The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]




Версия для распечатки Пред. тема | След. тема
Новые ответы [ Отслеживать ]
Desktop app., password(s) storage ?, !*! nekto, 03-Янв-21, 15:45  [смотреть все]
- как и /или в чем хранить локально(желательно без сторонних либ) пароли к сетевым аккаунтам сейчас правильно(ей), в этом году - pro- vs contra- какие варианты ?
  • Desktop app., password(s) storage ?, !*! ыы, 20:47 , 03-Янв-21 (1)
    > - как и /или в чем хранить локально(желательно без сторонних либ) пароли
    > к сетевым аккаунтам сейчас правильно(ей), в этом году - pro- vs
    > contra- какие варианты ?

    https://www.evpo.net/encryptpad

    • Desktop app., password(s) storage ?, !*! nekto, 22:25 , 03-Янв-21 (3)
      >> - как и /или в чем хранить локально(желательно без сторонних либ) пароли
      >> к сетевым аккаунтам сейчас правильно(ей), в этом году - pro- vs
      >> contra- какие варианты ?
      > https://www.evpo.net/encryptpad

      Хм, контекст скорее был в контексте разработки софта
      - хранить пароли учетных аккаунтов приложения - минимизация движений, в идеале plain-text
      - обезопасить файл от чтения другими приложениями из под текушего аккаунта пользователя, какие-то штатные ср-ва на уровне ОС(*nix) есть и/или еще какте костыльные варианты ??

      вот этот второй пункт, гложет мысли

      P.S.:
      мысли в слух, 0777 - что-то тесновато..

      • Desktop app., password(s) storage ?, !*! Аноним, 10:47 , 04-Янв-21 (4)
        >  ср-ва на уровне ОС(*nix)

        Это что такое ?

        • Desktop app., password(s) storage ?, !*! nekto, 12:08 , 04-Янв-21 (5)
          >>  ср-ва на уровне ОС(*nix)
          > Это что такое ?

          "средствами ОС"
          грубо говоря - флаг и список приложений с явным разрешенным доступом(поверх парадигмы 0xXXX) к файлу:
          например:
          /home/user/.app/password.storage
          доступ может иметь на RW(X) только: app, mc(vi,emacs, nano),
          вcе остальное заупущеное от лица user`a идет лесом

          • Desktop app., password(s) storage ?, !*! Аноним, 16:36 , 04-Янв-21 (8)
            >>>  ср-ва на уровне ОС(*nix)
            >> Это что такое ?
            > "средствами ОС"

            Ну и какой конкретно ОС ? Рискну предложить попробовать sasl, раз уж приложение подразумевается быть сетевым и запускаемое гдепопало.


            • Desktop app., password(s) storage ?, !*! AnonymPatient, 17:11 , 04-Янв-21 (9)
              >>>>  ср-ва на уровне ОС(*nix)
              >>> Это что такое ?
              >> "средствами ОС"
              > Ну и какой конкретно ОС ? Рискну предложить попробовать sasl, раз уж
              > приложение подразумевается быть сетевым и запускаемое гдепопало.

              SASL внесли в блокнот на предмет потестить, хм, что-то с колегами упустили еще LDAP и прочее...
              Все же пока остановились на вeлосипедной схеме, привилегии root`a дают больше пр-ва для различных маневров в реализации хотелок заказчика..

  • Desktop app., password(s) storage ?, !*! Аноним, 21:48 , 03-Янв-21 (2)
    А keepass уже не кошерно?
  • Desktop app., password(s) storage ?, !*! nekto, 15:55 , 04-Янв-21 (6)
    > - как и /или в чем хранить локально(желательно без сторонних либ) пароли
    > к сетевым аккаунтам сейчас правильно(ей), в этом году - pro- vs
    > contra- какие варианты ?

    В общем, в рамках 0xXXX парадигмы мини-драма закончена, отсановились на схеме:
    - [ root <=> stage daemons ] <=> app, etc.
    - unix, named pipes
    - 5 func. in public api
    - app & appeditor in allowed app(s)
    - CLOC: 1k( 2k c обвязкой)
    - TIME: 1 * 2.78 month

    Всем успехов в НГ.

  • Desktop app., password(s) storage ?, !*! Licha Morada, 22:54 , 04-Янв-21 (10)
    > - как и /или в чем хранить локально(желательно без сторонних либ) пароли
    > к сетевым аккаунтам сейчас правильно(ей), в этом году - pro- vs
    > contra- какие варианты ?

    Криптоконтейнер смонтированный как файловая система. Там plain-text файлы.
    Их можно читать глазами,
    копировать фрагменты в буффер (даже в два, и вставлять по Ctrl-V и по средней кнопке мыши),
    делать на них символические ссылки из мест где лежит конфигурация не интерактивного софта .

    • Desktop app., password(s) storage ?, !*! nekto, 11:20 , 05-Янв-21 (12)
      >> - как и /или в чем хранить локально(желательно без сторонних либ) пароли
      >> к сетевым аккаунтам сейчас правильно(ей), в этом году - pro- vs
      >> contra- какие варианты ?
      > Криптоконтейнер смонтированный как файловая система. Там plain-text файлы.
      > Их можно читать глазами,
      > копировать фрагменты в буффер (даже в два, и вставлять по Ctrl-V и
      > по средней кнопке мыши),
      > делать на них символические ссылки из мест где лежит конфигурация не интерактивного
      > софта .

      По входным условиям вылазит бяка - в виде браузеров и подобно-прочей любопытной нечисти..(
      Необходима минимальная доп. проверка - в RT прозрачно для пользователя...
      Крипто поставим в дальнейшем как опцию..

    • Desktop app., password(s) storage ?, !*! nekto, 11:30 , 05-Янв-21 (13)
      >> - как и /или в чем хранить локально(желательно без сторонних либ) пароли
      >> к сетевым аккаунтам сейчас правильно(ей), в этом году - pro- vs
      >> contra- какие варианты ?
      > Криптоконтейнер смонтированный как файловая система. Там plain-text файлы.
      > Их можно читать глазами,
      > копировать фрагменты в буффер (даже в два, и вставлять по Ctrl-V и
      > по средней кнопке мыши),
      > делать на них символические ссылки из мест где лежит конфигурация не интерактивного
      > софта .

      Storage выходит не совсем smart, вернее не совсем смарт - придется "докручивать" проверк(и) в системные уилиту(ы) RT проверки pid инициатора запроса его ppid и проче-подобное - хотя как вариант(сценарий) с крипто контейнера тоже внесем в блокнот..

      • Desktop app., password(s) storage ?, !*! Licha Morada, 22:11 , 05-Янв-21 (14)

        > Storage выходит не совсем smart, вернее не совсем смарт - придется "докручивать"
        > проверк(и) в системные уилиту(ы) RT проверки pid инициатора запроса его ppid
        > и проче-подобное - хотя как вариант(сценарий) с крипто контейнера тоже внесем
        > в блокнот..

        Не smart-ность, в данном случае, достоинство. И модель угроз на виду, и если всё сломается то руками всё вытащить тривиально.
        Контроль над тем, кто какой файл читать может я не делал, но смотрел бы в сторону Apparmor или Selinux. Это если не изолировать процессы по разным UID, тогда можно былобы обычными атрибутами POSIX обойтись.

        Офисному юзеру не пойдёт, ему придётся организовать рабочий процесс так, чтобы исключить подобную потребность.




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру