Este é um wiki da comunidade. Eu realmente gostaria dos pensamentos de outras pessoas sobre isso. Também não quero discutir a ética do armazenamento de senhas em texto simples.
Para quem não conhece, libpurple é a biblioteca usada pelo Pidgin e, quando você escolhe salvar suas senhas, o faz como texto simples em ~/.purple/accounts.xml
.
O raciocínio por trás disso é que, se alguém puder acessar sua conta de usuário, você terá maiores problemas para se preocupar, entre outros pontos válidos .
Minha principal preocupação é que eu use minha conta do Gmail no Pidgin e, portanto, minha senha do Gmail seja armazenada em texto sem formatação. O acesso ao email de alguém significa acesso a 90% de suas outras contas, por meio de recursos de recuperação de senha na maioria dos sites. Eeek .
Considere isso...
- Minha / casa é criptografada, se alguém obtém acesso físico à unidade
- Eu sempre bloqueio meu sistema quando vou embora
- Eu sou sensato sobre a instalação de pacotes não oficiais
- Qualquer aplicativo que eu corro na terra do usuário tem acesso aos meus arquivos de usuário
Quão seguro é realmente isso? Existem outras ameaças que poderiam acessar o accounts.xml?
Atualizar
Obrigado pelas respostas! Até agora tem:
- Gerencie seu firewall
- Use aplicativos que armazenam informações confidenciais com segurança (por exemplo, através do Gnome Keyring)
- Use senhas fortes e mantenha seu sistema atualizado
- Vincular arquivos confidenciais a partir de um diretório ~ / Privado criptografado
Fico feliz que meus dados estejam seguros em caso de roubo. Estou mais preocupado com algum processo criado para segmentar esses arquivos não seguros. Por outro lado, a natureza do software de código aberto dificulta os aplicativos mal-intencionados, pois a revisão do código público expõe o código mal-intencionado.
Se você consegue pensar em outros vetores pelos quais esses detalhes da conta possam ser acessados, eu gostaria de ouvi-los :)