タグ付けされた質問 「keychain」

macOSのパスワード管理システム

5
Google Chromeにキーチェーンを使用するように指示する方法
バックグラウンド: ストーリー:私の同僚が1Passwordについて教えてくれたので、それは私には良いようです。私は常にMac OS X自体が私に提供してくれるツールを使おうとしているので、キーチェーンを試してみました。満足そうに思えますが、Google Chromeに特定のキーチェーンを使用するように指示する方法がわかりません。仕事用とプライベート用に保存済みのものを分離する必要があります(プライベートを仕事用に同期しますが、仕事用データからは分離します)。 スタッフ: Google Chrome 21.0.1180.57(完全に更新済み) Mac OS X Lion(完全に更新済み) OS X Mountain Lion(完全に更新済み) 質問: 特定のキーチェーンを使用し、このキーチェーンとの間でデータを保存するようにChromeに指示するにはどうすればよいですか?

1
Clouddは「ローカルアイテム」キーチェーンを使用したい
MBPを開くと、システムは「Clouddは「ローカルアイテム」キーチェーンを使用したい」という警告を表示し、キーチェーンパスワードを要求します。この警告をキャンセルした後、何度も何度も戻ってきました。強制終了してシステムを再起動すると、警告は消えました。 私のシステムがパスワードを要求する理由がわからなかったのに、誰かが私のコンピューターにアクセスしようとしていなかったのですか?誰または何Clouddですか(double-d)?

3
コマンドラインからリモートでキーチェーンにアクセスするにはどうすればよいですか?
キーチェーンにさまざまなパスワード(リモートメールサーバーなど)を保存しています。コマンドラインからローカルにログインすると、次の方法でこれらを取得できます。 security unlock-keychain ~/Library/Keychains/login.keychain <enter password> security find-internet-password -s smtp.gmail.com -a foo@gmail.com <dumps keychain attributes, not including password> security find-internet-password -s smtp.gmail.com -a foo@gmail.com -g <dumps keychain attributes, including password> ただし、リモートで実行した場合(他の場所からボックスにSSHで接続した場合)、結果は得られません。 security unlock-keychain ~/Library/Keychains/login.keychain <enter password> security find-internet-password -s smtp.gmail.com -a foo@gmail.com <dumps keychain attributes, not including password> security find-internet-password …
23 terminal  ssh  keychain 

7
キーチェーンをエクスポートする
Ubutunに移行するために、すべてのパスワードを、たとえばCSVファイルにエクスポートしたいと思います。 キーチェーンアクセスでは、エクスポートメニューが見つかりましたが、アクセスがロック解除されている場合でも常に無効になっています。 私は何をすべきか?
23 macos  keychain 

4
OS Xでシステムキーチェーンはどのように保護されますか?
私は、OS Xを除くiOS向けのこのセキュリティホワイトペーパーのようなもの、またはさらに優れた、独立した専門家による何らかの種類のセキュリティ監査レポートを探しています。「キーチェーンサービスプログラミングガイド」などのドキュメントを読んだ後、OS Xシステムの暗号化されていないバックアップに対する敵対的な攻撃に対して何が脆弱かについてさらに混乱しています。 前回チェックしたとき、OS Xでのユーザーのログインキーチェーンは、パスワードとほぼ同じくらい安全でした。パスワードがキーに変換される方法に問題があるため、キーの実際の秘密を111ビットのようなものに縮小した問題を思い出します(霧の記憶、私を修正してください)うまくいけば、それは修正されました。 一方、管理者は誰でもアクセスできるため、システムキーチェーンは本質的に安全性が低いと言われています。侵入者は、単一のユーザーのパスワードを推測する以外にも、管理者になるための多くのオプションがあります。 特に、システムファイルがバックアップされ、さらに暗号化されずにオフサイトに保存されるため、自動化されたスクリプトで使用されるパスワードをシステムキーチェーンに保存することが心配です。文書やその他のユーザーデータは、オフサイトに持ち込まれる前に暗号化されますが、システムキーチェーンが侵害された場合にそれらのキーを回復するために見落としているパスがあるのではないかと疑っています(手順により、必ずしも暗号化の欠陥ではありません) 。そのため、システムキーチェーンがどのように同時にセキュリティ保護され、どの管理者にもアクセス可能であるかを完全に理解したいと思います。 管理ユーザーがシステムキーチェーンをロック解除できるように、キーはどのように設計されていますか? 管理ユーザーがシステムキーチェーンの情報を使用して実行できることを制限する暗号化の制限はありますか? のない暗号化されていないシステムバックアップを 考えると、/Usersシステムキーチェーンのキーにどのようにアクセスできますか? OS X 10.5 Leopard以降のバージョンに興味があります。

