标签 密码 下的文章

KeePassXC 是一款有用的开源跨平台密码管理器,即使它不是云端工具,在功能上也毫不逊色。下面,我们就来快速了解一下它。

KeePassXC:一个跨平台的开源密码管理器

KeePassXC 是 KeePassX 的社区复刻版本,旨在成为 KeePass Password Safe(适用于 Windows)的跨平台移植。它是完全免费使用和跨平台的(Windows、Linux 和 macOS)。

事实上,它是目前 Linux 最佳密码管理器之一。它的功能选项既适合新手,也适合那些想要进一步控制以保护系统上的密码数据库的高级用户。

是的,与我最喜欢的 Bitwarden 密码管理器不同,KeePassXC 不是基于云端的,密码永远不会离开系统。有些用户确实喜欢不把密码和秘密保存在云服务器中。

当你开始使用密码管理器时,你应该能在它上找到你所需要的所有基本功能。但是,在这里,为了让你初步了解,我会强调提到一些它提供的功能。

KeePassXC 的功能

值得注意的是,对于一个新手来说,这些功能可能会让人有点不知所措。但是,考虑到你想充分使用它,我想你应该真正了解它所提供的功能:

  • 密码生成器
  • 能够从 1Password、KeePass 1 和任何 CSV 文件导入密码。
  • 通过导出和同步 SSL 证书支持,轻松共享数据库。
  • 支持数据库加密 (256 位 AES)
  • 浏览器集成(可选)
  • 能够搜索你的凭证
  • 在应用中自动输入密码
  • 数据库报告,以检查密码的健康状况和其他统计数字
  • 支持导出为 CSV 和 HTML
  • 支持双因素认证令牌
  • 支持将文件附加到密码中
  • 支持 YubiKey
  • 支持命令行
  • 支持集成 SSH 代理
  • 必要时改变加密算法
  • 能够使用 DuckDuckGO 下载网站图标
  • 数据库超时自动锁定
  • 清除剪贴板和搜索查询的能力
  • 自动保存文件
  • 支持文件夹/嵌套文件夹
  • 设置密码的有效期
  • 提供黑暗主题
  • 跨平台支持

正如你所看到的,它的确是一款功能丰富的密码管理器。所以,我建议你如果想使用提供的每一个功能,就好好探索它。

在 Linux 上安装 KeePassXC

你应该能在你安装的发行版的软件中心找到它。

你也可以从官方网站上获得 AppImage 文件。如果你还不知道的话,我建议你去看看我们的在 Linux 中使用 AppImage 文件的指南。

另外,你还会发现有一个 snap 包可以用。除此之外,你还可以得到 Ubuntu PPA、Debian 包、Fedora 包和 Arch 包。

如果你好奇,你可以直接探索官方下载页面的可用包,并查看他们的 GitHub 页面的源代码。

总结

如果你不是 Bitwarden 等云端开源密码管理器的粉丝,KeePassXC 应该是你的绝佳选择。

在这里你得到的功能数量可以让你可以在多个平台上保证密码的安全和易于维护。即使没有开发团队的“官方”移动应用,你也可以尝试他们的一些推荐应用,它们与其数据库兼容,并提供相同的功能。

你尝试过 KeePassXC 吗?你更喜欢使用什么作为你的密码管理器?请在下面的评论中告诉我你的想法。


via: https://itsfoss.com/keepassxc/

作者:Ankush Das 选题:lujun9972 译者:geekpi 校对:wxy

本文由 LCTT 原创编译,Linux中国 荣誉推出

Manjaro 社区版 PinePhone Linux 智能机即将上市

Manjaro 团队表示:“PinePhone 的下一个社区版本(CE)将启用 Manjaro……现已支持几乎所有 Pine64 单板机和相关设备”。可购买预装了 Manjaro Linux 的 PinePhone,并且可从 2GB RAM + 16GB ROM / 3GB RAM + 32GB ROM 这两种存储组合中进行选择。

来源:cnbeta

拍一拍:真正的开源爱好者,自然希望他的手机也是真正开源的。

k3s 进入 CNCF 沙箱,首个进入 CNCF 的 k8s 发行版

Rancher 发布公告,宣布其开源项目 k3s 已经进入 CNCF 沙箱孵化。k3s 是一个轻量级 Kubernetes,适用于 Edge、IoT、CI 与 ARM 场景。k3s 旨在成为完全兼容的 Kubernetes 发行版。自 2019 年 2 月发布,k3s 的全球下载量超过 100 万次,每周平均被安装超过 2 万次,其中 30% 的下载量来自于中国。

