Ini adalah wiki komunitas. Saya sangat suka pemikiran orang lain tentang ini. Saya juga tidak ingin membahas etika menyimpan kata sandi teks biasa.
Bagi mereka yang tidak terbiasa, libpurple adalah pustaka yang digunakan oleh Pidgin, dan ketika Anda memilih untuk menyimpan kata sandi Anda, libpurple melakukannya seperti teks biasa ~/.purple/accounts.xml
.
Alasan di balik ini adalah bahwa jika seseorang dapat mengakses akun pengguna Anda, Anda memiliki masalah yang lebih besar untuk dikhawatirkan, di antara poin-poin valid lainnya .
Kekhawatiran utama saya adalah bahwa saya menggunakan akun gmail saya di Pidgin, dan kata sandi gmail saya disimpan dalam teks biasa. Akses ke email seseorang berarti akses ke 90% dari akun mereka yang lain, melalui fitur pemulihan kata sandi di sebagian besar situs. Eeek .
Pertimbangkan itu ...
- Rumah saya dienkripsi, jika seseorang mendapatkan akses fisik ke drive
- Saya selalu mengunci sistem saya ketika saya pergi
- Saya masuk akal tentang menginstal paket tidak resmi
- Aplikasi apa pun yang saya jalankan di userland memiliki akses ke file pengguna saya
Seberapa amankah ini? Apakah ada ancaman lain yang berpotensi mengakses akun.xml?
Memperbarui
Terima kasih atas balasannya! Sejauh ini sudah:
- Kelola firewall Anda
- Gunakan aplikasi yang menyimpan informasi sensitif dengan aman (mis. Via Gnome Keyring)
- Gunakan kata sandi yang kuat dan perbarui sistem Anda
- Symlink file sensitif dari direktori ~ / Private terenkripsi
Saya senang bahwa data saya aman jika terjadi pencurian. Saya lebih khawatir tentang beberapa proses yang dibuat untuk menargetkan file-file ini tanpa jaminan. Kemudian sifat perangkat lunak open source menyulitkan aplikasi berbahaya, karena peninjauan kode publik akan mengekspos kode berbahaya.
Jika Anda dapat memikirkan vektor lain di mana detail akun ini dapat diakses, saya ingin mendengarnya :)
sumber
Jawaban:
Sebagian besar jika ada yang memiliki akses fisik ke keamanan mesin adalah batal demi hukum. Adapun "pengguna lain" jika mereka tidak mencoba mengakses file dan mungkin tersandung hanya mengatur izin pada folder rumah Anda sehingga tidak ada orang lain yang memiliki akses kecuali Anda.
Sejauh keamanan melalui jaringan saya merasa sulit untuk percaya seseorang akan masuk ke file pribadi Anda kecuali Anda sembarangan membiarkan port terbuka. Jika Anda khawatir gunakan Gufw untuk mengelola firewall Anda. Anda juga dapat memeriksa dari situs web ini jika Anda memiliki semacam lubang keamanan: https://www.grc.com/x/ne.dll?bh0bkyd2
Anda juga dapat membaca ikhtisar keamanan ini di forum Ubuntu: http://ubuntuforums.org/showthread.php?t=510812
Saya harap ini bisa membantu Anda!
sumber
Jadi kekhawatiran Anda adalah aplikasi yang menyimpan data sensitif dalam teks yang jelas. Berikut ini beberapa saran:
sumber
Saya biasanya membuat direktori pribadi terenkripsi dan memindahkan pidgin config dan informasi lain yang lebih berbahaya (.ssh, dll) ke ~ / Private. Saya kemudian membuat symlink untuk direktori di lokasi aslinya. Untuk membuat direktori pribadi terenkripsi, gunakan
Anda mungkin perlu menginstal paket juga:
Lihat ini untuk lebih jelasnya
sumber
Jika / rumah Anda dienkripsi, maka satu-satunya cara agar kata sandi dapat dipulihkan adalah dengan tidak membuka enkripsi, yang merupakan satu-satunya cara untuk melakukan ini (kecuali jika Anda memiliki server server yang sangat besar dan banyak waktu) adalah dengan menggunakan kata sandi. Ini bisa menjadi bruteforced in time, jadi pastikan itu adalah kata sandi yang sangat kuat.
Jadi, secara keseluruhan, itu cukup aman. Saya pribadi akan senang menyimpan kata sandi gmail saya di direktori terenkripsi / home.
sumber