/ home에있는 파일은 얼마나 안전합니까? 나는 이것에 대한

이것은 커뮤니티 위키입니다. 나는 이것에 대한 다른 사람들의 생각을 정말로 원합니다. 나는 일반 텍스트 암호를 저장하는 윤리에 대해서도 논의하고 싶지 않습니다.

익숙하지 않은 사용자를 위해 libpurple은 Pidgin에서 사용하는 라이브러리이며, 비밀번호 저장을 선택하면 아래의 일반 텍스트로 저장됩니다 ~/.purple/accounts.xml.

그 이유는 누군가가 귀하의 사용자 계정에 액세스 할 수 있다면 다른 유효한 포인트 중에서도 걱정해야 할 더 큰 문제가 있기 때문 입니다.

내 주요 걱정은 Pidgin에서 내 Gmail 계정을 사용하므로 Gmail 암호가 일반 텍스트로 저장된다는 것입니다. 누군가의 이메일에 액세스한다는 것은 대부분의 사이트에서 비밀번호 복구 기능을 통해 다른 계정의 90 %에 액세스하는 것을 의미합니다. 여덟 .

그것을 고려하십시오 …

  • 누군가가 드라이브에 물리적으로 액세스 할 수있는 경우 내 / home이 암호화됩니다.
  • 나는 떠날 때 항상 시스템을 잠급니다
  • 비공식 패키지를 설치하는 것이 현명합니다.
  • 사용자 영역에서 실행하는 모든 응용 프로그램은 사용자 파일에 액세스 할 수 있습니다

이것이 정말로 안전합니까? accounts.xml에 잠재적으로 액세스 할 수있는 다른 위협이 있습니까?


최신 정보

답장을 보내 주셔서 감사합니다! 지금까지 :

도난시 데이터가 안전하다는 것을 기쁘게 생각합니다. 보안되지 않은 파일을 대상으로 만들어진 일부 프로세스가 더 걱정됩니다. 그런 다음 공개 소스를 검토하면 악성 코드가 노출되므로 오픈 소스 소프트웨어의 특성으로 인해 악성 앱이 어렵습니다.

이러한 계정 세부 정보에 액세스 할 수있는 다른 벡터를 생각할 수 있다면 듣고 싶습니다 🙂



답변

기계 보안에 물리적으로 액세스 할 수있는 사람이있는 경우 대부분 무효입니다. “다른 사용자”는 파일에 액세스하려고하지 않고 파일에 걸려 넘어지면 홈 폴더에 대한 권한 만 설정하여 다른 사람이 귀하 이외의 액세스 권한을 갖지 않도록하십시오.

네트워크를 통한 보안에 관해서는 부주의하게 포트를 열어 두지 않는 한 누군가가 귀하의 개인 파일에 들어갈 것이라고 믿기가 어렵습니다. 우려되는 경우 Gufw 를 사용하여 방화벽을 관리하십시오. https://www.grc.com/x/ne.dll?bh0bkyd2 와 같은 보안 취약점이있는 경우이 웹 사이트에서 확인할 수도 있습니다.

또한 우분투 포럼에서이 보안 개요를 읽을 수 있습니다 : http://ubuntuforums.org/showthread.php?t=510812

나는 이것이 당신에게 도움이되기를 바랍니다!


답변

따라서 중요한 데이터는 일반 텍스트로 민감한 데이터를 저장하는 응용 프로그램입니다. 다음은 몇 가지 제안입니다.

  • 대안 : 일반 텍스트로 데이터를 저장하지 않는 다른 응용 프로그램을 찾으십시오. 공감은 Pidgin을 대신하여 자격 증명을 Gnome Keyring에 저장할 수 있습니다 .
  • 강력한 암호 : 공격자가 암호화 된 하드 디스크를 무차별 적으로 수행하여 시간과 리소스에 소요되는 비용보다 높은 값을 찾을 수 있다고 생각하면 물리적 액세스에 대해 많은 것을 할 수 없습니다. 암호가 강할수록 공격자가 포기할 가능성이 높아집니다. 강력한 암호를 만드는 방법에 대한 Mozilla 기사 + 비디오를 확인하십시오 . Gmail 계정에 대해 걱정할 경우 계정 액세스를 안전하게 유지하는 Google 솔루션을 찾을 수 있습니다 .
  • 최신 상태 유지 : 항상 응용 프로그램 중 하나에 침입자가 디스크에 액세스 할 수있는 보안 허점이 발생할 위험이 있습니다. 예를 들어 디스크 액세스를 열린 상태로 유지하는 Flash의 취약점으로 인해 공격자가 일반 텍스트 파일에 자유롭게 액세스 할 수 있습니다.

답변

나는 일반적으로 암호화 된 개인 디렉토리를 만들고 pidgin 구성 및 기타 위험한 정보 (.ssh 등)를 ~ / Private로 옮깁니다. 그런 다음 원래 위치에 디렉토리에 대한 심볼릭 링크를 만듭니다. 암호화 된 개인 디렉터리를 만들려면

ecryptfs-setup-private

패키지를 설치해야 할 수도 있습니다.

sudo apt-get install ecryptfs-utils

자세한 내용은 이것을 참조하십시오


답변

/ home이 암호화 된 경우 암호를 복구 할 수있는 유일한 방법은 암호를 해독하는 것입니다.이 작업을 수행 할 수있는 유일한 방법은 매우 큰 서버 팜이 있고 많은 시간이없는 경우 암호를 사용하는 것입니다. 시간이 지나면 무차별 처리 될 수 있으므로 매우 강력한 암호인지 확인하십시오.

결국, 그것은 꽤 안전합니다. 개인적으로 Gmail 비밀번호를 암호화 된 / home 디렉토리에 보관 해 두는 것이 좋습니다.


답변