来源:开源中国

拍一拍:虽然 k3s 像是一个 k8s 的子项目,但是还是被认为是独立项目进入了孵化。

Google Chrome 加入密码泄露检查功能,支持一键跳转修改

这项功能采用了“众所周知(.well-known)”的解决方案,大多数网站都有提供标准的“修改密码”页面。而 Chrome 浏览器做到了更进一步 —— 帮助用户一件跳转!

来源:cnbeta

拍一拍:为了你们泄露的密码,浏览器厂商真是操尽了心。

这种使用 Python 和 Shamir 秘密共享的独特算法可以保护你的主密码,可以有效避免黑客窃取和自己不经意忘记引发的风险和不便。

很多人使用密码管理器来保密存储自己在用的各种密码。密码管理器的关键环节之一是主密码,主密码保护着所有其它密码。这种情况下,主密码本身就是风险所在。任何知道你的主密码的人,都可以视你的密码保护若无物,畅行无阻。自然而然,为了保证主密码的安全性,你会选用很难想到的密码,把它牢记在脑子里,并做所有其他你应该做的事情。

但是万一主密码泄露了或者忘记了,后果是什么?也许你去了个心仪的岛上旅行上个把月,没有现代技术覆盖,在开心戏水之后享用美味菠萝的时刻,突然记不清自己的密码是什么了。是“山巅一寺一壶酒”?还是“一去二三里,烟村四五家”?反正当时选密码的时候感觉浑身都是机灵,现在则后悔当初何必作茧自缚。

 title=

XKCD, CC BY-NC 2.5

当然,你不会把自己的主密码告诉其它任何人,因为这是密码管理的首要原则。有没有其它变通的办法,免除这种难以承受的密码之重?

试试 Shamir 秘密共享算法 Shamir's Secret Sharing ,这是一种可以将保密内容进行分块保存,且只能将片段拼合才能恢复保密内容的算法。

先分别通过一个古代的和一个现代的故事,看看 Shamir 秘密共享算法究竟是怎么回事吧。

这些故事的隐含前提是你对密码学有起码的了解,必要的话,你可以先温习一下 密码学与公钥基础设施引论.

一个古代关于加解密的故事

古代某国,国王有个大秘密,很大很大的秘密:

def int_from_bytes(s):
    acc = 0
    for b in s:
        acc = acc * 256
        acc += b
    return acc

secret = int_from_bytes("terrible secret".encode("utf-8"))

大到连他自己的孩子都不能轻易信任。他有五个子女,但他知道前路危机重重。他的孩子需要在他百年之后用这个秘密来保卫国家,而国王又不能忍受自己的孩子在他们还记得自己的时候就知道这些秘密,尤其是这种状态可能要持续几十年。

所以,国王动用大力魔术,将这个秘密分为了五个部分。他知道,可能有一两个孩子不会遵从他的遗嘱,但绝对不会同时有三个或三个以上会这样:

from mod import Mod
from os import urandom

国王精通 有限域随机 魔法,当然,对他来说,使用巨蟒分割这个秘密也是小菜一碟。

第一步是选择一个大质数——第 13 个 梅森质数2**521 - 1),他让人把这个数铸造在巨鼎上,摆放在大殿上:

P = 2**521 - 1

但这不是要保密的秘密:这只是 公开数据

国王知道,如果 P 是一个质数,用 P 对数字取模,就形成了一个数学 ):在场中可以自由进行加、减、乘、除运算。当然,做除法运算时,除数不能为 0。

国王日理万机,方便起见,他在做模运算时使用了 PyPI 中的 mod 模块,这个模块实现了各种模数运算算法。

他确认过,自己的秘密比 P 要短:

secret < P
TRUE

将秘密转换为 P 的模,mod P

secret = mod.Mod(secret, P)

为了使任意三个孩子掌握的片段就可以重建这个秘密,他还得生成另外两个部分,并混杂到一起:

polynomial = [secret]
for i in range(2):
    polynomial.append(Mod(int_from_bytes(urandom(16)), P))
len(polynomial)
3

下一步就是在随机选择的点上计算某 多项式 的值,即计算 polynomial[0] + polynomial[1]*x + polynomial[2]*x**2 ...

