/ home内のファイルはどの程度安全ですか?


8

これはコミュニティウィキです。私はこれについて他の人々の考えを本当に望んでいます。プレーンテキストのパスワードを保存することの倫理についても話したくありません。

馴染みのない人にとっては、libpurpleはPidginによって使用されるライブラリであり、パスワードを保存することを選択すると、の下のプレーンテキストとして保存されます~/.purple/accounts.xml

この背後にある理由は、他の誰かがあなたのユーザーアカウントにアクセスできる場合、他の有効なポイントの中で特に、心配すべき大きな問題があることです

主な心配はPidginでGmailアカウントを使用しているため、Gmailのパスワードがプレーンテキストで保存されていることです。誰かの電子メールへのアクセスとは、ほとんどのサイトのパスワード回復機能を介して、他のアカウントの90%にアクセスすることを意味します。ねえ

それを考慮して...

  • 誰かがドライブに物理的にアクセスした場合、私の/ homeは暗号化されています
  • 離れるときはいつもシステムをロックします
  • 非公式のパッケージをインストールするのは賢明です
  • ユーザーランドで実行するすべてのアプリケーションがユーザーファイルにアクセスできます

これは本当に安全ですか?accounts.xmlにアクセスする可能性のある他の脅威はありますか?


更新

返信ありがとうございます!これまでのところ:

盗難に備えて私のデータが安全であることを嬉しく思います。これらの保護されていないファイルを対象とするように作成されたいくつかのプロセスについて、私はさらに心配しています。また、オープンソースソフトウェアの性質上、悪意のあるアプリが公開コードのレビューで悪意のあるコードを公開することは困難です。

これらのアカウントの詳細にアクセスするためのその他の方法について考えることができれば、ぜひ聞いてください:)


3
あなたがそれを元に戻すことができるというわけではありませんが、私はこのコミュニティーwikiを作成しなかったでしょう。この質問には答えることができ、私たちは私たちの答えで評判を得ることができないので、今あなたは何のインセンティブも与えません。
Peter Smit

@Peterは、質問が主観的すぎて、SOおよびSU交換サイトで簡単にクローズされてしまうのではないかと心配しました。
2010年

回答:


2

ほとんどの場合、誰かがマシンに物理的にアクセスできる場合、セキュリティは無効になります。「他のユーザー」については、ファイルにアクセスしようとしておらず、つまずく可能性がある場合は、ホームフォルダーにアクセス許可を設定するだけで、自分以外のユーザーがアクセスできないようにします。

ネットワークを介したセキュリティに関する限り、不用意にポートを開いたままにしない限り、誰かがあなたの個人ファイルに侵入することを信じることは困難です。懸念がある場合は、Gufwを使用してファイアウォールを管理してください。何らかのセキュリティホールがあるかどうかも、このWebサイトから確認できます。https//www.grc.com/x/ne.dll?bh0bkyd2

また、Ubuntuフォーラムでこのセキュリティの概要を読むことができます:http : //ubuntuforums.org/showthread.php?t=510812

これがお役に立てば幸いです。


Firestarterを使用してiptablesを構成しています。リンクをありがとう、とても役に立ちました!
2010年

物理的なアクセスに関しては、暗号化されたドライブを使用すると、通常よりもはるかに安全になります。明らかな攻撃のほとんどが機能しなくなります。
cmcginty 2010年

1

したがって、懸念事項は、機密データをクリアテキストで保存するアプリケーションです。ここにいくつかの提案があります:

  • 代替手段:データをクリアテキストで保存しない別のアプリケーションを見つけてください。共感をPidginの代わりに使用して、資格情報を安全なストアで暗号化されたGnomeキーリング内に保存できます。
  • 強力なパスワード:物理的なアクセスに対しては、攻撃者が時間よりも高い値や、暗号化されたハードディスクをブルートフォースでリソースをクラックするよりも高い値を見つけることができると考えている場合、多くのことはできません。パスワードが強力なほど、攻撃者が諦める可能性が高くなります。強力なパスワードを作成する方法については、 Mozillaの記事とビデオを確認してください。また、Gmailアカウントの心配については、アカウントへのアクセスを安全保つためのGoogleソリューションを見つけることができます。
  • 最新の状態に保つ:アプリケーションの1つにセキュリティホールが存在し、攻撃者がディスクにアクセスできるリスクが常にあります。たとえば、ディスクアクセスを開いたままにするFlashの穴により、攻撃者はプレーンテキストファイルに自由にアクセスできます。

2
私はpidginの代わりに共感を使用することに同意します。そうです、pidginは情報アカウントを「プレーンテキスト」で保存します。強力なパスワードがあると考えてください。パスワードがプレーンテキストで保存されている場合、パスワードがどれほど強力であるかは役に立ちません。
squallbayu

EmpathyはUbuntuの新しいデフォルトのIMですが、mxitプロトコルのサポートにはバグがあるため(接続できません)、そのためPidginを使用しています。もう1つの方法は、私のGmailアカウントではなく、IM専用の別のJabberアカウントを使用することです。お返事をありがとうございます!
2010年

@KeyboardMonkeyは、Googleアカウントを安全に保つために上記で指定したリンクを試す必要があります(2番目の箇条書きの2番目のリンクを参照)。少なくとも、誰かがあなたのパスワードを入手したとしても、あなたのGoogleアカウントに追加されたアクセス層があります。
ホイヘンス

これはグーグルからの素晴らしい、完璧なタイミングです!
2010年

1

私は通常、暗号化されたプライベートディレクトリを作成し、pidgin configおよびその他のより危険な情報(.sshなど)を〜/ Privateに移動します。次に、ディレクトリのシンボリックリンクを元の場所に作成します。暗号化されたプライベートディレクトリを作成するには、次を使用します。

ecryptfs-setup-private

パッケージもインストールする必要があるかもしれません:

sudo apt-get install ecryptfs-utils 

詳細はこちらをご覧ください


これにより、アプリケーションがネットワーク経由でライブシステム上のファイルにアクセスするのをどのように防ぐことができますか?彼らはシンボリックリンクをたどることができます。

ホームフォルダーは既に暗号化されています。私も必要ですか?
興味深いノックス

0

/ homeが暗号化されている場合、パスワードを回復できる唯一の方法は暗号化を解除することです。これを行う唯一の方法は(非常に大きなサーバーファームがあり、多くの時間が必要でない限り)パスワードを使用することです。これは時間内にブルートフォースされる可能性があるため、非常に強力なパスワードであることを確認してください。

つまり、全体として、それはかなり安全です。個人的には、自分のGmailパスワードを暗号化された/ homeディレクトリに保存していただければ幸いです。


1
暗号化についてはかなり満足しています。ユーザーランドで実行されているプロセス、自分のユーザー特権で実行されているプロセス、このプレーンテキストファイルにアクセスしているアカウント、またはアカウントの他の重要な詳細について心配しています。ありがとう!
2010年

ああ、わかりました。あなたの今の意味がわかりました。さて、その場合、私はあなたが持っているすべてのプログラムがUbuntuリポジトリからのものであり、よく知られていることを確認します。もしそうなら、あなたは他のサードパーティのアプリをインストールしないなら、私はそれで満足します。
YaManicKill
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.