Vlákno názorů k článku
Electronový klient MS Teams ukládá autentizační tokeny jako text od Filip Jirsák - To není chyba. Všechny programy, které si pamatují...

  • Článek je starý, nové názory již nelze přidávat.
  • 16. 9. 2022 13:38

    Filip Jirsák
    Stříbrný podporovatel

    To není chyba. Všechny programy, které si pamatují přístup někam (tj. hesla, klíče apod.) i když program ukončíte, a nevyžadují po vás při příštím spuštění heslo, ty údaje ukládají někam na disk buď jako otevřený text, nebo jako ekvivalent otevřeného textu – data jsou sice zašifrována, ale klíčem, který je zase někde uložen na disku, buď v aplikaci nebo v nějaké konfiguraci.

    Třeba prohlížeče takhle mají uložená hesla v interním správci hesel, pokud není chráněn hlavním heslem.

    Ono to totiž na Linuxu/Window­s/MacOS jinak nejde – nejde správný dešifrovací klíč vyčarovat z ničeho, a na těchto systémech neexistuje žádné úložiště, které by bylo určené jenom pro danou aplikaci a nikdo jiný by se do něj nedostal.

  • 16. 9. 2022 13:44

    SPM

    Není to tak úplně pravda. Linux/Gnome má nějaký ten keyring, do kterého se ukládají hesla a aplikace je tam mohou cpát také. Nejsem si teda jistý, jak je řešení to úložiště klíčenky, ale jelikož je to navázané na login uživatele, tak by to mohlo být alespoň šifrované jeho heslem do systému. Když se podívám do té své klíčenky, tak tam má uložené věci Remmina (RDP/VNC/whatever klient), Nextcloud, nějaké profily Network Manageru a nějaký záznam je tam i od chromia, takže se domnívám, možná mylně, že chromium tímhle klíčem šifruje ty svoje uložená hesla.

    Jak je to u ostatních OS netuším, vybavuju si matně, že MacOS něco takového má taky, u Windows nevím vůbec...

  • 16. 9. 2022 14:07

    Jakub Štech

    Gnome Keyring je šifrovaný přihlašovacím heslem, je to v pořádku. Má to veselý důsledek: když si změníte heslo jinak, než přes Gnome Settings (např. pomocí passwd(1)), tak po přihlášení nebude keyring odemčený a bude vyžadovat zadání (toho starého, zapomenutého) hesla :-)

  • 16. 9. 2022 14:49

    Mlocik97

    zapomenuté zrejme nieje, a toto nie je ani problém,... btw. heslo ku keyringu sa dá nastaviť aj osobitne a to aj priamo z terminálu, a navyše sa dá nastaviť aby to použilo login. Takže ak si to nastavíte tak celý ten kec o passwrd(1) nebude platiť a ono to zmení aj u keyringu.

  • 16. 9. 2022 15:12

    D.A.Tiger

    Podle meho je nestastne pouzivat stejne heslo jak k prihlasovani do systemu tak sprave klicenky hesel. Uz jen proto, ze mnohdy heslo k pocitaci uhodne na treti pokus i decko. A to kolikrat i ve firme. Kde take hrozi vetsi riziko prozrazeni hesla k uctu. Dalsi veci je, ze pokud pripadny zajemce o vase pristupy tusi kde hledat, staci mu pockat si, az opustite pocitac (a ruku na srdce, kolik lidi jej pri svem odchodu poctive zamyka?). Minimalne se muze dostat na ucty a sluzby chranene prave hesly v te integrovane klicence.

    Za me je znacka ideal oddelena klicenka ala pass. Je to sice o neco mene "user friendly" (jedovaty usklebek), ale jednak je k jejimu pristupu potreba jine heslo a jednak se nikam automaticky nevyplnuje. A kdyz je potreba zas potvrdit heslem.