虽然有第三方模块可以计算多项式的值,但那并不是针对有限域内的运算的,所以,国王还得亲自操刀,写出计算多项式的代码:

def evaluate(coefficients, x):
    acc = 0
    power = 1
    for c in coefficients:
        acc += c * power
        power *= x
    return acc

再下一步,国王选择五个不同的点,计算多项式的值,并分别交给五个孩子,让他们各自保存一份:

shards = {}
for i in range(5):
    x = Mod(int_from_bytes(urandom(16)), P)
    y = evaluate(polynomial, x)
    shards[i] = (x, y)

正如国王所虑,不是每个孩子都正直守信。其中有两个孩子,在他尸骨未寒的时候,就想从自己掌握的秘密片段中窥出些什么,但穷极所能,终无所获。另外三个孩子听说了这个事,合力将这两人永远驱逐:

del shards[2]
del shards[3]

二十年弹指一挥间,奉先王遗命,三个孩子将合力恢复出先王的大秘密。他们将各自的秘密片段拼合在一起:

retrieved = list(shards.values())

然后是 40 天没日没夜的苦干。这是个大工程,他们虽然都懂些 Python,但都不如前国王精通。

最终,揭示秘密的时刻到了。

用于反算秘密的代码基于 拉格朗日差值,它利用多项式在 n 个非 0 位置的值,来计算其在 0 处的值。前面的 n 指的是多项式的阶数。这个过程的原理是,可以为一个多项式找到一个显示方程,使其满足:其在 t[0] 处的值是 1,在 i 不为 0 的时候,其在 t[i] 处的值是 0。因多项式值的计算属于线性运算,需要计算 这些 多项式各自的值,并使用多项式的值进行插值:

from functools import reduce
from operator import mul

def retrieve_original(secrets):
    x_s = [s[0] for s in secrets]
    acc = Mod(0, P)
    for i in range(len(secrets)):
        others = list(x_s)
        cur = others.pop(i)
        factor = Mod(1, P)
        for el in others:
            factor *= el * (el - cur).inverse()
        acc += factor * secrets[i][1]
    return acc

这代码是在太复杂了,40 天能算出结果已经够快了。雪上加霜的是,他们只能利用五个秘密片段中的三个来完成这个运算,这让他们万分紧张:

retrieved_secret = retrieve_original(retrieved)

后事如何?

retrieved_secret == secret
TRUE

数学这个魔术的优美之处就在于它每一次都是那么靠谱,无一例外。国王的孩子们,曾经的孩童,而今已是壮年,足以理解先王的初衷,并以先王的锦囊妙计保卫了国家,并继之以繁荣昌盛!

关于 Shamir 秘密共享算法的现代故事

现代,很多人都对类似的大秘密苦不堪言:密码管理器的主密码!几乎没有谁能有足够信任的人去完全托付自己最深的秘密,好消息是,找到至少有三个不会串通起来搞鬼的五人组不是个太困难的事。

同样是在现代,比较幸运的是,我们不必再像国王那样自己动手分割要守护的秘密。拜现代 开源 技术所赐,这都可以使用现成的软件完成。

假设你有五个不敢完全信任,但还可以有点信任的人:张三、李四、王五、赵六和钱大麻子。

安装并运行 ssss 分割密钥:

$ echo 'long legs travel fast' | ssss-split -t 3 -n 5
Generating shares using a (3,5) scheme with dynamic security level.
Enter the secret, at most 128 ASCII characters: Using a 168 bit security level.
1-797842b76d80771f04972feb31c66f3927e7183609
2-947925f2fbc23dc9bca950ef613da7a4e42dc1c296
3-14647bdfc4e6596e0dbb0aa6ab839b195c9d15906d
4-97c77a805cd3d3a30bff7841f3158ea841cd41a611
5-17da24ad63f7b704baed220839abb215f97d95f4f8

这确实是个非常牛的主密码:long legs travel fast,绝不能把它完整的托付给任何人!那就把五个片段分别交给还比较可靠的伙伴,张三、李四、王五、赵六和钱大麻子。

