Pull to refresh

Comments 14

Я правильно понял — чтобы получить пароль из файла, нужно ввести пароль от этого файла с клавиатуры? каждый раз?
Есть ли какой-то более-менее стандартный способ защитить пароль в конфигах без ручного ввода? Только хранить где-то захардкоженный ключ?
Пароль в конфигах, обычно, хранится в виде хэша.
Если по хешу можно подключиться к базе данных, то чем это отличается от хранения просто пароля?

Так себе идея хранить хеш. Из хеша крайне затруднительно восстановить пароль для последующего использования, т.к. "Фарш невозможно провернуть назад" (с).

Только если это конфиг сервера, вроде nginx. В конфиге клиента пароль не может быть хэшированным по определению - либо в открытом виде, либо зашифрованный.

Эта схема добавляет безопасности (по сравнению с хранением пароля в текстовом файле) совсем чуть-чуть.

Если у кого-то есть права на чтение файлов в домашней директории - обычно у него есть и права на запись. Допустим, некто любопытный подменит модули python-gnupg и getpass4 на свои собственные. С логированием. Заметит ли пользователь, что что-то идёт не так?

Ну достаточно сделать владельцем этих файлов другого пользователя или рута, оставив группу владельца аккаунта. И дать права 0640...

Ломать логику pip так себе идея ;)

Даже если нет прав. Их можно сделать "под себя" при загрузке ОС.

Правда, ему нужно, чтобы я хранил пароль в файле конфигурации (.mutt)

Нет, мутт позволяет использовать зашифрованный пароль.

https://wiki.archlinux.org/title/Mutt#Passwords_management

Я решил, что лучший способ защитить мой пароль в Mutt — ввести пароль с клавиатуры, сохранить его в зашифрованном файле GPG, написать на Python скрипт расшифровки для моего GPG-пароля, ну и заодно обеспечить передачу пароля Mutt в скрипт offlineimap, который я использую для локальной синхронизации моего ноутбука с почтовым сервером.

Нет! Разработчики мутта достаточно умны, чтобы осознать, что открытое хранение пароля не приводит к чему-то хорошему, поэтому они предусмотрели работу с gpg.

Переливание пустого в порожнее.

Sign up to leave a comment.