  • 16. 9. 2022 15:20

    Mlocik97

    > k prihlasovani do systemu tak sprave klicenky hesel. Uz jen proto, ze mnohdy heslo k pocitaci uhodne na treti pokus i decko.

    a vieš mi vysvetliť aký je rozdiel medzi heslom do systému a do keyringu? Však to môže byť zhodne string s rovnakými pravidlami. Absolútne nedáva zmysel že by heslo do systému malo byť ľahšie uhádnuteľné než heslo do keyringu. V mojom prípade by si ho teda určite neuhádnul, pretože to heslo je náhodne vygenerované o dĺžke 20 znakov, obsahujúc malé, veľké písmená, čísla, špeciálne znaky, medzeru a ešte aj znak, ktorý som pred nedávnom ani nevedel ako na klávesnici napísať.

    16. 9. 2022, 15:21 editováno autorem komentáře

  • 16. 9. 2022 15:37

    SPM

    Pokud má někdo heslo do počítače, co uhádne i děcko, bude ho mít i do té klíčenky... a ruku na srdce, externí aplikaci, do které se cvaká nějaké heslo při každém přístupu, většina lidí používat nebude...

    (Já třeba vyjma tohohle používám i ten keepass, s dalším heslem a klíčem, jiným než do systému... ale taky úplně upřímně ho mám nastavený tak, že zůstává odemčený pořád (a ano, ten počítač doopravdy zamykám, když jdu od něj pryč), protože bych se jinak udatloval, kdybych při každém přístupu k heslům tam měl cvakat heslo (navíc těch databází tam mám několik, takže nacvakat heslo do hlavní, v ní najít heslo k té druhé, ...)).

  • 20. 9. 2022 9:06

    exo

    Nic to ale nemění na pointě, že by heslo do klíčenky a heslo do systému nemělo být stejné. Mělo, pokud nejste dostatečně paranoidní.
    Za mě už jsem ve firmě viděl skype virus, který po kliknutí na odkaz zaslaný "od kamaráda", stáhnul trojana, a ten prosvištěl všechno co mohl... všechna známá místa, kam aplikace ukládají data. (firefoxy, chromy, explorery, registry od winscp, putty, uložené terminal session atd...) a odeslal je do světa.

    Od té doby nikam nic neukládám. Z tohoto pohledu je tedy hodně (hodně, hodně) vhodné, mít heslo k takovéto utilitě oddělené od systémového přihlášení.

  • 16. 9. 2022 13:54

    Pa??w0rd1

    macOS má na to systémového správce hesel a certifikátů Keychain Access.app, která má přesně tohle na starosti.
    Chápu, že vývojáři zvláště ti, co nerozumí OS pro které programují a jsou odstíněny desítkami abstrakcí (a píší v JavaScriptu [sorry nedalo mi to]) tohle nevidí a uložit cokoliv na disk je prostě jednodušší a „prostě multiplatformní“.

    16. 9. 2022, 13:54 editováno autorem komentáře

  • 17. 9. 2022 11:32

    Filip Jirsák
    Stříbrný podporovatel

    Ve skutečnosti jsou MS Teams electronová aplikace, takže to používá standardní prostředky webového prohlížeče, který je v té aplikaci zabalený. Ten autentizační token je totiž uložen jako úplně obyčejná cookie v SQLlite databázi. Cookie je to proto, aby se to automaticky přibalovalo k HTP požadavků - a ta cookie je HTTP only, takže technicky Microsoft Teams klient o té cookie ani neví, nemá možnost ji číst natož ji odmítnout. Ale chápu vaši námitku, kterou očekávám, že přece server je také od autorů Teamsů.

    Mimochodem to znamená, že úplně stejně se chovají všechny elektronové aplikace. Což málokoho zajímá, ale Teamsy jsou od Microsoftu, takže si kde kdo rád kopne.

