Apakah Gnome keyring aman?


17

Saya selalu membaca keyring seperti Gnome-keyring adalah cara aman untuk menyimpan kredensial. Saya tidak mengerti. Jika saya membuka Gnome-keyring di Ubuntu Desktop saya, saya dapat mengklik kanan entri apa pun dan mengklik tampilkan kata sandi dan itu akan menampilkan kata sandi: O. Maksud saya adalah jika saya bisa melakukannya siapa saja yang dapat mengakses komputer saya dapat melakukannya. Saya tidak bisa menjaga komputer saya hadir setiap detik dan kadang-kadang saya bisa lupa mengunci komputer.

Saya telah menetapkan opsi untuk membuka kunci tombol secara otomatis saat masuk. Tanpa itu saya harus mengetikkan kata sandi keyring setiap kali keyring harus diakses. Jadi, ketik kata sandi keyring atau ketik kata sandi yang diminta. Sekarang jika saya benar-benar harus mengetik, saya lebih suka menghilangkan perantara dan mengetik kata sandi yang diminta.

Jadi pertanyaan saya adalah, apakah saya berpikir / mengambil / melakukan hal keyring ini dengan cara yang salah? Atau apakah memang seperti itu? Jika memang seperti itu, bagaimana cara aman?


1
Lebih disukai jika Anda dapat memposting pertanyaan terpisah daripada menggabungkan pertanyaan Anda menjadi satu. Dengan begitu, ini membantu orang-orang menjawab pertanyaan Anda dan juga orang lain mencari setidaknya satu dari pertanyaan Anda. Terima kasih!
Anwar

Saya pikir Anda benar-benar ada benarnya. Menurut pendapat saya untuk mengakses "Kata Sandi & Kunci Enkripsi" orang harus ditanyai kata sandi kunci. Sesi yang tidak dikunci masih merupakan risiko keamanan yang besar, tetapi tidak dibenarkan untuk memungkinkan seseorang mendapatkan SEMUA kata sandi dan kunci Anda hanya dengan satu klik. Masih setuju dengan jawaban Jesse Glick untuk sebagian besar: askubuntu.com/a/112582/17789
con-f-use

Hai Saya ingin menunjukkan kata sandi yang disimpan pada keyring saya di Ubuntu 14.04, tetapi saya tidak dapat melakukannya Terima kasih atas

Bagaimana cara "membuka" gnome-keyring? Saya hanya tahu cara menjalankannya sebagai utilitas baris perintah.
temporary_user_name

Jawaban:


15

Tidak ada trik khusus di sini; Anda hanya bertanggung jawab untuk menjaga sesi desktop Anda terkunci ketika Anda tidak duduk di depan komputer Anda. Kalau tidak, orang-orang yang lewat dapat melakukan apa saja ke komputer Anda, bahkan jika Anda tidak menggunakan kunci jenis apa pun, termasuk menginstal program pengendalian kata sandi rahasia!

Biasakan mengunci layar Anda setiap kali Anda bangun dengan alasan apa pun . Lakukan bahkan ketika Anda yakin Anda sendirian sehingga menjadi hafalan. Ini lebih cepat jika Anda mengkonfigurasi pintasan keyboard seperti Ctrl+ Alt+ Luntuknya (luncurkan Keyboard --> Shortcuts --> System --> Lock screen). Alangkah baiknya jika panel kontrol Daya memungkinkan Anda untuk mengunci layar ketika tutup laptop ditutup, tetapi ini sepertinya tidak menjadi pilihan.

Dan jika Anda lupa, konfigurasikan layar untuk mengunci setelah beberapa menit tidak aktif (daripada masuk ke screensaver): Layar> Kunci.


Saya benar-benar bingung dengan pertanyaan / jawaban ini karena dikatakan di wiki GNOME bahwa gnome-keyring menyimpan kata sandi menggunakan enkripsi AES 128-bit. Memang, ketika saya melihat file, mereka dienkripsi. Apakah jawaban ini ketinggalan zaman, atau apakah saya melewatkan sesuatu di sini?
temporary_user_name

3
seahorseakan menampilkan plaintext, karena ia memiliki akses ke sesi tidak terkunci, sehingga fakta bahwa kata sandi dienkripsi pada disk tidak ada gunanya jika layar Anda dibiarkan tidak terkunci.
Jesse Glick

6

Keyring dimaksudkan untuk menyederhanakan hidup Anda dengan mengingat berbagai rahasia (kata sandi), yang disimpan dienkripsi menggunakan kata sandi utama Anda sebagai kunci enkripsi. Enkripsi adalah perlindungan terhadap serangan jarak jauh (atau jika hdd Anda dicuri atau serupa), karena rahasia tidak diungkapkan dalam kasus tersebut. Jika Anda menonaktifkan kunci pembuka kunci saat login, Anda hanya mendapatkan keuntungan dari mengetik kata sandi yang sama, bukan banyak yang berbeda.


Saya pikir masalahnya adalah bahwa mereka dapat dibaca kembali dengan jelas, terutama menggunakan UI default oleh seseorang yang hanya berjalan tanpa harus menginstal perangkat lunak tambahan. Tidakkah kata sandi ini harus dilindungi sehingga mereka hanya dapat mis. Hash dihasilkan terhadap mereka daripada dibaca kembali secara jelas?

@Rup: tidak, karena kata sandi ini harus dibaca kembali dengan jelas setiap kali Anda menggunakannya.
johanvdw

Bagaimana Anda melihat kata sandi dalam plaintext? Saya mencoba melihat ini untuk diri saya sendiri tetapi saya hanya dapat menjalankan gnome-keyring dari baris perintah sejauh yang saya ketahui ...?
temporary_user_name

-4

Keyring menggunakan enkripsi yang lemah, ya, lemah. Kata sandi sederhana untuk membuka kunci semua kata sandi Anda? Itu lelucon dalam hal keamanan. Tapi itu mudah digunakan, jadi banyak orang menyukainya.

Joe atau Alice (keluarga, teman, rekan kerja) biasa tidak akan dapat mendekripsi dengan mudah. Jika Anda ingin melindungi kata sandi Anda terhadapnya, yah. Keyring aman.

Sekarang, jika seseorang dengan gelar matematika, enkripsi, atau peretas diputuskan untuk mendapatkan kata sandi Anda, mereka akan melakukannya setelah beberapa hari atau minggu (atau berbulan-bulan jika mereka benar-benar sial).

Dan jika IRS membuat komputer Anda, mereka bisa mendapatkan server yang kuat untuk mendapatkan kata sandi Anda dalam hitungan menit. Sama untuk:

  • FBI
  • CIA
  • NSA
  • Mossad
  • DENGAN ADANYA
  • MENTAH
  • DGSE
  • FSB
  • BND
  • MSS
  • MI-6
  • ISI

Jadi, apakah ini aman? Yah, itu tergantung pada Anda dan kebutuhan Anda.


7
Apa bukti Anda tentang ini "menggunakan enkripsi yang lemah"? Apakah Anda tahu berapa banyak waktu yang dibutuhkan komputer biasa untuk memecahkan kunci enkripsi seperti itu atau bahkan mematahkannya sama sekali.
Anwar

13
gnome-keyringmenggunakan AES-128 , yang pada tanggal ini tidak layak secara komputasi untuk dipecah selain oleh serangan brute force / dictionary.
ish
Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.