Я хотел бы настроить несколько сценариев удара, чтобы зашифровать и дешифровать основной текстовый файл, содержащий пароли для банковского дела, работы, и т.д. в целях редактирования его и отображения записей, когда я должен искать что-то. Я предпочел бы использовать как можно меньше независимых источников и иметь возможное решение (?), использующее просто стандартный терминал:
Мой вопрос, кто-либо может обеспечить причину, почему это не хорошая идея с точки зрения безопасности? Этим я подразумеваю, что хотел бы постараться не терять те пароли случайным попыткам взламывания (я сдаюсь, если NSA приезжает, стуча).
Позвольте мне объяснить более подробно. У меня есть 3 упомянутые ниже сценария удара, в который $PFILE
переменная пути, указывающая на каталог, содержащий файла паролей, и passfile.enc
зашифрованный файл (имена жертв изменились для защиты их идентификационных данных).
mypasswds.open: открывает предопределенный файл паролей, зашифрованный с помощью AES 256-разрядное шифрование через openssl
. Это открывает файл внешне в, например, gedit
, таким образом, я могу легко изменить записи, сохранили обновленный файл.
#!/bin/bash
openssl aes-256-cbc -d -in $PFILE/passfile.enc -out $PFILE/passfile.tmp
gedit $PFILE/passfile.tmp &
mypasswds.close: завершения, т.е. повторно шифрует файл, после того как я сделан, редактируя его и удаляю дешифрованный текстовый файл.
#!/bin/bash
openssl aes-256-cbc -in $PFILE/passfile.tmp -out $PFILE/passfile.enc
shred --remove $PFILE/passfile.tmp
mypasswds.display: пишет вывод passfile.enc
к окну терминала, и затем сразу удаляет дешифрованный файл. Идея состояла бы в том, чтобы посмотреть на терминальный вывод, чтобы вспомнить пароль и затем сразу закрыть его после.
#!/bin/bash
openssl aes-256-cbc -d -in $PFILE/passfile.enc -out $PFILE/passfile.tmp
cat $PFILE/passfile.tmp
shred --remove $PFILE/passfile.tmp
Например, если я хочу добавить запись нового пароля в файл, я работаю mypasswds.open
и введите мой (случайным образом сгенерированный и кропотливо запоминаемый) основной пароль. Текстовый файл открывается в, например, gedit
и я обновляю его. Я затем сохраняю и закрываю редактора и работаю mypasswds.close
повторно зашифровать и удалить временный, незашифрованный файл.
Если я просто хочу искать что-то, я работаю mypasswds.display
, посмотрите на вывод к терминалу, чтобы обновить мою память и сразу закрыть окно терминала.
Вопросы / сомневаются, что приходят на ум:
shred --remove
безопасная опция для того, чтобы полностью уничтожить временный текстовый файл?Если эта вся эта мысль для птиц (почему?), который является ценной информацией также!
Заранее спасибо.
Прежде всего: имейте в виду, что любой пользователь с root и / или физическим доступом к вашей системе сможет перехватить любые введенные вами пароли. И вряд ли что-то можно с этим поделать. Физический доступ означает root, а root означает низкоуровневый доступ к оборудованию.
Кроме того, если кто-то является пользователем вашей системы, то он или она уже находится в вашем «внутреннем круге», поскольку гораздо проще повысить привилегии (получить права root), чем войти в произвольную систему. [ 112]
Лично я использую аналогичную систему, но я не храню там никакой информации, которая стоила бы мне сбережений в моей жизни или профессиональной репутации - скорее, чем-то вроде моего пароля в Askubuntu. Кроме того, я реализую немного примитивное, но не очевидное шифрование (например, опуская общий суффикс всех паролей, заменяя определенные слова или цифры другими словами или числами, или не сохраняя информацию, которую, я уверен, я помню и которая имеет решающее значение, например, название службы, к которой относится определенный пароль и т. д.).
Что касается shreeding в случае команды mypasswd.display - зачем вы создаете временный файл? Почему бы не пропустить опцию "-out" и просто отправить ее прямо в stdout?
Наконец, у меня есть для вас комикс: , предоставленный вам XKCD