Ini adalah wiki komunitas. Saya sangat suka pemikiran orang lain tentang ini. Saya juga tidak ingin membahas etika menyimpan kata sandi teks biasa.
Bagi mereka yang tidak terbiasa, libpurple adalah pustaka yang digunakan oleh Pidgin, dan ketika Anda memilih untuk menyimpan kata sandi Anda, libpurple melakukannya seperti teks biasa ~/.purple/accounts.xml
.
Alasan di balik ini adalah bahwa jika seseorang dapat mengakses akun pengguna Anda, Anda memiliki masalah yang lebih besar untuk dikhawatirkan, di antara poin-poin valid lainnya .
Kekhawatiran utama saya adalah bahwa saya menggunakan akun gmail saya di Pidgin, dan kata sandi gmail saya disimpan dalam teks biasa. Akses ke email seseorang berarti akses ke 90% dari akun mereka yang lain, melalui fitur pemulihan kata sandi di sebagian besar situs. Eeek .
Pertimbangkan itu ...
- Rumah saya dienkripsi, jika seseorang mendapatkan akses fisik ke drive
- Saya selalu mengunci sistem saya ketika saya pergi
- Saya masuk akal tentang menginstal paket tidak resmi
- Aplikasi apa pun yang saya jalankan di userland memiliki akses ke file pengguna saya
Seberapa amankah ini? Apakah ada ancaman lain yang berpotensi mengakses akun.xml?
Memperbarui
Terima kasih atas balasannya! Sejauh ini sudah:
- Kelola firewall Anda
- Gunakan aplikasi yang menyimpan informasi sensitif dengan aman (mis. Via Gnome Keyring)
- Gunakan kata sandi yang kuat dan perbarui sistem Anda
- Symlink file sensitif dari direktori ~ / Private terenkripsi
Saya senang bahwa data saya aman jika terjadi pencurian. Saya lebih khawatir tentang beberapa proses yang dibuat untuk menargetkan file-file ini tanpa jaminan. Kemudian sifat perangkat lunak open source menyulitkan aplikasi berbahaya, karena peninjauan kode publik akan mengekspos kode berbahaya.
Jika Anda dapat memikirkan vektor lain di mana detail akun ini dapat diakses, saya ingin mendengarnya :)