  • 1 给张三。
  • 2 给李四。
  • 3 给王五。
  • 4 给赵六。
  • 5 给钱大麻子。

然后,你开启你的惬意之旅,整整一个月,流连于海边温暖的沙滩,整整一个月,没碰过任何电子设备。没用多久,把自己的主密码忘到了九霄云外。

李四和王五也在和你一起旅行,你托付给他们保管的密钥片段保存的好好的,在他们各自的密码管理器中,但不幸的是,他们和你一样,也忘了自己的 主密码

没关系。

联系张三,他保管的密钥片段是 1-797842b76d80771f04972feb31c66f3927e7183609;赵六,一直替你的班,很高兴你能尽快重返岗位,把自己掌握的片段给了你,4-97c77a805cd3d3a30bff7841f3158ea841cd41a611;钱大麻子,收到你给的跑腿费才将自己保管的片段翻出来发给你,5-17da24ad63f7b704baed220839abb215f97d95f4f8

有了这三个密钥片段,运行:

$ ssss-combine -t 3
Enter 3 shares separated by newlines:
Share [1/3]: 1-797842b76d80771f04972feb31c66f3927e7183609
Share [2/3]: 4-97c77a805cd3d3a30bff7841f3158ea841cd41a611
Share [3/3]: 5-17da24ad63f7b704baed220839abb215f97d95f4f8
Resulting secret: long legs travel fast

就这么简单,有了 开源 技术加持,你也可以活的像国王一样滋润!

自己的安全不是自己一个人的事

密码管理是当今网络生活必备技能,当然要选择复杂的密码,来保证安全性,但这不是全部。来用 Shamir 秘密共享算法,和他人共同安全的存储你的密码吧。


via: https://opensource.com/article/20/6/python-passwords

作者:Moshe Zadka 选题:lujun9972 译者:silentdawn-zz 校对:wxy

本文由 LCTT 原创编译,Linux中国 荣誉推出

联想正在验证其 Think 品牌旗下工作站运行 Linux 系统的能力

联想集团今天宣布将对其 ThinkPad 和 ThinkStation 的工作站型号 PC(包括塔式机以及笔记本)全线产品进行认证,以确保购买到它们的消费者能够在其上运行 Linux。这一变化意味着购买者可以做到开箱即用,不必担心任何形式的兼容性问题,也意味着用户将能够获得安全补丁、驱动程序更新、固件更新和BIOS更新。该公司还表示,他们将把驱动程序上传到 Linux 内核,所以最终可以做到打开计算机就都能马上正常运行。

来源:cnBeta.COM

硬核老王点评:这应该是一条对 Linux 的利好消息。

研究发现即便是发现账号泄露之后用户也很少换密码

这一结果不是基于调查数据而是真实的用户浏览器流量。这项研究采用了卡内基梅隆大学 Security Behavior Observatory (SBO)项目收集的用户数据,出于学术研究的目的,用户自愿选择分享完整的浏览器流量。

来源: solidot

硬核老王点评:与其换一个记不住的密码,不如抱有侥幸心理,觉得自己没啥值得被窃取的。——大概就是这样想的吧。

隐私浏览器 Brave 月活跃用户数量突破 1500 万

Brave 是一款开源网络浏览器,旨在通过屏蔽广告和网站跟踪器保护用户隐私。较去年 11 月 Brave 1.0 发布时增长 50%,较去年同期增长 125%(2.25 倍)。日活跃用户也有明显的增长,每天使用 Brave 浏览的用户从一年前的 200 万增长到 530 万。

来源:cnBeta.COM

谷歌因跟踪“隐身模式”用户信息被起诉:要求至少赔偿 50 亿美元

这起诉讼指控就算用户使用了谷歌所谓的“隐身模式”,但他们在网上浏览的内容和地点等信息仍然会被谷歌收集。诉状称,无论用户是否点击了谷歌推送的广告,谷歌都可以通过谷歌分析、谷歌广告管理以及其他应用程序和网站插件(包括智能手机应用程序)秘密收集用户数据。尽管用户可能会将“隐身浏览模式”视为一个保护私人信息的避风港,但计算机安全研究人员长期以来一直担心,谷歌及其竞争对手可能会通过跟踪不同浏览模式下的用户身份,将隐身浏览模式和普通互联网浏览模式产生的数据结合起来,以扩大用户的个人资料。

