Шифрование и дешифрование пароля [закрыто]

Ну,это из-за Хрони. (Новый NTP-сервер RHEL 7)

Во-первых

yum remove chrony

Затем

timedatectl set-ntp true

Не уверен, какой эффект это имеет, кроме того, что делает меня счастливым с timedatectl, все остальное говорило, что это работает, но у меня есть скрипт XYMon для NTP, который прогребкает эту строку. Предположим, в этом смысл сценария, он был красным, потому что он говорил мне, что что-то не так!

8
22.06.2016, 10:21
2 ответа

Похоже, вы можете захотеть изобрести колесо. Мое личное предложение - создать текстовый файл с желаемыми паролями в нем, расположенный в эстетически приятном для вас виде (уникальное имя пользователя, пароль и сайт, которому он принадлежит в каждой строке?).

Сгенерируйте 4096-битный ключ RSA, используя gpg --full-gen-key , выбрав «RSA и RSA». Или, черт возьми, 2048-битное все еще технически безопасно. Только не опускайтесь ниже 2048 бит.

gpg -e passwords.txt , чтобы зашифровать файл с паролями в нем.

Введите имя получателя (то есть вы). После этого убедитесь, что существует password.txt.gpg . Затем удалите исходный (незашифрованный) файл passwords.txt.

Теперь самое простое.

Если вам нужен один из паролей в файле, запустите gpg -d passwords.txt.gpg

Все, что вам нужно запомнить, это один пароль, который вы выбрали при генерации ключа RSA, и незашифрованное содержимое будет выгружено на стандартный вывод (терминал, который вы используете). Легко выдавливаемый лимонный горох.

Альтернативой RSA может быть использование этого метода генерации ключей:

gpg --full-gen-key --expert

затем выберите вариант 9 - «ECC и ECC». в качестве алгоритма выберите Brainpool P-512. Гораздо более быстрая генерация ключей, чем RSA, и такая же безопасная с меньшим размером ключа. На самом деле личные предпочтения. Остальная часть моего ответа (шифрование / дешифрование файла паролей) все еще применима.

В качестве альтернативы, вы можете пойти супер-пупер простым путем и просто использовать готовое программное обеспечение, такое как KeePassX, для хранения паролей в зашифрованном виде.

5
27.01.2020, 20:09

Шифрование пароля бесполезно, если вы не можете сохранить его зашифрованным. Как только вы его расшифруете, он снова станет уязвимым.

Независимо от того, насколько они криптографически трудны, методы шифрования и дешифрования доступны любому желающему и в любом случае их можно скопировать и вставить. Это только делает его глупее.

chmod будет намного лучшей защитой от слежки, чем машина rube goldberg, но при некоторой работе вы сможете вообще избежать использования сохраненных паролей, что было бы очень хорошо. Потому что: восстанавливаемые пароли - это горячая картошка безопасности, и ее следует избегать. Это настолько плохая идея, что sudo , su , ssh , scp и sftp don ' Просто избегайте их, все они специально созданы, чтобы вы тоже не могли их использовать.

Если вы планируете запросить пароль, который имеет ограниченное использование, но я учту возможность автоматизации операций или чего-то еще, вы можете использовать такую ​​утилиту, как openssl .

$ echo foobar | openssl enc -aes-128-cbc -a -salt -pass pass:asdffdsa
U2FsdGVkX1/lXSnI4Uplc6DwDPPUQ/WjHULJoKypTO8=

$ echo U2FsdGVkX1/lXSnI4Uplc6DwDPPUQ/WjHULJoKypTO8= | openssl enc -aes-128-cbc -a -d -salt -pass pass:asdffdsa
foobar

В качестве альтернативы вы можете сделать это,

$ touch pass.txt && echo foobar > pass.txt
$ openssl bf -a -salt -in pass.txt -out secret && rm -f pass.txt
enter bf-cbc encryption password:
Verifying - enter bf-cbc encryption password:

$ openssl bf -d -a -in secret -out pass.txt
enter bf-cbc decryption password:

$ cat pass.txt
foobar
14
27.01.2020, 20:09

Теги

Похожие вопросы