    No a ta databáze cookie má v sobě sloupečky value a encrypted_value, přičemž se používá ten nešifrovaný. Aktuální verze prohlížečů postavené na Blinku už mají jenom ten šifrovaný sloupeček, takže je otázka, proč je to v Elektronu jinak. Jednak v Elektronu není úplně nejnovější jádro, takže je možné, že je tam prostě jádro z doby, kdy se na šifrování cookies na disku teprve přecházelo. Také je možné, že byla podpora klíčenek z Elektronové verze prohlížeče prostě vyhozena, protože je to kód závislý na platformě, dost specifický, a nepředpokládalo se, že by měl v electronových aplikacích velký význam. Nezapomínejme, že Electron původně vznikl (pod jménem Atom Shell) jako framework, ve kterém byl napsán textový editor - a je potřeba mít velkou fantazii, aby si někdo představil, že v podstatě GUI framework pro textový editor bude potřebovat ukládat šifrované cookies.

  • 19. 9. 2022 11:44

    Pa??w0rd1

    Já si s chutí kopnu do jakékoliv Electron aplikace, protože Electron je prostě bullshit. Psát desktopové aplikace v prohlížeči, který se pak přibaluje je nejenom overkill, ale způsobuje to problémy, na které kvůli abstrakci/abstrak­cím nelze dohlédnout viz přesně tento problém.
    To že MS použil Elektron pro Teams je prostě, chybný výběr technologie.
    Mimochodem právě MS se snaží Elektronu zbavit a nahradit ho svým řešením (i v Teams), ale moc mu to nejde (viz Teams 2.0).

  • 19. 9. 2022 11:59

    Filip Jirsák
    Stříbrný podporovatel

    Kopat si můžete, jak chcete. Což nic nemění na tom, že je to jeden z mála způsobů, jak psát desktopové multiplatformní aplikace. Je to v dnešní době zdaleka nejjednodušší způsob, a když ta aplikace existuje i jako webová aplikace, je to ještě daleko větší úspora.
    Spousta desktopových aplikací by bez Electronu vůbec neexistovala. Tak pokud se vám ty aplikace nelíbí, prostě si představte, že ta aplikace vůbec neexistuje, nepoužívejte ji  – a budete to mít stejné, jako kdyby Electron neexistoval.
    Já bych se místo dštění síry na Electron zabýval tím, proč neexistuje něco lepšího, než Electron, když je Electron taková hrůza.
    Jinak souhlasím s tím, že renderovat GUI aplikace pomocí jazyka pro formátování dokumentů je padlé na hlavu. Vyndat ten renderer z prohlížeče, vyndat z něj javascriptový engine a osamostatnit ho, a pak ten osamostatněný engine a prohlížeč zase poslepovat dohromady a psát desktopové aplikace v tom je padlé na hlavu na třetí. Ale to není chyba těch technologií, je to chyba toho, že nikdo neudělal nic lepšího.

  • 19. 9. 2022 13:59

    NikdeKde

    Protože to je požadavek na létající ponorku, buť to umí létat nebo plavat nebo ani jedno z toho. Můžu mít společné jádro a potom platformově závislá rozhraní, dohromady multiplatformí aplikaci. Nebo obludu která jde nějak spustit všude při nejhorším přez nějaký emulátor ovšem potom můžu jen těžko využít přednosti jednotlivých platforem zato budu určitě sdílet nedostatky. Že by pak některé aplikace pro desktop neexistovali? Vždyť vlastně v žádné desktopové verzi neexistují, akorát jdou jako by dektopově spustit, stejně jako hry s přibaleným dosboxem. Někdy to stačí, ale jako systémové řešení s efektivním využitím zdrojů?

  • 20. 9. 2022 9:33

    exo

    Internetové aplikace je takový zajímavý novodobý trend. Problém je v tom, že firmy, které mají deset tisíc uživatelů/stanic z nichž je 99% bfu bez možnosti instalovat si vlastní aplikace, či je jakkoliv aktualizovat na novější verze, buď musí vyřešit distribuci podnikové aplikace na všech těchto 10tis zařízení, nebo použít nějakou aplikaci v prohlížeči.
    Navíc některé společnosti vás ani na desktop nepustí. Respektive poustí, po té co každá verze aplikace prochází tři měsíce bezpečnostním auditem... a někdy třeba taky neprojde.

