3

После прочтения этой статьи, я правильно понимаю, что Linux хранит пароли на моем диске где-то, чего я не знаю. Как человек с предпочтением конфиденциальности выше среднего, я не склонен сохранять что-либо, кроме ключей WEP, и немного огорчает мысль о том, что они могут быть на моем диске, ожидая, что кто-то просто наберет текст.

Насколько это беспокоит безопасность в целом?

Спасибо джо

7 ответов7

7

Просто чтобы прояснить, Linux вообще не хранит ЛЮБЫЕ пароли в открытом виде ... программы от разработчиков могут, но это ничем не отличается от Windows.

6

Предполагая, что у злоумышленника нет доступа к вашей системе с необходимыми разрешениями для чтения необработанных дисковых устройств (/dev/sda и т. П.), И что он / она не имеет физического доступа к дискам, я не думаю, это будет большая проблема. Как указал Крис, проблема, обсуждаемая в статье (особенно в отношении Linux и паролей в виде простого текста), заключается в том, что пароль, который хранится в ОЗУ в виде открытого текста (как это обязательно должно быть в какой-то момент *), может быть частью страница, которая выгружается на диск и, таким образом, может оказаться читаемой из свободного места на диске. Но Linux использует отдельные разделы, то есть физически разделенные части диска, для пространства подкачки и хранения файлов (если вы не настроили систему на использование файла подкачки), поэтому злоумышленник, который может получить доступ к диску только через файловую систему, не будет быть в состоянии добраться до той части диска, которая содержит выгруженные данные.

Если вы хотите проверить, хранятся ли пароли на диске, в читаемых файлах, в открытом виде, я бы посмотрел на такие вещи, как менеджер паролей вашего веб-браузера и файлы конфигурации для любых программ, в которые вы вводите пароли.

* для нормальных алгоритмов

1

Из вашего домашнего каталога выполните:

$ grep -R --exclude-dir=.. --exclude-dir=. "pwd1\|pwd2" .*

искать pwd1 или pwd2 в ваших точечных файлах и папках (вероятное место для хранения паролей в виде простого текста).

Я только что узнал, что pidgin хранит простые текстовые пароли безо всякого стыда.

1

Я думаю, что статья ссылается на тот факт, что ваш открытый текстовый пароль может быть в памяти в любой момент времени и, следовательно, может быть найден на диске.

Но практически, есть намного более простые способы украсть ваш пароль. Если у вас нет чего-то стоящего, тогда вы, вероятно, в безопасности.

1

Пароль зашифрован и хранится в /etc /passwd или /etc /shadow, используйте эту команду для доступа:

sudo vim /etc/shadow
sudo cat /etc/shadow

первая позволит вам редактировать, а вторая позволит вам распечатать содержимое

0

Единственный пароль, который на самом деле "сохранен", - это пароль, который хранится в файле passwd, и он зашифрован.

В противном случае, именно часть программного обеспечения, которую вы используете, сохраняет пароль, и, следовательно, безопасность находится в их руках.

В противном случае вы уязвимы перед теми же недостатками безопасности, что и любой другой человек, использующий компьютер. Угрозы физического насилия и тому подобное.

Есть 3 основных шага для защиты компьютера:

  1. Не подключайте свой компьютер к Интернету.
  2. Не включайте свой компьютер.
  3. Не покупай компьютер.
0

Используйте шифрование диска, например, TrueCrypt или BestCrypt. http://en.wikipedia.org/wiki/Comparison_of_disk_encryption_software http://www.truecrypt.org/

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .