Koncepcja bazy kluczy, która ma przechowywać bezpiecznie twoje hasła w komputerze, pochodzi z czasów przed internetowych i podobno jest jeszcze wykorzystywana przez niektórych fanatyków. Dla większości jednak jest to zbędne i w dodatku wyjątkowo upierdliwe rozwiązanie.
Czemu jest niepotrzebne? Ponieważ trzyma twoje hasła w bazie danych tylko dla tego komputera, w którym działa. Większości zaś potrzebny jest dostęp z różnych urządzeń, czyli przechowywana w chmurze szyfrowana baza obsługiwana przez specjalizowane aplikacje takie jak związane z urządzeniem, jak KeePass [1] lub związane z internetem, jak LastPass [2] lub KeeWeb [3]
Objawia się znienacka okienkiem, którego nie sposób zamknąć bez wprowadzenia odpowiedniego hasła. Do tego, jeżeli naiwnie postąpicie zgodnie ze wskazówkami, to będzie was prześladować przez całe życie.
W tym krótkim opisie podpowiem, jak się ze świństwem uporać. Porady są spisane na podstawie wskazówek z forum Manjaro [4] i własnych doświadczeń.
Przy pierwszym objawieniu programiszcze informuje o konieczności utworzenia bezpiecznej bazy kluczy i zachęca do wprowadzenia hasła do tej bazy.
To pułapka. Jeżeli wprowadzisz teraz hasło, bydlę się już nigdy od ciebie nie odczepi.
Co więc należy zrobić? Nie wprowadzać hasła, tylko nacisnąć OK. Programiszcze wyda (agonalny) wrzask, że twoje dane nie będą w żaden sposób zabezpieczone. Należy zignorować te pogróżki i potwierdzić swój zamiar. I to właściwie koniec. Już go nie zobaczymy.
Jeżeli ktoś jednak nieopatrznie podał to hasło, będzie za karę prześladowany żądaniem jego podawania przy każdej okazji, która się będzie bydlęciu się kojarzyć z tajnością.
Co więc należy uczynić?
Można oczywiście raz-dwa-trzy zmienić nazwę programu
sudo mv /usr/bin/gnome-keyring-daemon /usr/bin/gnome-keyring-daemon-old
usunąć go z pamięci
sudo killall gnome-keyring-daemon
a nawet skasować odpowiednie pliki
rm ~/.local/share/keyrings/*
Stwarza to jednak pewne problemy:
- Przynajbliższej aktualizacji program zostanie przywrócony
- Kasując bazy haseł możesz pozbawić się dostępu do istotnych danych.
Lepiej więc zrobić następująco:
Zainstalować program do zarządzania hasłami i bazami o nazwie seahorse
Uruchomić go, odlokować swoje bazy kluczy i przejrzeć je, aby się upewnić co do zawartości. Jeżeli (tak jest najczęściej) zawiera wyłącznie hasła używane przez przeglądarki www działające z silnikiem webkit, to można się ich pozbyć, ale wg poniższego harmonogramu:
- Upewnij się, gdzie przeglądarka zapisuje hasła. Chrome/Chromium, jeżeli posiadasz konto w Google, będzie je tam zapisywać w postaci zaszyfrowanej; poza tym jest to lepsze rozwiązanie od większości polecanych aplikacji [5], o ile używasz dodatkowo androida. W każdym razie wynotuj co najmniej wszystkie hasła, które nie są zapisane w chmurze. Najlepiej w ogóle wszystkie.
- Wyłącz przeglądarki www, a następnie zmień nazwę katalogów, w których trzymają dane konfiguracyjne. Dla Chromium będzie to
~/.config/chromium
i~/.cache/chromium
. Lokalizację innych przeglądarek znajdziesz w ich pomocy. - Kiedy już masz pewność, że wszystkie wpisy z bazy kluczy są bezpieczne, skasuje je z aplikacji seahorse lub poleceniem
rm ~/.local/share/keyrings/*
, co na pewno zaowocuje żądaniem utworzenia nowej bazy kluczy. Na co reagujesz tak, jak to zostało opisane wyżej, począwszy od słów Przy pierwszym objawieniu.
Teraz uruchom i skonfiguruj od nowa swoje przeglądarki web.
Dlaczego tak?
Bo, jeżeli uruchomisz je w dotychczasowych ustawieniach, to mogą dojść do wniosku, że twoją intencją było usunięcie wszystkich haseł i w ramach radosnej synchronizacji rzeczywiście je wszędzie usuną. Chyba tego nie chcesz…
Na wszelki wypadek, najlepiej będzie zalogować się na sieciowe konta od nowa.
Gdy już żądanie odblokowania bazy kluczy się nie pojawia, warto zgromadzić hasła w jednym miejscu, łatwo dostępnym i obsługiwanym przez sieć, aby móc z niego korzystać niezależnie od miejsca pobytu.
Po wielu latach doświadczeń, wyartykułowaniu wielu nieeleganckich porównań oraz wielu nerwowych godzinach, stwierdziłem, że:
Zainstalowany w Linuksach Keepass2 nie pozwala na skopiowanie danych przez schowek, a jego zainstalowanie przez Wine jest niemożliwe. Poza tym wymaga bibliotek .NET żeby dało się uruchomić wtyczki.
KeepassX 2 odczytuje dane nieprawidłowo, co zapewne wynika z czcionki interfejsu, ale nie da się jej łatwo zmienić.
Lastpass przechowuje bazę haseł nie wiadomo gdzie (przez co nic nie wiadomo o jej rzeczywistych zabezpieczeniach), a wersja bezpłatna jest uboga.
Keeweb jest świetny dla użytkowników Debiana i pochodnych, ale wszyscy inni muszą się bawić w ręczną instalację albo korzystać z wersji sieciowej; Google b. niechętnie widzi dostęp przez Keeweb do baz danych umieszczonych na Dysku. Pewnie tak jest bezpieczniej
Większość ogólnie straszy, że Google ma pełny dostęp do gromadzonych przez siebie haseł; ciekawe, że w wypadku innych sieciowych zbiorników tego typu, ta sama większość userów kontentuje się jednym solennym przyrzeczeniem ich producentów, że tak nie jest.