2013-10-08 7 views
7

obfuscate कैसे करें मैंने अपने जीमेल खाते के साथ msmtp कॉन्फ़िगर किया। मैं स्पष्ट रूप से कॉन्फ़िगरेशन फ़ाइल में सादे टेक्स्ट प्रारूप में अपना पासवर्ड लिखने से बचना चाहता हूं। सौभाग्य से पर्याप्त msmtp विकल्प passwordeval प्रदान करता है जिसका उपयोग निष्पादन योग्य के आउटपुट से पासवर्ड प्राप्त करने के लिए किया जा सकता है।msmtp और smtp खाता पासवर्ड -

सवाल यह है कि: मुझे इसका उपयोग कैसे करना चाहिए?

मैं here पाया निम्नलिखित सुझाव: passwordeval gpg -d /some/path/to/.msmtp.password.gpg

यही मेरे लिए बहुत मतलब नहीं है: यदि कोई मेरे config फ़ाइल का उपयोग करने में सक्षम है वह निश्चित रूप से इस तरह के एक आदेश चला और से पासवर्ड प्राप्त करने के लिए प्रबंधन करेगा GPG।

तो मुझे विश्वास है कि बाइनरी निष्पादन योग्य के भीतर पासवर्ड को खराब करने का एकमात्र विकल्प छोड़ दिया गया है, भले ही मैं लगभग हर जगह पढ़ता हूं यह बुरा है!

मेरा असंभव-टू-हैक कार्यान्वयन है: यदि प्रेषण प्रक्रिया सही पास आउटपुट चला रही है, अन्यथा नकली पास दें।

आपके सुझाव? बाइनरी फ़ाइल में पास संग्रहीत करने से अन्य (अधिक सुरक्षित) चाल अलग-अलग हैं?

+1

कारण gpg -d काम करता है क्योंकि इसे उस व्यक्ति की निजी कुंजी की आवश्यकता होती है जिस पर फ़ाइल एन्क्रिप्ट की जाती है।तो बस उस एन्क्रिप्टेड फ़ाइल को जनता में रखकर यह अभी भी एकमात्र व्यक्ति (गुप्त कुंजी वाला एक) एन्क्रिप्ट किया गया है, इसे डिक्रिप्ट कर सकता है। यह माना जाता है कि गुप्त कुंजी उपयोगकर्ता की मशीन पर बंद है और लीक नहीं है। यह भी मानता है कि उन्होंने किसी भी एजेंट को सेटअप नहीं किया है जो अनलॉक पासवर्ड कैश करता है जबकि हैकर के पास उसी मशीन तक सीधे पहुंच होती है। 99% सभी हमलों में से सभी में अत्यधिक संभावना नहीं है। – Sukima

+0

उपर्युक्त टिप्पणी एक उत्तर दिया जाना चाहिए था। – asymmetric

उत्तर

0

वहाँ कैसे

  • सादे पाठ में क्रेडेंशियल का उपयोग करने के लिए की कमी के साथ साख बचाने के लिए पर एक मानक समाधान नहीं है बाद में
  • और एक पहुंच से बाहर रास्ता
  • एक प्रणाली पर
  • में है जो पूरी तरह से आपके द्वारा नियंत्रित नहीं किया गया है (यदि यह है कि आप केवल रहस्य रखने वाली फाइलों पर उचित अधिकार निर्धारित करते हैं)

आपके पास कई समाधान हैं, कोई भी आपकी समस्या पूरी तरह से हल नहीं करता है :

  • एक सममित तरीके से अपने क्रेडेंशियल्स एन्क्रिप्ट: आप इनपुट के लिए महत्वपूर्ण उन्हें एक असममित तरह से
  • एन्क्रिप्ट डिक्रिप्ट करने के लिए की जरूरत है: आप अपनी निजी कुंजी है, जो कहीं न कहीं संग्रहीत किया जाना चाहिए (पहुंच से बाहर दृष्टिकोण) प्रदान करने की आवश्यकता या
  • अंधेरा में keyed: के रूप में आप का उल्लेख, यह केवल
  • get it from somewhere else कुछ आबादी से बचाता है - आप एक या दूसरी तरह से आपके सिस्टम

आप लेने की जरूरत की पहचान करने की जरूरत है खाते में कौन सा जोखिम स्वीकार्य है और वहां से जाना है।

0

कारण gpg -d काम करता है क्योंकि इसे उस व्यक्ति की निजी कुंजी की आवश्यकता होती है जिस पर फ़ाइल एन्क्रिप्ट की जाती है। तो बस उस एन्क्रिप्टेड फ़ाइल को जनता में रखकर यह अभी भी एकमात्र व्यक्ति (गुप्त कुंजी वाला एक) एन्क्रिप्ट किया गया है, इसे डिक्रिप्ट कर सकता है। यह माना जाता है कि गुप्त कुंजी उपयोगकर्ता की मशीन पर बंद है और लीक नहीं है। यह भी मानता है कि उन्होंने किसी भी एजेंट को सेटअप नहीं किया है जो अनलॉक पासवर्ड कैश करता है जबकि हैकर के पास उसी मशीन तक सीधे पहुंच होती है। 99% सभी हमलों में से सभी में अत्यधिक संभावना नहीं है। - सुकिमा फरवरी 12 '14 5:13

संबंधित मुद्दे