    Tedy buď udržovat desktop aplikaci v chodu se všemi neduhy které to přináší. Na 80% se to udělá samo skriptem, k 15% musí někdo zajít, dotáhnout to ručně přičemž zbylých 5% se úplně zhroutí a je nutná kompletní přeinstalace. To vše musí udělat admin, který má potřebná oprávnění a navíc to musí udělt co tři měsíce (kdy vychází nové verze). Přičemž kdykoliv může nějaký antivir nebo nějaké vnitřní bezpečnostní oddělení prohlásti aplikaci za nebezpečnou a nedovolit ji instalovat - např. kvůli log4j zranitelnosti, kterou nemáte zapnoutou, ale oni tomu nevěří atp...

    A nebo to bude nějaká "hnusná" elektronová aplikace, o kterou se nikdo nemusí starat.

  • 20. 9. 2022 19:42

    Pa??w0rd1

    Viděl jste seznam CVE Electronu a/nebo Chrome za poslední půlrok?
    Takže se musíte spolehnout na výrobce, že aktualizuje nejenom svoji aplikaci ale i Electron na kterém to běží. Good Luck.

  • 19. 9. 2022 14:24

    Ladis

    Jen doplním, že narozdíl od mnoha jiných Electronových aplikací má webová verze Teams má své využití. Např. když spolupracujete s více firmami a desktopová neumí víc jak jeden účet (webovou můžete mít v různých prohlížečích, v každém s jiným přihlášeným účtem). A taky se přidám: proč někdo teda nepřijde s něčím lepším než Electron? PS: Microsoft přepisuje náročné části Teams do nativního kódu (C/C++) a má i odlehčenou verzi Teams Lite.

  • 16. 9. 2022 14:04

    Marek Knápek

    Trochu upřesním situaci na Windows (jinde to bude určitě podobné), aplikace může použít Data Protection API (C-čkové funkce CryptProtectData a CryptUnprotectData) pro zašifrování tokenů, hesel, klíčů apod, které pak uloží na disk.

    K šifrování a dešifrování takto uložených dat se používá klíč odvozený od přihlašovacích údajů k Windows účtu. To má výhody a nevýhody: Jedno heslo/pin/obli­čej/FIDO token/smart card chrání všechna ostatní hesla, stejně jako u různých klíčenek a správců hesel. Jiný uživatel (Windowsí uživatelský účet, například na stejném počítači třeba v doméně) nemá přístup k mému klíči. Data lze dešifrovat i po vypnutí aplikace (tady např. MS Teams), i po vypnutí počítače. Jakákoli aplikace spuštěná pod stejným uživatelským účtem může data dešifrovat, takže třeba i virus, to ale platí i pro různé FireFoxy a KeePassy. Data nelze dešifrovat vyndáním hard disku z počítače a otevřením v jiném počítači, nebo odesláním zašifrovaného souboru jinam (bez znalosti Win přihlašovacích údajů a možná i trusted platform modulu, u toho TMP si nejsem jistý).

  • 16. 9. 2022 14:19

    Saljack

    Tohle je hodně hloupá výmluva. Minimálně co znám KDE aplikace tak využívají KWallet pro hesla. Windows má na tohle taky řešení.

  • 16. 9. 2022 14:51

    Mlocik97

    totálny nezmysel čo kecáš... heslo ku keyringu v mojom prípade nie je nikde na disku uložené, on je načítaný zo vstupu používateľa (klávesnica) pri prihlasovaní do systému. A tak je to bežné u každého systému.

