Для полной меры следует отметить, что браузеры на Ubuntu поддерживают сохранение паролей и их синхронизацию:
Firefox сохраняет пароли, и вы можете поделиться ими с другими установками Firefox на других устройствах (Windows, Mac , Android, iOS, Firefox OS), используя учетные записи Firefox / Firefox Sync. Все зашифровано на стороне клиента, что означает, что Mozilla не может знать ваши пароли, но это также означает, что если вы забудете пароль учетной записи Firefox и потеряете доступ ко всем вашим устройствам, вы можете потерять все свои пароли. Раньше была возможность использовать свой собственный сервер для хранения ваших загруженных данных, но я не пробовал его, и я не знаю, поддерживается ли оно больше. Учетные записи Firefox не поддерживают двухфакторную аутентификацию. Chrome также позволяет синхронизировать пароли между устройствами. Google хранит ваши пароли в облаке, но не в нулевом знании (AFAIK). Если вы забыли свой пароль Google, вам необходимо использовать обычные методы для восстановления своей учетной записи Google. Google поддерживает двухфакторную аутентификацию с номером вашего мобильного телефона. Хром работает так же, как Chrome. Opera также позволяет синхронизировать пароли, по-видимому, хранит их на серверах Opera, таких как Chrome, (нет двухфакторной аутентификации, а не нулевого знания, AFAICT). GNOME Web (или Epiphany) хранит сохраненные пароли в приложении «Пароли и шифрование ключей» (Seahorse), я не знаю, есть ли встроенный способ синхронизации этих данных.TLDR:
Firefox: sync, zero-knowledge, no 2FA
Chrome/ium: sync, not zero-knowledge, 2FA with phone number
Opera: sync, not zero-knowledge, no 2FA
Epiphany: no sync
У всех этих браузеров есть способы просмотреть список сохраненных паролей, но они не соответствуют всем функциям большинства менеджеров паролей, так как вы можете только хранить пароли, предназначенные для веб-сайтов, а не пароли в целом. Некоторые из браузеров могут импортировать сохраненные пароли из других браузеров, и многие администраторы паролей могут импортировать сохраненные пароли из других браузеров.
Я думаю, вам нужен четвертый параметр, чтобы указать тип шифрования.
Это то, что выглядит мой /etc/crypttab:
home_crypt /dev/disk/by-uuid/6f13e221-69f0-4f0e-9082-e2e7b32fc1dd /mnt/Keys/home-data luks
swap_crypt /dev/sda3 /dev/urandom swap
В man-странице Crypttab говорится, что все четыре поля являются обязательными.
Чтобы проверить свои настройки, вы можете использовать следующие команды для запуска и остановки криптовальных дисков после внесения изменений.
cryptdisks_start
cryptdisks_stop
Я думаю, вам нужен четвертый параметр, чтобы указать тип шифрования.
Это то, что выглядит мой /etc/crypttab:
home_crypt /dev/disk/by-uuid/6f13e221-69f0-4f0e-9082-e2e7b32fc1dd /mnt/Keys/home-data luks
swap_crypt /dev/sda3 /dev/urandom swap
В man-странице Crypttab говорится, что все четыре поля являются обязательными.
Чтобы проверить свои настройки, вы можете использовать следующие команды для запуска и остановки криптовальных дисков после внесения изменений.
cryptdisks_start
cryptdisks_stop
Я думаю, вам нужен четвертый параметр, чтобы указать тип шифрования.
Это то, что выглядит мой /etc/crypttab:
home_crypt /dev/disk/by-uuid/6f13e221-69f0-4f0e-9082-e2e7b32fc1dd /mnt/Keys/home-data luks
swap_crypt /dev/sda3 /dev/urandom swap
В man-странице Crypttab говорится, что все четыре поля являются обязательными.
Чтобы проверить свои настройки, вы можете использовать следующие команды для запуска и остановки криптовальных дисков после внесения изменений.
cryptdisks_start
cryptdisks_stop
Я думаю, вам нужен четвертый параметр, чтобы указать тип шифрования.
