Fiquei horrorizado ao reiniciar o Debian Buster após uma atualização recente para descobrir que há um registro de copiar e colar anteriores, incluindo senhas. Esse tipo de coisa não deveria viver apenas na RAM?
Uma pesquisa rápida revela que provavelmente houve algum tipo de reescrita:
https://www.reddit.com/r/linux/comments/1134lcm/clipboard_just_got_an_update_that_makes_copying/
Alguém sabe o que eles fizeram e como você pode mitigar o risco de segurança?
Sinceramente não vejo porquê! O local onde o conteúdo da área de transferência é armazenado é um detalhe de implementação com o qual esperamos que nenhum usuário precise se preocupar :)
Pense desta forma: se estivesse na área de transferência, qualquer programa com acesso à área de transferência poderia tê-lo obtido, de qualquer maneira. O que esses gerenciadores de área de transferência fazem, qualquer programa pode fazer.
Então, e é aqui que posso entender que você está vendo uma mudança na segurança, a única diferença seria que alguém com acesso físico à sua máquina (por exemplo, depois de roubar seu laptop) poderia ler os comentários do disco sem que você estivesse conectado. Vou deixar a avaliação de quanto você corre pessoalmente em risco por esse tipo de roubo direcionado para o James Bond que lê esta resposta, mas é um risco de segurança.
Dependendo de qual ambiente de área de trabalho você está usando em seu debian, a maneira como esses conteúdos são armazenados difere, porque você pode obter diferentes plug-ins gerenciadores de área de transferência para gnome shell, plasma,...
O programa de área de transferência para o qual sua postagem no Reddit está vinculada é apenas um dos muitos programas de área de transferência, e eu nunca o vi. O Debian nem mesmo empacota!
Então, de qualquer forma, sim, é provável que as senhas que você copia e cola em algum momento atinjam o armazenamento permanente. Curiosidade: o mesmo acontece com o cookie com o qual seu navegador prova que você é você depois de ter feito login com sucesso, e esses cookies são imediatamente úteis e há casos documentados de jornalistas entrando em fóruns obscuros da Internet e comprando pacotes extraídos de malware de tal sessão cookies coletados de centenas de usuários.
Mas, para atenuar os riscos de o conteúdo da área de transferência (e cookies de sessão) ser extraído por alguém com acesso físico à sua máquina sem energia, você deve optar por usar criptografia de armazenamento - normalmente, algo como criptografia de disco completo configurada no momento da instalação. (Se bem me lembro do instalador debian, há uma seleção de "LVM criptografado" na seleção do dispositivo de destino da instalação durante o instalador debian). Então, alguém que roubar sua máquina sem energia não ganhará nada, porque ainda não saberia o segredo de descriptografia do armazenamento necessário para entender seus dados.
Isso funciona pelo menos para o XFCE no Fedora 37 (onde
/var/tmp
estátmpfs
), outros DEs/aplicativos/distros da área de transferência podem precisar de uma abordagem diferente. Dessa forma, o histórico da área de transferência do XFCE (/var/tmp/xdgcache-birdie/xfce4/clipman
) não sobrevive a um ciclo de reinicialização/desligamento.