1 votos

AppleScript - eco en la encriptación openssl AES - ¿hay una forma de crackear/snoop a través de los registros?

No sé si esta pregunta es mejor aquí, o en el mundo Linux...pero necesito una respuesta decente.. :)

Estoy usando Applescript para extraer datos de los campos de una hoja de cálculo o base de datos, y meterlos directamente en el terminal para codificarlos.

Mi Applescript incluye una línea como:

echo "thisismydatastring and my saltbits"  | openssl aes-256-cbc -k thisismypassword -base64 

Mi pregunta es: ¿hay alguna forma de filtrar los archivos de registro para detectar esta instancia de texto plano de la contraseña?

¿Existe una forma mejor de prevenir la piratería informática?

Si el envío de un "eco" a la terminal es rastreable, ¿hay alguna otra forma en la que pueda empujar algo en la terminal donde no golpee ningún registro (y donde AppleScript pueda obtener los resultados)?

0 votos

Los registros son una cuestión, la protección contra cualquiera que ejecute ps aux para ver la línea de comandos es otro...

0 votos

¿Posible problema X Y? http://xyproblem.info/

0 votos

Sí, ps aux es exactamente una de mis preocupaciones. Sin embargo, he ejecutado esto tanto como usuario y como Root, y he sido incapaz de ver nada realmente pasando a la terminal durante este proceso.. ¿Cómo propones exactamente que lo husmee con ps?

1voto

Douglas Puntos 10417

Supero el problema de las contraseñas en mis bash scripts mediante el abastecimiento (incluyendo) de otro archivo con una variable predeterminada ya establecida.

Por ejemplo. Digamos que tienes un archivo "config" ~/config.conf y en él se asignan algunas variables:

# Config file for MyScript.sh

$user = Me
$pass = S3cr3t5!

En su script se hace la fuente del archivo para poder usar las variables que definió:

#!/bin/bash

source /Path/to/config.conf

stuff= "thisismydatastring and my saltbits"

echo  $stuff | openssl aes-256-cbc -k $pass -base64

Personalmente, me gusta mantener la línea que ejecuta el comando lo más limpia posible utilizando variables (como stuff en el ejemplo anterior) para que sea más fácil ver lo que el comando está haciendo y, en consecuencia, más fácil de depurar.

¿Está a salvo de las miradas indiscretas? Sí, en su mayor parte. Puedes establecer los permisos para que sólo el usuario pueda leer y escribir en el archivo y negárselo a todos los demás:

chmod 600 config.conf

Cualquiera que husmee en los registros (que es tu pregunta) no podrá ver las contraseñas en texto plano.

0 votos

Me parece que un fallo separado con el nombre y pwd sería en realidad un modelo menos seguro, ya que sería bastante trivial para "unerase" tal archivo en un momento posterior, abrirlo, y encontrar los datos ... y Root generalmente puede eludir cualquier configuración de permisos....

0 votos

No veo cómo podría ser menos seguro. Si su temor es que root pueden ver tus contraseñas, las verán independientemente de dónde intentes almacenarlas (en el mismo archivo o en otro diferente), a menos que, por supuesto, puedas (si tienes derechos para ello) hacer que el archivo sea inmutable (como ocurre en FreeBSD). Si tu almacenamiento es un SSD, ya no es trivial desasociar. Lo borras y desaparece.

1 votos

Esta es también una práctica muy común en el desarrollo web, donde las contraseñas de cosas como las bases de datos MySQL se almacenan en directorios fuera del sitio no disponibles para el demonio web, pero obviamente disponible para cualquier persona con derechos (obviamente Root)

AppleAyuda.com

AppleAyuda es una comunidad de usuarios de los productos de Apple en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros usuarios, hacer tus propias preguntas o resolver las de los demás.

Powered by:

X