Это то, что выглядит мой /etc/crypttab:
home_crypt /dev/disk/by-uuid/6f13e221-69f0-4f0e-9082-e2e7b32fc1dd /mnt/Keys/home-data luks
swap_crypt /dev/sda3 /dev/urandom swap
В man-странице Crypttab говорится, что все четыре поля являются обязательными.
Чтобы проверить свои настройки, вы можете использовать следующие команды для запуска и остановки криптовальных дисков после внесения изменений.
cryptdisks_start
cryptdisks_stop
Я думаю, вам нужен четвертый параметр, чтобы указать тип шифрования.
Это то, что выглядит мой /etc/crypttab:
home_crypt /dev/disk/by-uuid/6f13e221-69f0-4f0e-9082-e2e7b32fc1dd /mnt/Keys/home-data luks
swap_crypt /dev/sda3 /dev/urandom swap
В man-странице Crypttab говорится, что все четыре поля являются обязательными.
Чтобы проверить свои настройки, вы можете использовать следующие команды для запуска и остановки криптовальных дисков после внесения изменений.
cryptdisks_start
cryptdisks_stop
Мне кажется, вам нужен четвертый параметр для указания типа шифрования.
Это то, что выглядит мой / etc / crypttab
:
home_crypt / dev / disk / by-uuid / 6f13e221-69f0-4f0e-9082-e2e7b32fc1dd / mnt / Keys / home-data luks swap_crypt / dev / sda3 / dev / urandom swap
] [D0] Crypttab manpage говорит, что все четыре поля являются обязательными.
Чтобы проверить свои настройки, вы можете использовать следующие команды, чтобы запускать и останавливать криптодиски после внесения изменений. [ ! d7]
cryptdisks_start cryptdisks_stop
Мне кажется, вам нужен четвертый параметр для указания типа шифрования.
Это то, что выглядит мой / etc / crypttab
:
home_crypt / dev / disk / by-uuid / 6f13e221-69f0-4f0e-9082-e2e7b32fc1dd / mnt / Keys / home-data luks swap_crypt / dev / sda3 / dev / urandom swap
] [D0] Crypttab manpage говорит, что все четыре поля являются обязательными.
Чтобы проверить свои настройки, вы можете использовать следующие команды, чтобы запускать и останавливать криптодиски после внесения изменений. [ ! d7]
cryptdisks_start cryptdisks_stop
Мне кажется, вам нужен четвертый параметр для указания типа шифрования.
Это то, что выглядит мой / etc / crypttab
:
home_crypt / dev / disk / by-uuid / 6f13e221-69f0-4f0e-9082-e2e7b32fc1dd / mnt / Keys / home-data luks swap_crypt / dev / sda3 / dev / urandom swap
] [D0] Crypttab manpage говорит, что все четыре поля являются обязательными.
Чтобы проверить свои настройки, вы можете использовать следующие команды, чтобы запускать и останавливать криптодиски после внесения изменений. [ ! d7]
cryptdisks_start cryptdisks_stop
Мне кажется, вам нужен четвертый параметр для указания типа шифрования.
Это то, что выглядит мой / etc / crypttab
:
home_crypt / dev / disk / by-uuid / 6f13e221-69f0-4f0e-9082-e2e7b32fc1dd / mnt / Keys / home-data luks swap_crypt / dev / sda3 / dev / urandom swap
] [D0] Crypttab manpage говорит, что все четыре поля являются обязательными.
Чтобы проверить свои настройки, вы можете использовать следующие команды, чтобы запускать и останавливать криптодиски после внесения изменений. [ ! d7]
cryptdisks_start cryptdisks_stop
Мне кажется, вам нужен четвертый параметр для указания типа шифрования.
Это то, что выглядит мой / etc / crypttab
:
home_crypt / dev / disk / by-uuid / 6f13e221-69f0-4f0e-9082-e2e7b32fc1dd / mnt / Keys / home-data luks swap_crypt / dev / sda3 / dev / urandom swap
] [D0] Crypttab manpage говорит, что все четыре поля являются обязательными.