3
Sierra後のキーチェーンの問題
私は数日前にMacOS Sierraにアップデートしましたが、それは本当に不安定です(特にXCodeで多くのフリーズとハング)。 コンソールでは、異なるアプリとサービスに対して次の2行が繰り返し表示されることに気付きました。 switching to keychain-db: /Users/user/Library/Keychains/login.keychain-db from /Users/user/Library/Keychains/login.keychain (0 1 1 1) not switching as we're not in ~/Library/Keychains/: /Library/Keychains/System.keychain (0) キーチェーンに問題はありますか?それがフリーズの原因ですか?
21 keychain  hang  sierra 

4
インストールせずに証明書情報を表示する方法
OS Xデスクトップに証明書および/または秘密鍵ファイル(pfx)があります。その情報(CN、SAN、OU、thumb印など)を確認したいのですが、それをダブルクリックすると、キーチェーンへのインストールが試行されます。その情報が表示されると、情報を確認して削除できます。 証明書をキーチェーンにインストールせずに表示するために証明書を「開く」方法があるかどうかを知りたいです。Safariで南京錠をクリックして証明書情報を表示する方法と同様です。 OS Xにネイティブのものを好むが、そこにもツールがあるかもしれない?

1
OS Xキーチェーンは、保存してもSSHパスフレーズの入力を求め続けます(OS X 10.6.8)[複製]
この質問にはすでに回答があります: SSH秘密キーのアクセス許可が0600に設定されている場合、パスワードダイアログが表示されます (19の回答) 5年前に閉鎖されました。 この質問は「別の質問」で回答できるため、サーバー障害から移行されました。 7年前に移行され ました。 SSHでリモートサーバーにログインするたびに、OS XキーチェーンはSSHパスフレーズを記憶するように促します。パスフレーズを入力し、チェックボックスをオンにして記憶します。その後、サーバーに接続しますが、次にもう一度プロンプトが表示されるなど... サーバーにsshするための秘密キーがあり、接続が機能します。私のホストファイルには次のものがあります: Host myhost HostName xxx.xxx.xxx.xx GlobalKnownHostsFile ~/.ssh/known_hosts port 22 User myuser IdentityFile ~/.ssh/mykey_dsa IdentitiesOnly yes ..その後、入力します ssh myhost これは最近の問題であるため、キーチェーンに問題があると思われますか?明確にするために、キーチェーンに毎回「追加」して接続することができますが、これは目的に反します。dsaキーのアクセス許可が600または-rw-------@ ディスクのアクセス許可を修復しようとしましたが、うまくいきませんでした。私のGoogle-fooも失敗し、何の役にも立ちませんでした。したがって、これがOS X /キーチェーンの問題なのか、SSHの問題なのかわかりません。 更新: ssh -vvv myhostを試すと、問題が明らかになったと思います。 debug1: Trying private key: /Users/danny/.ssh/mykey_dsa debug1: PEM_read_PrivateKey failed debug1: read PEM private key done: type …

3
OS X 10.11は、キーチェーンアクセスダイアログで「許可」を押すことができません
キーチェーンのパスワード確認ボックスでパスワードが確認されないという問題が発生しています。間違ったパスワードでシェイクされず、「許可」を押しても何も起こりません。iCloudキーチェーンを使用しています。 パスワードを検証しないために、キーチェーンアクセスが...を要求するダイアログボックスは何ですか? パスワードを入力して「許可」を押しても何も起こりません。パスワードが正しくない場合、ボックスは揺れません:

