क्या सूक्ति कीरिंग सुरक्षित है?


17

मैंने हमेशा कीरिंग पढ़ी है जैसे गनोम-कीरिंग क्रेडेंशियल्स को बचाने का सुरक्षित तरीका है। मैं इसे नहीं समझता। अगर मैं अपने Ubuntu डेस्कटॉप में अपने Gnome-keyring को खोलता हूं, तो मैं किसी भी प्रविष्टि पर राइट क्लिक कर सकता हूं और शो पासवर्ड पर क्लिक कर सकता हूं और यह पासवर्ड को दिखाएगा: O। मेरी बात यह है कि अगर मैं ऐसा कर सकता हूं तो जो मेरा कंप्यूटर एक्सेस कर सकता है, वह कर सकता है। मैं अपने कंप्यूटर को हर सेकंड में शामिल नहीं रख सकता और कभी-कभी मैं कंप्यूटर को लॉक करना भूल सकता हूँ।

मैंने लॉगिन पर स्वचालित रूप से कीरिंग को अनलॉक करने का विकल्प निर्धारित किया है। इसके बिना मुझे हर बार कीरिंग पासवर्ड टाइप करना होता है। तो इसका या तो कीरिंग पासवर्ड टाइप करें या पूछा गया पासवर्ड टाइप करें। अब अगर मुझे वास्तव में टाइप करना है तो मैं मध्यम व्यक्ति को खत्म करना चाहूंगा और पूछे गए पासवर्ड को टाइप करूंगा।

तो मेरा सवाल है, क्या मैं गलत तरीके से इस कीरिंग को सोच रहा हूं / ले रहा हूं? या यह जिस तरह से है? यदि इसका तरीका यह है, तो यह कैसे सुरक्षित है?


1
यह पसंद किया जाता है यदि आप अपने प्रश्नों को एक में संयोजित करने के बजाय अलग-अलग प्रश्न पोस्ट कर सकते हैं। इस तरह, यह लोगों को आपके सवाल का जवाब देने में मदद करता है और दूसरों को आपके किसी सवाल का शिकार होने में मदद करता है। धन्यवाद!
अनवर

मुझे लगता है कि आपके पास वास्तव में एक बिंदु है। "पासवर्ड और एन्क्रिप्शन कुंजी" तक पहुंचने के लिए मेरी राय में कीरिंग पासवर्ड के लिए कहा जाना चाहिए। एक खुला सत्र अभी भी एक महान सुरक्षा जोखिम है, लेकिन किसी को अपने सभी पासवर्ड और कुंजी प्राप्त करने के लिए सक्षम करने के लिए यह उचित नहीं है। फिर भी अधिकांश भाग के लिए जेसी ग्लिक के उत्तर से सहमत हैं: askubuntu.com/a/112582/17789
con-f-use

नमस्ते मैं Ubuntu 14.04 में अपने कीरिंग पर सहेजा गया पासवर्ड दिखाना चाहता हूं, लेकिन मैं ऐसा करने में सक्षम नहीं हूं, फ्रैंक की मदद करता

मैं "ग्नोम-कीरिंग" कैसे खोलूं? मैं केवल इसे कमांड लाइन उपयोगिता के रूप में चलाना जानता हूं।
temporary_user_name

जवाबों:


15

यहाँ कोई विशेष चाल नहीं है; जब आप अपने कंप्यूटर के सामने नहीं बैठे होते हैं तो आप अपने डेस्कटॉप सत्र को बंद रखने के लिए जिम्मेदार होते हैं। अन्यथा चलने वाले लोग आपके कंप्यूटर के लिए कुछ भी कर सकते हैं, भले ही आप किसी भी प्रकार की कीरिंग का उपयोग नहीं कर रहे हों, जिसमें एक गुप्त पासवर्ड-स्निफिंग प्रोग्राम स्थापित करना शामिल है!

जब भी आप किसी कारण से उठें तो अपनी स्क्रीन लॉक करने की आदत डालें । ऐसा तब भी करें जब आप सुनिश्चित हों कि आप अकेले हैं इसलिए यह रटे हुए हो जाते हैं। इस तेज करता है, तो आप की तरह एक कुंजीपटल शॉर्टकट कॉन्फ़िगर है Ctrl+ Alt+ Lइसके लिए (प्रक्षेपण Keyboard --> Shortcuts --> System --> Lock screen)। यह अच्छा होगा यदि पावर कंट्रोल पैनल आपको लैपटॉप का ढक्कन बंद होने पर स्क्रीन को लॉक करने की अनुमति दे, लेकिन यह एक विकल्प नहीं लगता है।

और अगर आप भूल जाते हैं, तो निष्क्रियता के कुछ मिनटों के बाद स्क्रीन को लॉक करने के लिए कॉन्फ़िगर करें (स्क्रीनसेवर में जाने के बजाय): स्क्रीन: लॉक।