来源:新浪科技

硬核老王点评:前一段时间小米也被曝出类似情况,不过小米马上就做了改正。

McAfee 称疫情期间 52% 被远程攻击的 RDP 用户来自中国,原因是密码太简单

在疫情期间,全球众多企业越来越多地将微软 RDP 作为一种帮助员工在家工作的方式,受此影响,互联网 RDP 端口的数量从今年 1 月份的 300 万个增加到今年 3 月底的 450 万个。被盗的 RDP 证书中有 52% 来自中国用户,其中包括超过 2 万个注册账户。McAfee 的研究指出,大多数受攻击的 RDP 端口并不是由高级恶意软件造成的,而仅仅是由“暴力破解”简单密码造成的。更重要的是,有相当数量的被曝光的 RDP 端口根本不需要密码,许多端口使用“123456”这样的常见密码。

来源:凤凰网科技

硬核老王点评:强密码记不住,弱密码会被黑,所以,采用 MFA 这样的免密码认证方式(参见昨天的推送)可能是更好的做法。

全球 31 家巨头成立 Open RAN 政策联盟,并不“只”针对华为

据法新社报道,本周 31 家全球科技和电信企业宣布成立 Open RAN 政策联盟,希望建立“开放并可互操作”5G 网络。与此同时,该联盟中却并没有传统设备商如华为、中兴、爱立信、诺基亚以及一些电信企业的参与。更需关注的是,这其中没有一家中国企业。这里解释一下 Open RAN,即开放无线接入网,Open 意指开放,通过软件开源化、接口开放化和硬件白盒化来实现模块化组建基站,基站也是无线接入网的重要组成。在 Open RAN 模式下,软件与硬件分离,专用硬件被通用硬件代替,运营商的基站将由多家厂商供应组成,比如 A 厂商提供 RAN 软件,B 厂商提供通用服务器,而服务器里的芯片又可由另一家通用芯片巨头 C 来提供。Open RAN 政策联盟的重点就在于政策,倡导有助于推动 Open RAN 采用的政府政策。

来源:雷锋网

硬核老王点评:开放是好的,但是针对性的意味比较重,是因为既得利益的传统电信设备厂商而被剔除在外吗?

比 H.265 更先进!MPEG-5 编码标准落地:华为、高通、三星首批支持

当前 H.265 主要用于 4K、HDR(高动态范围)、WCG 视频(宽色域),MPEG-5 的使命在于让 4K、8K、VR/AR、HDR 以更快、更优质的方式普及。MPEG-5 EVC 有 Layer1(基本模式)和 Layer2(主模式)两个层级,Layer 1 免授权费,Layer 2 则包含所有的技术组件并支持单独开闭,至少 120 帧、10 位精度。测试数据显示,MPEG-5 EVC 在主模式下拥有和 H.265 相同的视频质量,但平均比特率降低 26%;基本模式相较于 H.264,平均比特率降低 31%,解码时间减少 60%。

来源:快科技

真·中国芯笔记本来了:16nm 国产 x86 CPU、超窄边框

5 月 8 日,英众科技联手上海兆芯推出了基于 16nm 国产 x86 处理器的台式机、一体机、MINI-PC、笔记本、加固型笔记本及工控机等新品。

来源:快科技

运营商首次“点名”国产 CPU 服务器进行大规模集采招标

5 月 7 日,中国电信在网站上发布 2020 年服务器集中采购项目货物招标集中资格预审公告。此次集采涉 3 个系列服务器的采购,分别对应 Intel 系列服务器(I系列)、AMD 系列服务器(A系列),以及包含华为鲲鹏系列或中科曙光旗下海光(Hygon)系列处理器(统称为 H 系列)的全国产化服务器。从数量上看,H 系列服务器预估采购数量达 11185 台,占总数的 19.9%;I 系列、A 系列的占比则分别为 79.4%、0.7%。

来源:观察者网

自由硬件工具链:OpenROAD

现代的芯片设计周期一般长达 12 到 36 个月,这使得美国国防部的研发团队无力负担如此高昂的成本,OpenROAD 是 DARPA(美国国防高级研究计划局)的 IDEA 项目中的一个自由硬件工具链项目,用于解决对抗芯片设计中的复杂性以及大幅度降低成本等重要问题,最终目标是开发基于机器学习完成无人监督的自动化芯片设计的系统。