1
Sierraのチャットメッセージ「keychain-dbへの切り替え」コンソールメッセージ
macOS Sierraでは、コンソールに次のような非常に「おしゃべり」で反復的な一連の警告が表示されます。 default 15:27:23.330990 -0700 AppleIDAuthAgent switching to keychain-db: /Users/XYZ/Library/Keychains/login.keychain-db from /Users/XYZ/Library/Keychains/login.keychain-db (0 1 1 1) ここで、多数のプロセスがすべて同じ「keychain-dbへの切り替え」メッセージを何度も記録しています。これらのメッセージは、AppleIDAuthAgent、authd、secinitd、lcd、Finder、gamed、Mail、clouddなどから送信されます。 それだけでなく、ログメッセージで、まったく同じファイルとパスに切り替えられていることに注意してください。全体が意味をなしません。誰もがこれがすべてのことを知っていますか? (編集:2018年3月の時点で、現在High Sierra 10.13.3を実行していますが、これらのメッセージはコンソールに表示されなくなりました。)

1
OS X MavericksでSSH KeychainIntegrationを無効にするにはどうすればよいですか?
OS X MavericksのSSH KeychainIntegrationに問題があります。Appleのサポートサイトを調べてみましたが、私の問題を抱えている人は誰もいません。私が見てきた私は別のコミュニティを試してみることにしたので、一見、それだけでなくSSHを使用する方法がわからない人がたくさん。 まず、私の構成が機能しています。資格情報がエージェントにキャッシュされた状態で、必要に応じてホストにキーペアとsshを使用できます。予想どおり、「ssh-add -l」でキャッシュされた資格情報を確認できます。OS Xスタイルのダイアログで「キーチェーンのパスワードを記憶する」というチェックボックスを使用して、パスワードを入力するように求められます。通常、このチェックボックスは無視しますが、チェックすると、キーチェーンにキーが保存されていることがわかります。ただし、キーチェーンに保存されているこのキーは、パスワードを持っているため、使用されていないようです。少なくともそれは、私が読んださまざまなものから収集したものです。パスワードをダイアログに入力し、キーがエージェントにキャッシュされると、接続に成功しますが、「キーチェーンへのパスワードの保存に失敗しました」と言われる前に接続できません。このエラーメッセージを見ると、さらに調査することになりました。接続するたびにエラーが発生するのは好きではありません。 SSH_CONFIG(5)のマンページを見ると面白くなってきます。キーチェーンを処理するための2つのオプションがあります。これはAppleに固有のAskPassGUIとKeychainIntegrationです。〜/ .ssh / configでこれらを切り替えることができ、そうするといくつかの興味深い結果が得られます。 AskPassGUIをnoに設定すると、ターミナルの入力テキスト行ではなく、OS Xスタイルのダイアログが表示されなくなります。大したことない。ただし、これを行うと、ssh-agentは資格情報をキャッシュしません。これは明らかに壊れており、資格情報がキャッシュされていればテキストプロンプトを簡単に表示できるのでイライラします。 KeychainIntegrationをnoに設定すると、sshは次のようにハードエラーをスローします。 ~/.ssh/config: line 11: Bad configuration option: KeychainIntegration ~/.ssh/config: terminating, 1 bad configuration options 私の質問は、単純に、これです:OS X Keychain Integration for SSHを実際に無効にする方法はありますか?

7
OS X Mavericksでパスワードで保護されたSSHキーをロック解除できない
OSX 10.9にアップグレードしたばかりで、公開キー認証を使用してSSH接続を確立しようとすると、SSHキーのパスワードを求めるプロンプトが表示されます。 私は当初、アップグレードによってキーチェーンがいくつかのパスワードを忘れるのではないかと思ったので、私は自分のものを再入力しました。プロンプトが繰り返し表示されるため、どうやらそれが原因ではなかったようです。 私は最初に間違ったパスワードを使用しているかもしれませんが、次のコマンドを実行しています: $ ssh-keygen -vvv -y -f id_rsa >| id_rsa.pub debug3: Incorrect RSA1 identifier debug1: key_parse_private_pem: PEM_read_PrivateKey failed debug1: read PEM private key done: type <unknown> Enter passphrase: debug3: Incorrect RSA1 identifier debug1: key_parse_private_pem: PEM_read_PrivateKey failed debug1: read PEM private key done: type <unknown> load failed ...動作しません!opensslを使用しようとすると: $ …
18 macos  password  ssh  keychain 