    16. 9. 2022, 14:52 editováno autorem komentáře

  • 16. 9. 2022 15:23

    Filip Jirsák
    Stříbrný podporovatel

    Tak se nám tu sešel pěkný výčet technologií, které vůbec nic neřeší. Ano, máme tu různé technologie, které umožňují jakékoli aplikaci uložit heslo a pak jakékoli jiné aplikaci to heslo zase získat. Což je přesně to, co jsem psal na začátku – jedna možnost je heslo/klíč uložit v otevřeném tvaru, takže půjde získat úplně bez práce; nebo ho trošku schovat, třeba zašifrovat klíčem, který bude uložený hned vedle, v aplikaci, nebo nějak podobně.

    Klíčenka odemykaná uživatelským heslem je chráněná proti tomu, kdyby někdo získal jenom disk, nebyl v běžícím systému – ale proti takovému útoku chrání lépe šifrování disku, které ochrání i další citlivé údaje, ne jen hesla.

    Pokud by se někdo myslel, že klíčenka vydá heslo/klíč jenom té správné aplikaci – na Linuxu/Window­s/MacOS není na úrovni OS zaručená identita aplikace. Klíčenka nemá jak zjistit, zda o heslo žádá „ta správná“ aplikace. Což poznáte např. podle toho, že aplikaci zaktualizujete, tj. je to jiná aplikace, ale klíčenka jí heslo stejně bez problémů vydá. A co se asi stane, když vám tu aplikaci „zaktualizuje“ útočník?

  • 16. 9. 2022 15:27

    Mlocik97

    Čítaj čo tu píšeme... pretože kecáš nezmysli, o ktorých nič nevieš.

    Žiadne heslo ku keyringu v počítači v čitateľnej podobe nemám uložené.

    > Klíčenka odemykaná uživatelským heslem je chráněná proti tomu, kdyby někdo získal jenom disk, nebyl v běžícím systému

    A v čom je to ako problém? Jednoducho stačí aby keyring bol otvorený v rámci systému ale stále môže byť neprístupný pre jednotlivé aplikácie... navyše môžeš ju mať dokonca nastavenú tak že po každom použitý sa automaticky zamkne, a že bude poskytovať len heslo ku konkrétnej aplikácii. Navyše, aj keby tomu tak nebolo a aplikácia by bola škodlivá, nie je to jedno? Však si to heslo škodlivým správaním získa aj inými spôsobmi než z keyringu?

    16. 9. 2022, 15:32 editováno autorem komentáře

  • 16. 9. 2022 15:40

    SPM

    Na to, aby ta klíčenka vydala heslo aplikaci, je pořád potřeba trochu více, než mít read only přístup na disk. Ano, pokud si tam někdo už pustí nějaký proces pod svým uživatelem, tak ho nezachrání. Ale dovedu si představit hromadu jiných zranitelností, díky kterým je možné číst soubory na filesystemu, ale na získání hesla z klíčenky je to málo.

    (Ono když už tam běží infikovaný proces pod daným uživatelem, tak nepomůže ani třeba ten keepass, protože tomu procesu stačí v tu chvíli monitorovat schránku a má to heslo taky...)

  • 16. 9. 2022 16:23

    Filip Jirsák
    Stříbrný podporovatel

    Jenže tohle je úplně špatný přístup k bezpečnosti. „Dovedu si představit, že když ten lupič bude na vozíčku, ruku v sádře, šátek přes oko a bude neděla a banka bude zavřená, tak tu banku nevyloupí“. Ne, bezpečnost se opravdu neřeší tak, že si představím co nejneschopnějšího útočníka.

    Například pro spoustu uživatelů bude stačit možnost číst soubory z disku i na prolomení té klíčenky. Protože prostě mají tak slabé heslo, že ho hrubou silou uhádnete.

    Zajímalo by mne, jestli třeba takový Firefox používá pro ukládání uživatelských dat (cookies, local-storage apod.) ty funkce zajišťující alespoň šifrování klíčem uživatele. Dříve se dal uživatelský profil ve Firefoxu přenášet mezi počítači prostým kopírováním soubor, to už dnes nejde? Pokud to jde, pak jste na tom při použití Teams ve Firefoxu úplně stejně, jako při použití té Electronové aplikace.

