Gnome钥匙扣安全吗?


17

我一直阅读密钥环,就像Gnome-keyring是保存凭据的安全方法。我不明白 如果我在Ubuntu桌面上打开Gnome密钥,则可以右键单击任何条目,然后单击显示密码,它将显示密码:O。我的意思是,如果我可以做到,那么任何可以访问我的计算机的人都可以做到。我无法让计算机每秒都忙碌,有时我会忘记锁住计算机。

我设置了在登录时自动解锁钥匙圈的选项。否则,每次必须访问密钥环时,我都必须键入密钥环密码。因此,可以输入密钥环密码或输入要求的密码。现在,如果我真的必须输入,则我希望消除中间人并输入询问的密码。

所以我的问题是,我是否正在以错误的方式考虑/采取/做这个钥匙扣事情?还是这样?如果这样的话,它怎么安全?


1
如果您可以发布单独的问题,而不是将问题合并为一个,则是首选。这样,它可以帮助人们回答您的问题,也帮助其他人寻找至少您的问题之一。谢谢!
安华

我认为您实际上有一点。我认为访问“密码和加密密钥”应该要求输入密钥环密码。解锁的会话仍然会带来很大的安全风险,但是使某人只需单击一下即可获取所有密码和密钥是不合理的。大部分情况下,我仍然同意杰西·格里克(Jesse Glick)的回答:askubuntu.com/a/112582/17789
con-f-use

嗨,我想在Ubuntu 14.04上的钥匙圈上显示保存的密码,但是我无法执行感谢您的帮助弗兰克

如何“打开” gnome密钥?我只知道如何将其作为命令行实用程序运行。
临时用户名

Answers:


15

这里没有特殊的把戏。当您不坐在计算机前时,您仅负责保持桌面会话锁定。否则,即使您没有使用任何类型的密钥环,路过的人也可能会对您的计算机产生任何影响,包括安装秘密的密码嗅探程序!

养成无论何时出于任何原因都要锁定屏幕的习惯。即使确定自己一个人也要这样做,以免死记硬背。如果您为其配置键盘快捷键(如Ctrl+ Alt+ L,则更快Keyboard --> Shortcuts --> System --> Lock screen)(启动)。如果关闭笔记本电脑盖时电源控制面板允许您锁定屏幕,那将是很好的选择,但这似乎不是一个选择。

并且,如果您忘记了,请将屏幕配置为在闲置几分钟后锁定(而不是进入屏幕保护程序):屏幕>锁定。


我对这个问题/答案确实感到困惑,因为它在GNOME Wiki中说,gnome-keyring使用128位AES加密存储密码。确实,当我查看文件时,它们是加密的。这个答案是否过时,还是我在这里遗漏了什么?
临时用户名

3
seahorse由于可以访问未锁定的会话,因此它将显示纯文本,因此,如果您的屏幕未锁定,则密码在磁盘上加密的事实无济于事。
Jesse Glick

6

密钥环旨在通过记住不同的秘密(密码)来简化您的生活,这些秘密使用您的主密码作为加密密钥进行加密存储。加密是一种针对远程攻击(或如果您的硬盘被盗或类似行为)的保护措施,因为在这种情况下不会泄露机密。如果在登录时禁用解锁密钥环,则仅获得键入相同密码的优势,而不是许多不同的密码。


我认为他的问题是可以清晰地读取它们,尤其是当有人经过而无需安装额外软件时,使用默认UI时尤其如此。这些密码是否不应该受到保护,以使它们只能例如针对它们生成一个哈希值,而根本不能以清晰的方式读回呢?

@Rup:不,因为这些密码在您每次使用时都必须以清晰的方式读回。
johanvdw 2011年

如何查看明文密码?我正在尝试自己查看这一点,但据我所知,只能从命令行运行gnome-keyring ...?
临时用户名

-4

密钥环使用弱加密,是的,弱。一个简单的密码即可解锁所有密码?就安全性而言,这是个玩笑。但是它易于使用,因此很多人都喜欢它。

普通的Joe或Alice(家人,朋友,同事)将无法轻松对其进行解密。如果您想保护自己的密码,那么。钥匙圈很安全。

现在,如果决定拥有数学,加密或黑客学位的人决定获取您的密码,他们将在几天或几周后(如果真的很不幸,则需要几个月的时间)来获取密码。

而且,如果IRS为您提供计算机,那么他们可以在几分钟之内就可以使用强大的服务器来获取您的密码。同样适用于:

  • 联邦调查局
  • 中央情报局
  • 国家安全局
  • 莫萨德
  • 阿西斯
  • 生的
  • DGSE
  • 外频
  • BND
  • MSS
  • MI-6
  • ISI

那么,安全吗?好吧,这取决于您和您的需求。


7
您对这种“使用弱加密”的证明是什么?您是否知道一台典型的计算机需要多少时间才能破解该加密密钥,甚至根本无法破解。
安华

13
gnome-keyring使用AES-128,到目前为止,除通过蛮力/字典式攻击外,在计算上难以破解。
ish 2012年
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.