来源:solidot

欧洲最大私人医院运营商遭勒索软件攻击

运营欧洲最大私人医院的德国 Fresenius 集团遭勒索软件攻击。Fresenius 称这起事故限制它的部分业务运作,但病人护理正常。Fresenius 总部位于德国,在一百多个国家雇佣了近 30 万人。网络攻击的罪魁祸首是名叫 Snake 的勒索软件。

来源:solidot

硬核老王点评:这个时期对医院和医疗机构的攻击,可见趁火打劫的毫无底线。

Google 和 Facebook 考虑全年远程办公

Google 发言人证实了该消息,表示大部分员工预计将在家工作到 2021 年。Facebook 也告知员工,如果乐意他们可以全年远程工作。

来源:solidot

硬核老王点评:需要做好长期备战的准备。

如果你用过 Ubuntu 或者其他的 Linux 发行版里的自动登录功能, 你可能遇到过这种弹出消息:

请输入密码以解锁你的登录密钥环

登录密钥环在你登录系统时未解锁。

Enter Password To Unlock Your Login Keyring Ubuntu

如果你一直点击取消,它会不断弹出几次才会消失。你可能想知道,为什么你会一直看到这个密钥环信息呢?

让我来告诉你吧。它其实不是错误,而是一个安全特性。

奇怪吗?下面就让我来解释下 Linux 里的密钥环概念。

Linux 里的密钥环是什么。为什么需要它?

在现实生活中你为什么要用钥匙环(也叫钥匙链)?你用它把一把或多把钥匙串到一起, 以便于携带和查找。

Linux 里也是类似的。密钥环特性使你的系统可以将各种密码放在一起,并将其保存在一个地方。

大多数 Linux 桌面环境,如 GNOME、KDE、Xfce 等采用 GNOME 密钥环来提供这个功能。

该密钥环保存了 ssh 密钥、GPG 密钥以及使用此功能的应用程序(例如 Chromium 浏览器)的密钥。默认情况下,“密钥环”通过主密码来保护,该密码通常是帐户的登录密码。

系统上的每个用户都有自己的密钥环,(通常)密码与用户帐户本身的密码相同。当你使用密码登录系统时,你的密匙环将使用你帐户的密码自动解锁。

当你启用 Ubuntu 中的自动登录功能时时,就有问题了。这意味着你无需输入密码即可登录系统。在这种情况下,你的密钥环不会自动解锁。

密钥环是一个安全特性

记得我说过密钥环是一个安全特性吗?现在想象一下你在 Linux 电脑上开启了自动登录功能。有权访问你电脑的任何人无需密码就能进入你的系统。但是你可能不会在意,因为你只是用它来访问互联网。

但是,如果你在 Ubuntu 中使用 Chromium 或 Google Chrome 之类的浏览器,并使用它来保存各种网站的登录密码,那么你将遇到麻烦。任何人都可以使用浏览器并利用你在浏览器中保存的密码登录网站。这不很危险吗?

这就是为什么当你使用 Chrome 时,它将反复地提示你先解锁密钥环。这确保了只有知道密钥环密码(即账户密码)的人才能使用在浏览器中保存的密码来登录它们相关的网站。

如果你反复取消解锁密钥环的提示,它最终将消失,并允许你使用浏览器。但是,保存的密码将不会被解锁,你在 Chromium/Chome 浏览器上将会看到“同步暂停”的提示。

Sync paused in Google Chrome

如果密钥环一直存在,为什么你从来没有见过它呢?

如果你在你的 Linux 系统上从没见过它的话,这个问题就很有道理。

如果你从没有用过自动登录功能(或者修改你的账户密码),你可能都没有意识到这个特性的存在。

这是因为当你通过你的密码登录系统时,你的密钥环被你的账户密码自动解锁了。

Ubuntu(和其他发行版)在执行普通的管理任务如修改用户、安装新软件等需要输入密码,无论你是否是自动登录的。但是对于日常任务像使用浏览器,它不需要输入密码因为密钥环已经被解锁了。

当你切换到自动登录时,你不再需要输入登录密码。这意味着密钥环没有被自动解锁,因此当你使用利用了密钥环特性的浏览器时,它将提示你来解锁密钥环。

你可以轻松地管理密钥环和密码

这个密钥环放在哪里?它的核心是一个守护任务(一个后台自动运行的程序)。

别担心。你不必通过终端来操作守护任务。大多数桌面环境都自带一个可以和这个守护进程进行交互的图形化应用程序。KDE 上有 KDE 钱包,GNOME 和其他桌面上叫做“密码和密钥”(之前叫 Seahorse)。

