मैकओएस के क्लिपबोर्ड को कैसे सुरक्षित करें?


13

क्या किसी तीसरे पक्ष के ऐप के लिए macOS के क्लिपबोर्ड सामग्री तक पहुंच संभव है? मैं संवेदनशील डेटा जैसे पासवर्ड और संवेदनशील फ़ाइल सामग्री को कॉपी और पेस्ट करने के संबंध में पूछ रहा हूं।

जवाबों:


15

डेटा की कोई सुरक्षा जो सिस्टम क्लिपबोर्ड में से एक में है डिजाइन द्वारा संभव है।

MacOS क्लिपबोर्ड सभी प्रक्रियाओं के लिए खुला एक सार्वजनिक बिलबोर्ड है। क्लिपबोर्ड सभी एप्लिकेशन को साझा किए गए डेटा को पढ़ने / संशोधित करने देने की प्रणाली है।

व्यावहारिक रूप से आप उन ऐप्स के अपने सेट को या तो उन तक सीमित कर सकते हैं, जिन पर आप क्लिपबोर्ड में रखे गए डेटा के साथ भरोसा करते हैं या संवेदनशील सामग्री को क्लिपबोर्ड में कभी न रखकर प्रतिबंधित करते हैं ताकि कम से कम भरोसेमंद ऐप को केवल वह डेटा मिल सके जिसे आप उसे अनुमति दे सकते हैं देखें / लॉग / कैप्चर / एक्सफ़िलिएट करें।

यहां से, डेवलपर्स और सिक्योरिटी माइंडेड लोगों के लिए macOS का उपयोग करते हुए खरगोश के छेद को सुरक्षित इनपुट को हथियाने से पेस्टबोर्ड स्नूपर्स के अलावा कुंजी लॉगर को रोकने के लिए कार्यक्रमों के भीतर सुरक्षित टेक्स्ट इनपुट विकल्पों के अवलोकन से शुरू होता है:

हालांकि, इसे कम करने के लिए आप कुछ चीजें कर सकते हैं। स्वतंत्र रूप से उपलब्ध और भरोसेमंद सॉफ़्टवेयर आपको ईवेंट टैप, कुंजी लॉगर, एक्सफ़िलिएशन और बस संचार प्रयासों को दिखा सकता है ताकि आप एक प्रोग्राम को पकड़ सकें जो ऐसी चीजें कर सकता है जो आप अपेक्षा नहीं करते हैं।

ReiKey और LuLu दो हैं जो मैं अपने आप को और अपने क्लिपबोर्ड सामग्री को सुरक्षित करने के लिए शुरू करूंगा।


3
@SargeBorsch आम तौर पर पासवर्ड प्रबंधकों के लिए यही होता है। मुझे उम्मीद है कि मैक ओएस के लिए सुरक्षित पासवर्ड मैनेजर हैं; हालांकि मैं यह भी उम्मीद करता हूं कि समान या उच्च स्तर की अनुमतियों के साथ आवेदन उनके तरीकों को भी बाधित कर सकते हैं।
लुआण

6
@ सर्जबॉर्श - यहां तक ​​कि अनजाने में सुरक्षा खामियां खुले स्रोत पर ध्यान नहीं जाती हैं, बहुत कम वास्तविक दुर्भावनापूर्ण बैकडोर और ट्रोजन। यह धारणा कि कोई भी पुराना उपयोगकर्ता किसी भी सॉफ्टवेयर के उपयोग के कोड का निरीक्षण करने में सक्षम है, तो वे इसे सुरक्षित रखने के लिए जाने के बाद अपनी मशीन पर इसका निर्माण करते हैं - संकलक के लिए ऐसा करने के बाद, निश्चित रूप से - यह हास्यास्पद है, और वास्तविक अभ्यास के विरोधाभासी। (यानी हस्ताक्षर किए गए पैकेज के साथ पैकेज रिपॉजिटरी का उपयोग करना, जिसका अर्थ है कि आप स्पष्ट रूप से आपके लिए इसकी देखभाल करने के लिए वितरण के योगदानकर्ताओं पर भरोसा करते हैं।)
मिलिम्मोस


1
@ JörgWMittag पासवर्ड प्रबंधकों से संबंधित कैसे है? क्या आप यह साबित करने की कोशिश कर रहे हैं कि चूंकि OS, CPU, compilers, आदि को हैक किया जा सकता है, अन्य सॉफ्टवेयर स्रोत कोड की गुणवत्ता / उपलब्धता कोई फर्क नहीं पड़ता?
प्रदर्शित नाम

1
@Wowfunhappy एक सादे पाठ पासवर्ड का मतलब है कि आपको अपने मैक तक भौतिक पहुंच सुरक्षित करनी होगी और क्लिपबोर्ड पढ़ने वाले सभी ऐप पर भरोसा करना होगा। यदि आपका खतरा मॉडल है, तो आप अपने ऐप्स और आपकी पहुंच पर भरोसा नहीं करते हैं - आपको UBIKEY या मल्टी फैक्टर ऑर्ट का उपयोग करने की आवश्यकता है और मान लें कि पासवर्ड लीक हो जाएगा। सब कुछ एक जोखिम है और अगर यह व्यापक खुला है तो आपके विशिष्ट खतरे मॉडल पर निर्भर करता है।
bmike

5

पर्याप्त अनुमतियों वाली कोई भी प्रक्रिया किसी भी समय आपके क्लिपबोर्ड को पढ़ सकती है, और आप इसे आसानी से रोक नहीं सकते हैं। सुरक्षा हमेशा प्रयोज्य के साथ एक व्यापार बंद है, और यह वह विकल्प है जो क्लिपबोर्ड को लागू करते समय अधिकांश (लेकिन सभी नहीं) ओएस लेते हैं।

कुछ एप्लिकेशन जो संवेदनशील डेटा संग्रहीत करते हैं (जैसे 1Password ) एक टाइमआउट लागू करते हैं जैसे कि आपके द्वारा उस एप्लिकेशन से कॉपी की गई कोई भी जानकारी कुछ समय बाद क्लिपबोर्ड से साफ़ हो जाती है। यदि आप विश्व स्तर पर ऐसा कुछ करना चाहते हैं, तो आप इस पिछले प्रश्न के उत्तर को विचारों के लिए देख सकते हैं।


1
महान बिंदु है कि एक टाइमर पर ज्ञात संवेदनशील सामग्री को साफ़ करके, आप उस समय सीमा को सीमित करते हैं जहां एक कम भरोसेमंद प्रक्रिया शुरू की जा सकती है और क्लिपबोर्ड से पाठ पर स्नूप किया जा सकता है। इससे यह जोखिम भी कम होता है कि कोई व्यक्ति कंप्यूटर से दूर चला जाए और उसके पास ट्विटर या अन्य सोशल मीडिया में घंटों बाद पेस्ट करने का पासवर्ड हो।
bmike
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.