1
ログイン時に複数のパスワードを要求するマシンを停止するにはどうすればよいですか?
ユーザーアカウントのパスワードを変更してから、マシンにログインするたびに複数のパスワードを入力する必要があります。最初に、実際にログインするために新しいアカウントパスワードを入力します。デスクトップにアクセスすると、他のパスワードもいくつか入力するよう求められます。つまり、次のとおりです。 上記のすべてのポップアップを正常に閉じるには、古いパスワードが必要です。古いパスワードを使用しているキーチェーン内の何かを更新して、新しいパスワードを使用する方法はありますか? これを引き起こした可能性のあるアイデアはありますか?意図した動作は、この更新が自動的に行われることであるとしか想像できません。

5
キーチェーンでは、10.11.1更新後にパスワードをコピーできません
10.11.1更新後、Keychain Access.appを使用してキーチェーンに保存されている暗号化されたデータの一部にアクセスできません。最も顕著なのは、保存されているパスワードを表示またはコピーできないことです。 通常、そうするために、あなたはする必要があります: キーチェーンパスワードを使用してキーチェーンをロック解除します。 キーチェーンパスワードでアイテム自体のロックを解除します。 2番目のステップでは、パスワードを入力するときに、「許可」と「常に許可」の2つのオプションを選択できます。違いは、[常に許可]をクリックすると、このアイテムに対して2番目の手順を再度実行する必要がなくなることです。 検出できたものを次に示します。 OS Xの更新前にアイテムで「常に許可」をクリックした場合、完全にアクセスできます。 [常に許可]をクリックしていない場合、右クリックメニューからパスワードをコピーすることも、情報画面の[パスワードを表示する]チェックボックスをオンにしたときにパスワードを表示することもできません。 新しいアイテムを追加した場合、右クリックメニューからパスワードをコピーすることはできませんが、情報画面でそれを見ることができます。 次のコマンドを使用して、ほとんどが完全なキーチェーンデータのように見えます(ただし、すべてが揃っているかどうかはわかりません)。 security dump-keychain -d elmigranto.keychain UPD:さらに探偵の仕事をした後、パスワードダイアログで何かをクリックすると、Console.appに次のメッセージが表示されました。 26.10.15 10:19:52,345 SecurityAgent[770]: Ignoring user action since the dialog has received events from an untrusted source UPD2:これがHT205375によって引き起こされていることを確認してください。他の変更の中でも特に次のものがリストされています。 SecurityAgent 対象:OS X El Capitan 10.11 影響:悪意のあるアプリケーションがキーチェーンアクセスプロンプトをプログラムで制御できる 説明:アプリケーションがキーチェーンプロンプトで合成クリックを作成する方法がありました。これは、キーチェーンアクセスウィンドウの合成クリックを無効にすることで解決されました。 CVE-ID CVE-2015-5943

2
OS Xのメール:メールの署名に使用するX.509証明書を選択します
さまざまな目的のために、さまざまなCAから複数のX.509証明書を取得しました。たとえば、CAcert.orgからの証明書と私の大学からの証明書です。どちらにも異なる長所と短所があり、どちらを使用するかをケースごとに決めたいと思います。 悲しいことに、デフォルトを選択するための設定さえも見つけられません。アカウント設定にはTLS証明書のオプションがありますが、これはメールサーバーに対する認証のためだけです。どちらにするか メールを作成するときにキー/証明書を選択する(推奨)または メールアドレスごとにデフォルトの証明書を選択するか、証明書のランキングを指定しますか? 現在、私の唯一のオプションは、使用したくないものを削除することです。これはかなりイライラします。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.