Чтобы проверить свои настройки, вы можете использовать следующие команды, чтобы запускать и останавливать криптодиски после внесения изменений. [ ! d7]
cryptdisks_start cryptdisks_stop
Мне кажется, вам нужен четвертый параметр для указания типа шифрования.
Это то, что выглядит мой / etc / crypttab
:
home_crypt / dev / disk / by-uuid / 6f13e221-69f0-4f0e-9082-e2e7b32fc1dd / mnt / Keys / home-data luks swap_crypt / dev / sda3 / dev / urandom swap
] [D0] Crypttab manpage говорит, что все четыре поля являются обязательными.
Чтобы проверить свои настройки, вы можете использовать следующие команды, чтобы запускать и останавливать криптодиски после внесения изменений. [ ! d7]
cryptdisks_start cryptdisks_stop
Формат файла /etc/crypttab:
encrypteddiskname UUID=xxxxxxxxxxxx /etc/keyfilename
Чтобы получить UUID диска, необходимо запустить: blkid /dev/sdb1
Не используйте blkid для /dev/mapper/encrypteddiskname.
Формат файла /etc/crypttab:
encrypteddiskname UUID=xxxxxxxxxxxx /etc/keyfilename
Чтобы получить UUID диска, необходимо запустить: blkid /dev/sdb1
Не используйте blkid для /dev/mapper/encrypteddiskname.
Формат файла /etc/crypttab:
encrypteddiskname UUID=xxxxxxxxxxxx /etc/keyfilename
Чтобы получить UUID диска, необходимо запустить: blkid /dev/sdb1
Не используйте blkid для /dev/mapper/encrypteddiskname.
Формат файла /etc/crypttab:
encrypteddiskname UUID=xxxxxxxxxxxx /etc/keyfilename
Чтобы получить UUID диска, необходимо запустить: blkid /dev/sdb1
Не используйте blkid для /dev/mapper/encrypteddiskname.
Формат файла /etc/crypttab:
encrypteddiskname UUID=xxxxxxxxxxxx /etc/keyfilename
Чтобы получить UUID диска, необходимо запустить: blkid /dev/sdb1
Не используйте blkid для /dev/mapper/encrypteddiskname.
Формат файла / etc / crypttab
:
encrypteddiskname UUID = xxxxxxxxxxxx / etc / keyfilename
Чтобы получить UUID диска, вам нужно запустить: blkid / dev / sdb1
Не используйте blkid
для / dev /mapper/encrypteddiskname
.
Формат файла / etc / crypttab
:
encrypteddiskname UUID = xxxxxxxxxxxx / etc / keyfilename
Чтобы получить UUID диска, вам нужно запустить: blkid / dev / sdb1
Не используйте blkid
для / dev /mapper/encrypteddiskname
.
Формат файла / etc / crypttab
:
encrypteddiskname UUID = xxxxxxxxxxxx / etc / keyfilename
Чтобы получить UUID диска, вам нужно запустить: blkid / dev / sdb1
Не используйте blkid
для / dev /mapper/encrypteddiskname
.
Формат файла / etc / crypttab
:
encrypteddiskname UUID = xxxxxxxxxxxx / etc / keyfilename
Чтобы получить UUID диска, вам нужно запустить: blkid / dev / sdb1
Не используйте blkid
для / dev /mapper/encrypteddiskname
.
Формат файла / etc / crypttab
:
encrypteddiskname UUID = xxxxxxxxxxxx / etc / keyfilename
Чтобы получить UUID диска, вам нужно запустить: blkid / dev / sdb1
Не используйте blkid
для / dev /mapper/encrypteddiskname
.
Формат файла / etc / crypttab
:
encrypteddiskname UUID = xxxxxxxxxxxx / etc / keyfilename
Чтобы получить UUID диска, вам нужно запустить: blkid / dev / sdb1
Не используйте blkid
для / dev /mapper/encrypteddiskname
.