Le porte-clés Gnome est-il sûr?


17

J'ai toujours lu le trousseau de clés comme Gnome-trousseau de clés est un moyen sûr d'enregistrer les informations d'identification. Je ne le comprends pas. Si j'ouvre mon trousseau de clés Gnome dans mon bureau Ubuntu, je peux faire un clic droit sur n'importe quelle entrée et cliquer sur Afficher le mot de passe et il affichera le mot de passe: O. Mon point est que si je peux le faire, toute personne qui peut accéder à mon ordinateur peut le faire. Je ne peux pas garder mon ordinateur occupé à chaque seconde et parfois j'oublie de verrouiller l'ordinateur.

J'ai défini une option pour déverrouiller automatiquement le trousseau de clés lors de la connexion. Sans cela, je dois taper le mot de passe du trousseau chaque fois que le trousseau doit être accédé. Donc, vous pouvez soit taper le mot de passe du trousseau soit taper le mot de passe demandé. Maintenant, si je dois vraiment taper, je préfère éliminer l'homme du milieu et taper le mot de passe demandé.

Donc ma question est, est-ce que je pense / prends / fais ce trousseau de clés dans le mauvais sens? Ou est-ce ainsi? Si c'est comme ça, comment est-il sûr?


1
Il est préférable que vous puissiez publier des questions distinctes au lieu de combiner vos questions en une seule. De cette façon, cela aide les gens qui répondent à votre question et aussi ceux qui recherchent au moins une de vos questions. Merci!
Anwar

Je pense que vous avez en fait un point. À mon avis, pour accéder aux "Mots de passe et clés de cryptage", il faut demander le mot de passe du trousseau. Une session déverrouillée représente toujours un grand risque pour la sécurité, mais il n'est pas justifié de permettre à quelqu'un d'obtenir TOUS vos mots de passe et clés en un seul clic. Toujours d'accord avec la réponse de Jesse Glick pour la plupart: askubuntu.com/a/112582/17789
con-f-use

Salut, je veux afficher le mot de passe enregistré sur mon trousseau de clés dans Ubuntu 14.04, mais je ne suis pas en mesure de le faire Merci pour toute aide Frank

Comment «ouvrir» le trousseau de clés gnome? Je sais seulement comment l'exécuter en tant qu'utilitaire de ligne de commande.
temporaire_user_name

Réponses:


15

Il n'y a pas de truc spécial ici; vous êtes juste responsable de garder votre session de bureau verrouillée lorsque vous n'êtes pas assis devant votre ordinateur. Sinon, les gens qui passent pourraient faire quoi que ce soit à votre ordinateur, même si vous n'utilisez aucun trousseau de clés, y compris l'installation d'un programme secret de reniflage de mot de passe!

Prenez l'habitude de verrouiller votre écran chaque fois que vous vous levez pour une raison quelconque . Faites-le même lorsque vous êtes sûr d'être seul pour que cela devienne par cœur. C'est plus rapide si vous configurez un raccourci clavier comme Ctrl+ Alt+ Lpour cela (lancement Keyboard --> Shortcuts --> System --> Lock screen). Ce serait bien si le panneau de commande d'alimentation vous permettait de verrouiller l'écran lorsqu'un couvercle d'ordinateur portable est fermé, mais cela ne semble pas être une option.

Et si vous oubliez, configurez l'écran pour qu'il se verrouille après quelques minutes d'inactivité (plutôt que de passer dans un économiseur d'écran): Écran> Verrouiller.


Je suis vraiment confus par cette question / réponse car elle dit dans le wiki GNOME que gnome-keyring stocke les mots de passe en utilisant le cryptage AES 128 bits. En effet, quand je regarde les fichiers, ils sont cryptés. Cette réponse est-elle obsolète ou manque-t-il quelque chose ici?
temporaire_user_name

3
seahorseaffichera le texte en clair, car il a accès à la session déverrouillée, donc le fait que les mots de passe sont cryptés sur le disque ne sert à rien si votre écran est déverrouillé.
Jesse Glick

6

Le trousseau de clés est destiné à vous simplifier la vie en se souvenant de différents secrets (mots de passe), qui sont stockés cryptés en utilisant votre mot de passe principal comme clé de cryptage. Le cryptage est une protection contre les attaques à distance (ou si votre disque dur est volé ou similaire), car les secrets ne sont pas divulgués dans ce cas. Si vous désactivez le déverrouillage du trousseau de clés à la connexion, vous obtenez uniquement l'avantage de taper le même mot de passe, au lieu de plusieurs.


Je pense que son problème est qu'ils peuvent être lus en clair, en particulier en utilisant l'interface utilisateur par défaut par quelqu'un qui passe sans avoir à installer de logiciel supplémentaire. Ces mots de passe ne devraient-ils pas être protégés de manière à ce qu'ils ne puissent, par exemple, générer qu'un hachage contre eux plutôt que d'être lus en clair du tout?

@Rup: non, car ces mots de passe doivent être relus en clair chaque fois que vous les utilisez.
johanvdw

Comment voyez-vous les mots de passe en texte clair? J'essaie de voir cela par moi-même, mais je ne peux exécuter gnome-keyring qu'à partir de la ligne de commande pour autant que je sache ...?
temporaire_user_name

-4

Le trousseau de clés utilise un cryptage faible, oui, faible. Un simple mot de passe pour déverrouiller tous vos mots de passe? C'est une blague en terme de sécurité. Mais c'est facile à utiliser, donc beaucoup de gens l'aiment.

Le commun Joe ou Alice (famille, amis, collègues) ne pourront pas le décrypter facilement. Si vous voulez protéger vos mots de passe contre eux, eh bien. Le porte-clés est sûr.

Maintenant, si quelqu'un qui a un diplôme en mathématiques, en cryptage ou un pirate informatique est décidé à obtenir vos mots de passe, il le fera après quelques jours ou semaines (ou mois s'il n'a vraiment pas de chance).

Et si l'IRS vous fournit un ordinateur, eh bien, ils peuvent mettre la main sur les serveurs puissants pour obtenir vos mots de passe en quelques minutes. Pareil pour:

  • FBI
  • CIA
  • NSA
  • Mossad
  • COMME SI
  • BRUT
  • DGSE
  • FSB
  • BND
  • MSS
  • MI-6
  • ISI

Alors, est-ce sûr? Eh bien, cela dépend de vous et de vos besoins.


7
Quelle est votre preuve de cela "utilise un chiffrement faible"? Savez-vous combien de temps un ordinateur typique a besoin pour casser une telle clé de chiffrement ou même la casser du tout.
Anwar

13
gnome-keyringutilise AES-128 , qui à partir de cette date est impossible à briser par calcul autrement que par une attaque par force brute / dictionnaire.
ish
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.