Esta es una wiki comunitaria. Realmente me gustaría los pensamientos de otras personas sobre esto. Tampoco quiero discutir la ética de almacenar contraseñas de texto sin formato.
Para aquellos que no están familiarizados, libpurple es la biblioteca utilizada por Pidgin, y cuando elige guardar sus contraseñas, lo hace como texto plano debajo ~/.purple/accounts.xml
.
El razonamiento detrás de esto es que si alguien puede acceder a su cuenta de usuario, tiene mayores problemas de los que preocuparse, entre otros puntos válidos .
Mi principal preocupación es que uso mi cuenta de Gmail en Pidgin, por lo que mi contraseña de Gmail se almacena en texto sin formato. El acceso al correo electrónico de alguien significa el acceso al 90% de sus otras cuentas, a través de las funciones de recuperación de contraseña en la mayoría de los sitios. Eeek .
Considere eso...
- Mi / home está encriptado, si alguien tiene acceso físico a la unidad
- Siempre bloqueo mi sistema cuando me alejo
- Soy sensato acerca de la instalación de paquetes no oficiales
- Cualquier aplicación que ejecute en userland tiene acceso a mis archivos de usuario
¿Qué tan seguro es esto realmente? ¿Hay alguna otra amenaza que pueda acceder a accounts.xml?
Actualizar
Gracias por las respuestas! Hasta ahora tenemos:
- Administra tu firewall
- Utilice aplicaciones que almacenen información confidencial de forma segura (es decir, mediante Gnome Keyring)
- Use contraseñas seguras y mantenga actualizado su sistema
- Vincular archivos confidenciales desde un directorio cifrado ~ / privado
Estoy feliz de que mis datos estén seguros en caso de robo. Estoy más preocupado por algún proceso diseñado para apuntar a estos archivos no seguros. Por otra parte, la naturaleza del software de código abierto dificulta las aplicaciones maliciosas, ya que la revisión del código público expondrá el código malicioso.
Si puede pensar en otros vectores a través de los cuales se pueda acceder a estos detalles de la cuenta, me gustaría escucharlos :)