मैं वास्तव में इस प्रश्न / उत्तर से भ्रमित हूं क्योंकि यह गनोम विकी में कहता है कि सूक्ति-कीरिंग 128-बिट एईएस एन्क्रिप्शन का उपयोग करके पासवर्ड संग्रहीत करता है। दरअसल, जब मैं फाइलों को देखता हूं, तो वे एन्क्रिप्टेड होते हैं। क्या यह जवाब पुराना है, या मैं यहां कुछ याद कर रहा हूं?
temporary_user_name

3
seahorseप्लेनटेक्स्ट को प्रदर्शित करेगा, क्योंकि इसमें अनलॉक किए गए सत्र तक पहुंच है, इसलिए डिस्क पर एन्क्रिप्ट किए गए पासवर्ड से आपकी स्क्रीन अनलॉक होने पर कोई मदद नहीं मिलती है।
जेसी ग्लिक

6

कीरिंग का अर्थ विभिन्न रहस्यों (पासवर्ड) को याद करके आपके जीवन को सरल बनाना है, जो आपके मास्टर पासवर्ड को एन्क्रिप्शन कुंजी के रूप में उपयोग करके एन्क्रिप्ट किए गए हैं। एन्क्रिप्शन रिमोट अटैक (या अगर आपका hdd चोरी या इसी तरह का है) के खिलाफ एक सुरक्षा है, क्योंकि ऐसे मामले में रहस्यों का खुलासा नहीं किया जाता है। यदि आप लॉगिन पर अनलॉकिंग कीरिंग को अक्षम करते हैं, तो आपको कई अलग-अलग लोगों के बजाय एक ही पासवर्ड टाइप करने का लाभ मिलता है।


मुझे लगता है कि उनका मुद्दा यह है कि उन्हें बिल्कुल स्पष्ट रूप से वापस पढ़ा जा सकता है, विशेष रूप से बिना किसी अतिरिक्त सॉफ़्टवेयर को स्थापित किए बिना किसी के द्वारा डिफ़ॉल्ट यूआई का उपयोग करना। क्या इन पासवर्डों को संरक्षित नहीं किया जाना चाहिए ताकि वे केवल उदाहरण के लिए उनके खिलाफ एक हैश उत्पन्न कर सकें, बजाय स्पष्ट रूप से वापस पढ़ने के?

@Rup: नहीं, क्योंकि जब भी आप इनका उपयोग करते हैं, तो इन पासवर्डों को वापस पढ़ना होगा।
johanvdw

आप पासवर्ड को सादे में कैसे देखते हैं? मैं अपने लिए यह देखने की कोशिश कर रहा हूं, लेकिन मैं केवल कमांड लाइन से ही ज्ञान-कीरिंग चलाने में सक्षम हूं, जहां तक ​​मुझे पता है ...?
temporary_user_name

-4

कीरिंग कमजोर एन्क्रिप्शन, हाँ, कमजोर का उपयोग करता है। एक सरल पासवर्ड अपने सभी पासवर्ड अनलॉक करने के लिए? यह सुरक्षा के लिहाज से एक मजाक है। लेकिन इसका उपयोग करना आसान है, इसलिए बहुत सारे लोग इसे पसंद करते हैं।

आम जो या ऐलिस (परिवार, दोस्त, सह-कार्यकर्ता) इसे आसानी से डिक्रिप्ट नहीं कर पाएंगे। यदि आप अपने पासवर्ड को उनके खिलाफ सुरक्षित रखना चाहते हैं, तो। कीरिंग सुरक्षित है।

अब, यदि कोई गणित, एन्क्रिप्शन, या हैकर की डिग्री के साथ आपके पासवर्ड प्राप्त करने का निर्णय लेता है, तो वे इसे कुछ दिनों या हफ्तों (या महीनों के बाद करेंगे यदि वे वास्तव में अशुभ हैं)।

और अगर आईआरएस आपको कंप्यूटर प्राप्त करता है, तो अच्छी तरह से वे मिनटों के मामले में आपके पासवर्ड प्राप्त करने के लिए मजबूत सर्वर पर एक हाथ प्राप्त कर सकते हैं। उसी के लिए:

  • एफबीआई
  • सीआईए
  • एनएसए
  • मोसाद
  • जैसा है
  • कच्चा
  • DGSE
  • एफएसबी
  • BND
  • एमएसएस
  • एमआई -6
  • आईएसआई

तो, क्या यह सुरक्षित है? खैर, यह आप और आपकी जरूरतों पर निर्भर करता है।


7
आपके इस "कमजोर एन्क्रिप्शन का उपयोग करता है" इसका क्या प्रमाण है? क्या आप जानते हैं कि एक सामान्य कंप्यूटर को ऐसी एन्क्रिप्शन कुंजी को तोड़ने या यहां तक ​​कि इसे तोड़ने के लिए कितना समय चाहिए।
अनवर

13
gnome-keyringएईएस -128 का उपयोग करता है , जो इस तारीख के रूप में एक क्रूर बल / शब्दकोश हमले के अलावा अन्य को तोड़ने के लिए अनिवार्य है।
ईश
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.