স্ক্রিপ্ট দ্বারা ব্যবহৃত পাসওয়ার্ড সংরক্ষণের সবচেয়ে কম সুরক্ষিত উপায় কী?


13

আমার একটি বাশ স্ক্রিপ্ট রয়েছে যা স্বয়ংক্রিয়ভাবে আমার ব্যবহারকারীর নাম এবং পাসওয়ার্ড ব্যবহার করে কোনও পরিষেবা দিয়ে প্রমাণীকরণ করে। শংসাপত্রগুলি বর্তমানে স্ক্রিপ্টের মধ্যে সরল পাঠ্য হিসাবে সংরক্ষণ করা হয় are

স্ক্রিপ্ট অ্যাক্সেসের অনুমতি দেওয়ার পরে এই শংসাপত্রগুলি সর্বাধিক সুরক্ষিতভাবে সংরক্ষণ করার জন্য আমার কী সাবধানতা অবলম্বন করা উচিত?

স্পষ্টকরণের পয়েন্ট:

  • আমি বুঝতে পারি যে উপলভ্য থাকলে তার পরিবর্তে প্রমাণীকরণের অন্যান্য পদ্ধতিগুলি ব্যবহার করা উচিত। আমি পাসওয়ার্ড প্রমাণীকরণের একমাত্র বিকল্প হ'ল ক্ষেত্রে কী করতে হবে তা আমি এখনও জানতে চাই।
  • পাসওয়ার্ডটি মোটেও সংরক্ষণ না করা এখানে একটি গ্রহণযোগ্য উত্তর নয়। আমি সেই মামলার বিষয়ে জিজ্ঞাসা করছি যেখানে স্ক্রিপ্টটিতে অবশ্যই পাসওয়ার্ডটিতে অবিচ্ছিন্ন অ্যাক্সেস থাকতে হবে।

2
শংসাপত্রগুলির পাসকোড অংশটি সংরক্ষণ করবেন না, সম্ভবত?
টমাস ওয়ার্ড

এটি জিনোম কেরিং বা এর অনুরূপ কিছু অ্যাক্সেস করতে কাজ করবে না?
ফায়ারফ্যাডার 21

সম্ভবত আপনি যদি এটি কোনও ক্রিপ্টোগ্রাফিক হ্যাশ হিসাবে সংরক্ষণ করতে পারেন (যেমন SHA-1), এটি দুর্দান্ত।
বেনামে

ROT13 এটি অস্পষ্ট করবে, তবে এটি কোনওভাবেই সুরক্ষিত করবে না।
বেনামে

@ নামবিহীন যদি পাসওয়ার্ডটি কোনও ক্রিপ্টোগ্রাফিক হ্যাশ হিসাবে সংরক্ষণ করা হয়, আপনি কীভাবে এটি পুনরুদ্ধার করার পরামর্শ দিচ্ছেন?
ündrük

উত্তর:


8

কি ধরনের সেবা? কিছু পরিষেবাগুলিতে প্রমাণীকরণের অন্যান্য পদ্ধতি রয়েছে, যেমন এসএসএইচ এজেন্টের সাথে মিলে এসএসএইচের জন্য এসএসএইচ কীগুলি।

আমি পাসওয়ার্ডটি স্ক্রিপ্ট থেকে পৃথক করে সঞ্চয় করব এবং সমস্ত পাথের উপাদানগুলির সঠিক অনুমতি আছে কিনা তা নিশ্চিত করেছিলাম। যেমন, পাথ নিশ্চিত করো যে /path/to/file, /, /pathএবং /path/toআপনি বিশ্বাস (একটি ব্যবহারকারী মালিকানা রয়েছে root) এবং এই কেউ আপনার ফাইল দেখতে অনুমতি দেওয়া হয় না দ্বারা লিখনযোগ্য নয় আছে। অবশেষে, এর জন্য প্রস্তাবিত অনুমতিগুলি file600 বা 400।

এটি fileদেখতে এইরকম হতে পারে:

PASSWORD='something that you cannot remember'

আপনার স্ক্রিপ্টে, ভেরিয়েবলটি আমদানি করতে নীচের কোডটি ব্যবহার করুন:

. /path/to/file

আপনার স্ক্রিপ্ট হিসাবে, নিশ্চিত করুন যে এটিতে এমন ছিদ্র নেই যা আক্রমণকারীদের স্ক্রিপ্ট প্রসঙ্গে কোড সম্পাদন করতে দিতে পারে (যেমন অনিয়ন্ত্রিত পরিবেশ যার মধ্যে একটি স্বেচ্ছাসেবী $PATHপরিবর্তনশীল সেট থাকতে পারে বা অন্য ফাইলগুলির অবৈধ ব্যবহার থাকতে পারে (উদাহরণস্বরূপ একটি বিশ্ব-লিখনযোগ্য ফাইল সোর্সিং) ।

আপনার পাসওয়ার্ডের প্রকৃত সুরক্ষা হিসাবে, আপনি পারবেন না। এটি অবশ্যই অন্য কোনও পরিষেবাতে উপলব্ধ থাকতে হবে। বিকল্প হিসাবে, আপনি পাসওয়ার্ড ব্যবহার করে ফাইল / স্ক্রিপ্ট এনক্রিপ্ট করতে পারেন opensslবা gpgশংসাপত্রগুলি আনলক হওয়ার আগে আপনাকে একটি পাসওয়ার্ড প্রবেশ করতে হবে। এটি বিশেষভাবে কার্যকর যদি আপনার পরিষেবার পাসওয়ার্ড মনে রাখা শক্ত হয়।


14

ফাইলটিতে পাসওয়ার্ডটি হার্ডকোডিংয়ের পরিবর্তে পাসওয়ার্ডটি একটি পৃথক ফাইলে সংরক্ষণ করুন এবং ফাইলটি ( chmod 700বা chmod 500) সুরক্ষিত করুন যাতে কেবল অনুমোদিত ব্যবহারকারীরা এটি অ্যাক্সেস করতে পারে।

cat /dir/to/file/with/.passwordফাইলটি পড়ার পরিবর্তে পাসওয়ার্ডটি পুনরুদ্ধার করুন এবং এর সামগ্রীটি ভেরিয়েবলের মধ্যে সঞ্চয় করে রাখুন।


কিছু সরঞ্জাম এমনকি জিপিজি --passphrase-fileবিকল্প হিসাবে যেমন এই কারণের জন্য সরাসরি একটি ফাইল থেকে পাসওয়ার্ড পড়ার একটি বিকল্প আছে ।

2
... এবং এটি একটি .ডটফাইল (/dir/to/file/with/.password) করুন

2
chmod 400ফাইলের জন্য (কেবল পঠনযোগ্য)। অবশ্যই আপনাকে নেতৃস্থানীয় ডিরেক্টরিগুলি সুরক্ষিত করতে হবে (700 বা 500, অথবা এমনকি যদি আপনি ভৌতিক হয়ে থাকেন তবে 100)। মনে রাখবেন যে 400 (বা ডিরেক্টরিগুলির জন্য 500) যথেষ্ট, অন্য মোডগুলি (100) অস্পষ্টতার মাধ্যমে সুরক্ষারূপে বিবেচনা করা যেতে পারে ঠিক যেমন নামের সামনে একটি ডট রেখে ফাইলটি আড়াল করে রাখার মতো।
লেকেনস্টেইন

1

আমি জানি এটি একটি পুরানো প্রশ্ন তবে আমি একই ধরণের সমস্যার মুখোমুখি হয়েছি এবং এটি সমাধানের জন্য আমি উবুন্টুর কী রিংটি ব্যবহার করেছি। এখানে উবুন্টুর 18.04LTS এর সমাধান রয়েছে টার্মিনালটি খুলুন keyring set {{service}} {{username}} উদাহরণস্বরূপ লিখুন আপনি যদি স্কুল পাসওয়ার্ড লগিংয়ের জন্য এটি ব্যবহার করছেন:

keyring set school mohamed

এটি আপনাকে লগ ইন করবে পাসওয়ার্ডের জন্য একটি পাসওয়ার্ড। এখন আপনি যে পাসওয়ার্ডটি লিখেছেন তা উবুন্টু ক্যারিং-এ সংরক্ষণ করা হবে।

এই পাসওয়ার্ডটি টার্মিনালে লিখুন:

keyring get school mohamed

এটি কোনও স্ক্রিপ্টের প্রসঙ্গে ব্যবহার করতে:

password=$(keyring get school mohamed)

এখন পাসওয়ার্ডটি আপনার আগে প্রবেশ করা পাসওয়ার্ডকে দূষিত করে।

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.