在最近更新后我惊恐地重新启动 Debian Buster,发现有以前复制和粘贴的日志,包括密码。那种东西不应该只存在于 RAM 中吗?
快速搜索显示可能有某种重写:
https://www.reddit.com/r/linux/comments/1134lcm/clipboard_just_got_an_update_that_makes_copying/
有谁知道他们对它做了什么以及如何降低安全风险?
在最近更新后我惊恐地重新启动 Debian Buster,发现有以前复制和粘贴的日志,包括密码。那种东西不应该只存在于 RAM 中吗?
快速搜索显示可能有某种重写:
https://www.reddit.com/r/linux/comments/1134lcm/clipboard_just_got_an_update_that_makes_copying/
有谁知道他们对它做了什么以及如何降低安全风险?
老实说,我不明白为什么!剪贴板内容的存储位置是一个非常重要的实现细节,希望用户不必关心 :)
这样想:如果它在剪贴板上,那么任何具有剪贴板访问权限的程序都可以获取它。这些剪贴板管理器所做的,任何程序都可以做到。
所以,在这里我可以理解你看到了安全性的转变,唯一的区别是可以物理访问你的机器的人(例如在偷了你的笔记本电脑之后)可以在你不登录的情况下从磁盘读取评论。现在,我将评估你个人在这种有针对性的盗窃中面临的风险,直到詹姆斯邦德阅读这个答案,但这是一种安全风险。
根据您在 debian 上使用的桌面环境,这些内容的存储方式会有所不同,因为您可能会为 gnome shell、plasma 等获得不同的剪贴板管理器插件……
您的 Reddit 帖子链接到的剪贴板程序只是众多剪贴板程序中的一个,我从未见过。Debian 甚至不打包它!
所以,无论如何,是的,您复制和粘贴的密码很可能会在某个时候进入永久存储。有趣的事实:在您成功登录后,您的浏览器用来证明您身份的 cookie 也是如此,这些 cookie 立即有用,并且有记录在案的记者进入阴暗的互联网论坛并购买此类会话的恶意软件提取包的案例从数百名用户收集的 cookie。
但是,为了降低您的剪贴板内容(和会话 cookie)被可以物理访问您未供电机器的人提取的风险,您会选择使用存储加密——通常是在安装时设置的全盘加密。(如果我没有记错 debian 安装程序,在 debian 安装程序的安装目标设备选择中有一个“加密的 LVM”选择)。那么,有人偷了你没有动力的机器将一无所获,因为他们仍然不知道理解你的数据所需的存储解密秘密。
这至少适用于 Fedora 37 下的 XFCE(其中
/var/tmp
是tmpfs
),其他 DE/剪贴板应用程序/发行版可能需要不同的方法。这样,XFCE 剪贴板历史记录 (/var/tmp/xdgcache-birdie/xfce4/clipman
) 就不会在重启/关机循环后继续存在。