これはコミュニティウィキです。私はこれについて他の人々の考えを本当に望んでいます。プレーンテキストのパスワードを保存することの倫理についても話したくありません。
馴染みのない人にとっては、libpurpleはPidginによって使用されるライブラリであり、パスワードを保存することを選択すると、の下のプレーンテキストとして保存されます~/.purple/accounts.xml
。
この背後にある理由は、他の誰かがあなたのユーザーアカウントにアクセスできる場合、他の有効なポイントの中でも特に、心配すべき大きな問題があることです。
主な心配はPidginでGmailアカウントを使用しているため、Gmailのパスワードがプレーンテキストで保存されていることです。誰かの電子メールへのアクセスとは、ほとんどのサイトのパスワード回復機能を介して、他のアカウントの90%にアクセスすることを意味します。ねえ。
それを考慮して...
- 誰かがドライブに物理的にアクセスした場合、私の/ homeは暗号化されています
- 離れるときはいつもシステムをロックします
- 非公式のパッケージをインストールするのは賢明です
- ユーザーランドで実行するすべてのアプリケーションがユーザーファイルにアクセスできます
これは本当に安全ですか?accounts.xmlにアクセスする可能性のある他の脅威はありますか?
更新
返信ありがとうございます!これまでのところ:
- ファイアウォールを管理する
- 機密情報を安全に(つまり、Gnomeキーリングを介して)保存するアプリケーションを使用する
- 強力なパスワードを使用し、システムを最新の状態に保つ
- 暗号化された〜/ PrivateディレクトリからのSymlink機密ファイル
盗難に備えて私のデータが安全であることを嬉しく思います。これらの保護されていないファイルを対象とするように作成されたいくつかのプロセスについて、私はさらに心配しています。また、オープンソースソフトウェアの性質上、悪意のあるアプリが公開コードのレビューで悪意のあるコードを公開することは困難です。
これらのアカウントの詳細にアクセスするためのその他の方法について考えることができれば、ぜひ聞いてください:)