이것은 커뮤니티 위키입니다. 나는 이것에 대한 다른 사람들의 생각을 정말로 원합니다. 나는 일반 텍스트 암호를 저장하는 윤리에 대해서도 논의하고 싶지 않습니다.
익숙하지 않은 사용자를 위해 libpurple은 Pidgin에서 사용하는 라이브러리이며, 비밀번호 저장을 선택하면 아래의 일반 텍스트로 저장됩니다 ~/.purple/accounts.xml
.
그 이유는 누군가가 귀하의 사용자 계정에 액세스 할 수 있다면 다른 유효한 포인트 중에서도 걱정해야 할 더 큰 문제가 있기 때문 입니다.
내 주요 걱정은 Pidgin에서 내 Gmail 계정을 사용하므로 Gmail 암호가 일반 텍스트로 저장된다는 것입니다. 누군가의 이메일에 액세스한다는 것은 대부분의 사이트에서 비밀번호 복구 기능을 통해 다른 계정의 90 %에 액세스하는 것을 의미합니다. 여덟 .
그것을 고려하십시오 ...
- 누군가가 드라이브에 물리적으로 액세스 할 수있는 경우 내 / home이 암호화됩니다.
- 나는 떠날 때 항상 시스템을 잠급니다
- 비공식 패키지를 설치하는 것이 현명합니다.
- 사용자 영역에서 실행하는 모든 응용 프로그램은 사용자 파일에 액세스 할 수 있습니다
이것이 정말로 안전합니까? accounts.xml에 잠재적으로 액세스 할 수있는 다른 위협이 있습니까?
최신 정보
답장을 보내 주셔서 감사합니다! 지금까지 :
- 방화벽 관리
- 민감한 정보를 안전하게 저장하는 응용 프로그램 사용 (예 : Gnome Keyring)
- 강력한 암호를 사용하고 시스템을 업데이트하십시오
- 암호화 된 ~ / Private 디렉토리의 Symlink 민감한 파일
도난시 데이터가 안전하다는 것을 기쁘게 생각합니다. 보안되지 않은 파일을 대상으로 만들어진 일부 프로세스가 더 걱정됩니다. 그런 다음 공개 소스를 검토하면 악성 코드가 노출되므로 오픈 소스 소프트웨어의 특성으로 인해 악성 앱이 어렵습니다.
이러한 계정 세부 정보에 액세스 할 수있는 다른 벡터를 생각할 수 있다면 듣고 싶습니다 :)