  • 16. 9. 2022 16:42

    SPM

    Ve chvíli, kdy si uživatel pustí na počítači nějaký závadný proces, tak se může stát hromada škod a těžko tomu lze zabránit... ale upřímně, říkat, že tohle je špatný přístup k bezpečnosti, který zamezí alespoň poměrně velkému počtu zranitelností a na druhou stranu obhajovat, že je úplně v pohodě mít ty nešifrovaná data na disku, protože když si tam uživatel pustí proces, co je z té klíčenky dostane a protože má stejně blbé heslo, co každý uhodne, to jde tak trochu proti sobě :-)

  • 16. 9. 2022 17:04

    Filip Jirsák
    Stříbrný podporovatel

    Co jde proti sobě? Pokud uživatel spustí pod svým účtem závadný proces, klíčenka ho neochrání. Klíčenka (s dostatečně silným heslem) ho na rozdíl od nešifrovaného souboru ochrání, pokud útočník bude mít možnost číst libovolné soubory z disku uživatele, ale nedokáže spouštět procesy.

    A teď si řekněme, jak časté jsou zranitelnosti umožňující číst libovolný soubor uživatele, které ale neznamenají spuštění útočníkova kódu. Opravdu je to v porovnání se spuštěním útočníkova kódu tak častý případ, aby dávalo smysl extra se proti tomuto útoku chránit? Já si to nemyslím, protože podle mne je těch případů „vzdáleného čtení“ velmi málo.

  • 16. 9. 2022 17:11

    Mlocik97

    Vidím že sa do problematiky bezpečnosti vôbec ale vôbec nevyznáte. Ďalej nemá zmysel tu čo písať... btw. je dosť blbé že kým schvália príspevok, tak medzi tým je tu 1000 iných reakcií a teda pôvodný príspevok starí význam.

  • 17. 9. 2022 11:06

    Filip Jirsák
    Stříbrný podporovatel

    Ono je hlavně dost hloupé, že je schválen příspěvek, jehož první půlka je ničím nepodložený osobní útok a druhá je off topic.

  • 17. 9. 2022 18:34

    SPM

    Statistiky na to nemám, takže ano, nemůžu posoudit, jestli se vyplatí nebo nevyplatí na tenhle jeden případ dělat extra ochranu. Taky je pak ještě otázka, jak jsou u těch electronových aplikací nastavena oprávnění - pokud ten soubor s cookies má read pro všechny, tak stačí, když ty soubory na disku bude moci číst i cokoliv jiného pod jiným uživatelem.

    Pokud si uživatel pustí závadný proces na svém systému, tak jak jsem psal, ani ta heslová klíčenka s dostatečně silným heslem ho nezachrání. Protože uživatel to typicky z ní pak kopíruje přes clipboard, což už zase ten spuštěný proces může monitorovat (tedy je to ve výsledku stejně na prd, jako ta klíčenka v gnome)

  • 17. 9. 2022 19:01

    Filip Jirsák
    Stříbrný podporovatel

    Ty soubory MS Teams jsou v domovské složce uživatele, která má oprávnění 0700. Pokud by do ní měl oprávnění x někdo jiný, byl by to daleko větší problém, než jeden čitelný token.

    Použití klíčenky by bylo takové, že v ní má aplikace uložený šifrovací klíč, a získá ho bez zásahu uživatele. Jde o to, že komunikační aplikaci jako MS Teams typicky chcete nastartovat automaticky po přihlášení, abyste mohl přijímat notifikace. A nikdo nechce po přihlášení zadávat hesla do X komunikačních programů. Proto všichni řeší, jak to udělat bez zásahu uživatele. Což právě nejde moc bezpečně udělat, když všechny aplikace běží pod stejným uživatelským účtem, takže se mohou navzájem ovlivňovat nebo podvrhnout svou identitu.

  • 18. 9. 2022 8:49

    Vít Šesták

    Oprávnění x do ~ by při správně nastavených ostatních oprávněních neměl být zásadní problém.