Password And Keys App in Ubuntu

你可以用这个 GUI 程序来查看哪些应用程序在用密钥环来管理/保护密码。

你可以看到,我的系统有自动创建的登录密钥环。也有一个存储 GPG 和 SSH 密钥的密钥环。那个证书用来保存证书机构颁发的证书(如 HTTPS 证书)。

Password and Keys application in Ubuntu

你也可以使用这个应用程序来手动保存网站的密码。例如,我创建了一个新的叫做“Test”的被密码保护的密钥环,并手动存储了一个密码。

这比在一个文本文件中保存一批密码要好一些。至少在这种情况下,你的密码只有在你通过密码解锁了密钥环时才允许被看到。

Saving New Password Seahorse

这里有一个潜在的问题,如果你格式化你的系统,手动保存的密码必然会丢失。通常,你会备份你的个人文件,但并不是所有的用户特定数据,如密钥环文件。

有一种办法能解决它。密钥环数据通常保存在 ~/.local/share/keyrings 目录。在这里你可以看到所有的密钥环,但是你不能直接看到它们的内容。如果你移除密钥环的密码(我会在这篇文章的后面描述操作步骤),你可以像一个普通的文本文件一样读取密钥环的内容。你可以将这个解锁后的密钥环文件完整地复制下来,并在其他的 Linux 机器上运行“密码和密钥”应用程序导入到其中。

总结一下目前为止所学的内容:

  • 大多数 Linux 系统缺省已经安装并激活了密钥环特性
  • 系统上的每个用户都拥有他自己的密钥环
  • 密钥环通常是用账户密码锁定的(保护)
  • 当你通过密码登录时密钥环会被自动解锁
  • 对于自动登录,密钥环不会自动解锁,因此当你试图使用依赖密钥环的应用程序时会被提示先解锁它
  • 并不是所有的浏览器或应用程序利用了密钥环特性
  • (Linux 上)安装一个 GUI 程序可以和密钥环交互
  • 你可以用密钥环来手动存储加密格式的密码
  • 你可以自己修改密钥环密码
  • 你可以通过导出(需要先解锁密钥环)并导入到其他计算机上的方式来获取手工保存的密码。

修改密钥环密码

假设你修改了你的账户密码。当你登录时,你的系统试图通过新的登录密码来自动解锁密钥环。但是密钥环还在使用老的登录密码。

这种情况下,你可以修改密钥环密码为新的登录密码,这样密码环才能在你登录系统时自动解锁。

从菜单中打开“密码和密钥”应用程序:

Look for Password and Keys app in the menu

在“Login”密钥环上右击并点击“修改密码”:

Change Keyring Password

如果你不记得老的登录密码怎么办?

你可能知道在 Ubuntu 上重置忘记的密码很容易。但是密钥环在这种场景下还是有问题。你修改了账户密码,但是你不记得仍然被密钥环使用的老的账户密码。

你不能修改它因为你不知道老的密码。怎么办?

这种情况下,你将不得不移除整个密钥环。你可以通过“密码和密钥”应用程序来操作:

Delete Keyring Ubuntu

它会提示你进行确认:

Delete Keyring

另外,你也可以手动删除 ~/.local/share/keyrings 目录下的密钥环文件。

老的密钥环文件被移除后,你再打开 Chrome/Chromium 时,它会提示你创建一个新的密钥环。

New Keyring Password

你可以用新的登录密码,密钥环就会被自动解锁了。

禁用密钥环密码

在你想用自动登录但又不想手动解锁密钥环时,你可以把禁用密钥环密码作为一个规避方法。记住你正在禁用一个安全特性,因此请三思。

操作步骤和修改密钥环相似。打开“密码和密钥”应用程序,然后修改密钥环密码。

技巧在于当它提示修改密码时,不要输入新密码,而是点击“继续”按钮。这将移除密钥环的密码。

Disable Keyring password by not setting any password at all

这种方法,密钥环没有密码保护,并将一直处于解锁状态。


via: https://itsfoss.com/ubuntu-keyring/

作者:Abhishek Prakash 选题:lujun9972 译者:messon007 校对:wxy

本文由 LCTT 原创编译,Linux中国 荣誉推出