Я могу безопасно сохранить и отобразить файл основного пароля с зашифрованным файлом AES плюс несколько простых сценариев удара?

Я хотел бы настроить несколько сценариев удара, чтобы зашифровать и дешифровать основной текстовый файл, содержащий пароли для банковского дела, работы, и т.д. в целях редактирования его и отображения записей, когда я должен искать что-то. Я предпочел бы использовать как можно меньше независимых источников и иметь возможное решение (?), использующее просто стандартный терминал:

  1. openssl
  2. предпочтительный текстовый редактор
  3. клочок

Мой вопрос, кто-либо может обеспечить причину, почему это не хорошая идея с точки зрения безопасности? Этим я подразумеваю, что хотел бы постараться не терять те пароли случайным попыткам взламывания (я сдаюсь, если NSA приезжает, стуча).

Позвольте мне объяснить более подробно. У меня есть 3 упомянутые ниже сценария удара, в который $PFILE переменная пути, указывающая на каталог, содержащий файла паролей, и passfile.enc зашифрованный файл (имена жертв изменились для защиты их идентификационных данных).

  1. mypasswds.open: открывает предопределенный файл паролей, зашифрованный с помощью AES 256-разрядное шифрование через openssl. Это открывает файл внешне в, например, gedit, таким образом, я могу легко изменить записи, сохранили обновленный файл.

    #!/bin/bash
    openssl aes-256-cbc -d -in $PFILE/passfile.enc -out $PFILE/passfile.tmp
    gedit $PFILE/passfile.tmp &
    
  2. mypasswds.close: завершения, т.е. повторно шифрует файл, после того как я сделан, редактируя его и удаляю дешифрованный текстовый файл.

    #!/bin/bash
    openssl aes-256-cbc -in $PFILE/passfile.tmp -out $PFILE/passfile.enc
    shred --remove $PFILE/passfile.tmp
    
  3. mypasswds.display: пишет вывод passfile.enc к окну терминала, и затем сразу удаляет дешифрованный файл. Идея состояла бы в том, чтобы посмотреть на терминальный вывод, чтобы вспомнить пароль и затем сразу закрыть его после.

    #!/bin/bash
    openssl aes-256-cbc -d -in $PFILE/passfile.enc -out $PFILE/passfile.tmp
    cat $PFILE/passfile.tmp
    shred --remove $PFILE/passfile.tmp
    

Например, если я хочу добавить запись нового пароля в файл, я работаю mypasswds.open и введите мой (случайным образом сгенерированный и кропотливо запоминаемый) основной пароль. Текстовый файл открывается в, например, gedit и я обновляю его. Я затем сохраняю и закрываю редактора и работаю mypasswds.close повторно зашифровать и удалить временный, незашифрованный файл.

Если я просто хочу искать что-то, я работаю mypasswds.display, посмотрите на вывод к терминалу, чтобы обновить мою память и сразу закрыть окно терминала.

Вопросы / сомневаются, что приходят на ум:

  1. Терминальный вывод становится сохраненным где-нибудь после закрытия окна терминала? Или не стал навсегда?
  2. shred --remove безопасная опция для того, чтобы полностью уничтожить временный текстовый файл?
  3. Если кто-то должен был получить зашифрованный файл, действительно ли возможно дешифровать, и с какой усилие?

Если эта вся эта мысль для птиц (почему?), который является ценной информацией также!

Заранее спасибо.

2
задан 26 June 2013 в 04:27

1 ответ

Прежде всего: имейте в виду, что любой пользователь с root и / или физическим доступом к вашей системе сможет перехватить любые введенные вами пароли. И вряд ли что-то можно с этим поделать. Физический доступ означает root, а root означает низкоуровневый доступ к оборудованию.

Кроме того, если кто-то является пользователем вашей системы, то он или она уже находится в вашем «внутреннем круге», поскольку гораздо проще повысить привилегии (получить права root), чем войти в произвольную систему. [ 112]

Лично я использую аналогичную систему, но я не храню там никакой информации, которая стоила бы мне сбережений в моей жизни или профессиональной репутации - скорее, чем-то вроде моего пароля в Askubuntu. Кроме того, я реализую немного примитивное, но не очевидное шифрование (например, опуская общий суффикс всех паролей, заменяя определенные слова или цифры другими словами или числами, или не сохраняя информацию, которую, я уверен, я помню и которая имеет решающее значение, например, название службы, к которой относится определенный пароль и т. д.).

Что касается shreeding в случае команды mypasswd.display - зачем вы создаете временный файл? Почему бы не пропустить опцию "-out" и просто отправить ее прямо в stdout?

Наконец, у меня есть для вас комикс: , предоставленный вам XKCD

0
ответ дан 26 June 2013 в 04:27

Другие вопросы по тегам:

Похожие вопросы: