secret-toolを使用して既存のタツノオトシゴのパスワードを検索することは可能ですか?


12

コマンドラインからgnomeキーリングからパスワードを取得することに関するこの投稿を見つけました(スクリプトで使用するために、ターミナルのキーリングからパスワードを取得するにはどうすればよいですか?)。secret-toolでパスワードを保存できるのは素晴らしいことですが、タツノオトシゴを使用して保存された既存のパスワードを検索する方法がわからないようです。これは私が本当に望んでいることです。それらを照会するためにどの属性と値を使用する必要があるかはわかりません。マニュアルページには、これらの属性と値がかなり曖昧になっています。


2
それらをプレーンテキストとして復元しますか?それが不可能であることを願うべきです。可能であれば、パスワードの保存に使用しているシステムを変更します。
14年

1
それが秘密の道具とタツノオトシゴのポイントだと確信しています。タツノオトシゴのログイン部分にいくつかのパスワードを保存しました(したがって、ログインすると使用可能になります;ディスク上では暗号化されたままですが、ユーザー資格情報を使用して復号化されます)それがこの例から収集したものです(多くの検索で見つかった唯一の例)[ mankier.com/1/secret-tool#Examples ]。
ランドーグル

ちなみに、「タツノオトシゴのパスワード」ではなく、パスワードが保存されるgnome-keyringであり、タツノオトシゴはこのキーリングにアクセスするためのGUIです。
ジェノ

回答:


9

少し詳しく調べてみると、タツノオトシゴは保存されたパスワードに属性を割り当てていないように見えます(secret-toolはルックアップする属性なしにパスワードを見つけることができないと確信しています)。これが事実だと思う理由は、タツノオトシゴで作成した後、プロパティ->詳細を見ると詳細(つまり属性)がないからです。しかし、タツノオトシゴには他にも詳細なものがあり、それらの属性を使用して秘密のツールでそれらを調べることができます。

解決策は、secret-toolを使用してパスワードを作成し、後で一意のルックアップに適切な属性を割り当てることです。両方ともバックグラウンドでgnome-keyringを使用するため、シークレットツールで作成した時点で新しいパスワードがタツノオトシゴに表示されます。

Gnome-keyringは、まったく同じラベル(まったく同じ属性ではなく、まったく同じ属性の場合は置き換えられます)を使用して複数のパスワードを作成することを喜んでいるようです。タツノオトシゴからの古い役に立たないもの。

$ secret-tool store --label=DomainPassword user sjohnson domain some.domain
Password: thisismypa$$w0rd
$ secret-tool lookup user sjohnson domain some.domain
thisismypa$$w0rd

最初にsecret-toolを使用してパスワードを保存したくなかったのは、secret-toolを使用してログインパスワード(ログイン時に使用可能)にする方法がわからなかったためです。それは次のようになり、限り、「ログイン」はデフォルトのキーストアであるとして、秘密のツールがあり、それを格納します。


5

すべてのGNOME Keyringアイテムを含む、libsecretを使用するすべてのアイテムをリストするユーティリティlssecretを作成しました。libsecretはすべてのアイテムにキーと値のペアを自動的に追加するように見えますが、SeahorseはそれらをGUIに表示しません。lssecretからの出力例を次に示します。

Collection: Login

Item:   Test Password
Secret: Tr0ub4dor&3
Key:    xdg:schema
Value:  org.gnome.keyring.Note

Item:   secret-tool item
Secret: s3cret-t00l
Key:    my key
Value:  my value
Key:    xdg:schema
Value:  org.freedesktop.Secret.Generic

Item:   Unlock password for: cueball@xkcd.com
Secret: correct horse battery staple
Key:    unique
Value:  ssh-store:/home/cueball/.ssh/id_rsa
Key:    xdg:schema
Value:  org.freedesktop.Secret.Generic

Item:   Network secret for GenericSSID/802-1x/password
Secret: S3cureW1f1Passw0rd
Key:    setting-name
Value:  802-1x
Key:    connection-uuid
Value:  6a762552-04b3-cd05-45ba-586688e0a029 
Key:    xdg:schema
Value:  org.freedesktop.NetworkManager.Connection
Key:    setting-key
Value:  password

GNOMEキーリングは、各キーリングをシークレットサービスのコレクションとして保存します。出力でデフォルトのキーリングであるログインを確認できます。アイテムは以下を表します。

  1. タツノオトシゴを使用してキーリングに追加されるパスワード。説明は「Test Password」で、実際のパスワードは「Tr0ub4dor&3」です。
  2. コマンドを使用して追加されたアイテムsecret-tool --label="secret-tool item" "my key" "my value"。その後、プロンプトに「s3cret-t00l」と入力します。
  3. sshキーのパスワード。gnomeキーリングによって自動的にロック解除できます。コマンドラインからssh-addを使用して追加され、最初に使用されたときに[ログイン時にこのキーを自動的にロック解除する]チェックボックスをオンにしました。
  4. NetworkManager接続エディターで[このユーザーのみのパスワードを保存する]を選択して追加されたwifiネットワークパスワード。

ご覧のとおり、Seahorseを使用してキーリングに追加されたパスワードには、「xdg:schema」と「org.gnome.keyring.Note」のキー値ペアがあります。を使用してすべてをリストできますsecret-tool search --all xdg:schema org.gnome.keyring.Note


-1

私は今それをテストしており、これらの引数でパスワードを回復できます:

シークレットツールルックアップサーバー「ownCloud」

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.