  • 18. 9. 2022 8:57

    Někdo

    Oprávnění x do ~ je zásadní problém právě proto že vynucuje správně nastavená ostatní oprávnění, což je velmi složité zajistit. Hlavní vchodové dveře taky nenecháváte otevřené s argumentem že to není problém pokud je všechno další zajištěné.

  • 18. 9. 2022 9:21

    Filip Jirsák
    Stříbrný podporovatel

    To, že zamezíte přístupu na nadřazeném adresáři, je základní koncept unixových oprávnění. Jinak by jen s oprávněními uživatel-skupina-ostatní těžko mohla fungovat spolupráce více uživatelů. Home je specifický tím, že tam je počet dalších uživatelů nula, ale proč to řešit jiným způsobem, když ten obecný funguje také?

  • 16. 9. 2022 17:09

    Mlocik97

    > Ne, bezpečnost se opravdu neřeší tak, že si představím co nejneschopnějšího útočníka.

    > Například pro spoustu uživatelů bude stačit možnost číst soubory z disku i na prolomení té klíčenky. Protože prostě mají tak slabé heslo, že ho hrubou silou uhádnete.

    rovnako sa nerieši bezpečnosť tak že si predstavíte najneschopnejšieho usera.... alebo od dnes nebudeme v autách inštalovať bezpečnostné pási, airbagy, pri cestách nebudú dopravné značky a nebudú zákony a neviem čo, lebo jeden človek si medzi airbag a svoje telo dal nôž nasmerovaný na svoje telo, nezapol si pás, rozjel sa 300km/h a napálil schválne do zdi a umrel? A tým argumentuješ že Airbag, bezpečnostný pás, dopravné značky atď sú zbytočné?

    16. 9. 2022, 17:09 editováno autorem komentáře

  • 17. 9. 2022 19:23

    Filip Jirsák
    Stříbrný podporovatel

    rovnako sa nerieši bezpečnosť tak že si predstavíte najneschopnejšieho usera
    Ale řeší. Protože se řeší vždy ta horší varianta. Když totiž vyřešíte horší variantu, máte pokrytou i tu lepší.

    A tým argumentuješ že
    Ne, to je váš úplně zcestný příklad. Já jsem nic takového netvrdil.

  • 17. 9. 2022 19:39

    Mlocik97

    Takže nedáva logiku zamykať auto alebo dom, však niekto môže sa vlámať aj tak, možno rozbiť sklo, alebo rovno prekopať sa do domu.... Zaujímavá úvaha...

    Počítať s najhoršou variantov nedáva logiku, lebo takej sa prakticky zabrániť nedá... ak používateľ urobí čokoľvek aby bezpečnosť sabotoval, tak tomu fakt nepomôže nič. A neexistuje pojem "úplne eliminované riziko"... a vlastne v takom prípade je čo bezpečné? Čo ak je škodná priamo v systéme, čo ak priamo v hardwary, a čo ak si v matrixu a škodná je rovno v tvojom mozgu? (to neurážam, myslím ako príklad).. jak ty ako človek vieš tomu zabrániť? Nijako... Cieľom nieje úplná eliminácia rizika, ale zredukovanie.... zredukovanie na toľko aby pre útočníka bol daný target "nazaujímavý". Tzv. keby napadnutie stroja stálo viac než čo z toho získa, tak sa útočník ani taký systém neskúsi napadnúť (zväčša, nehovorím že je to pravidlo, záleží čo je cieľom útočníka, či zisk alebo výzva). Všeobecne ale každá prekážka, ktorá obmedzuje útočníka je plusom pre zabezpečenie.

  • 18. 9. 2022 16:14

    Filip Jirsák
    Stříbrný podporovatel

    Takže nedáva logiku zamykať auto alebo dom, však niekto môže sa vlámať aj tak, možno rozbiť sklo, alebo rovno prekopať sa do domu.... Zaujímavá úvaha...
    Hlavně se nezapomeňte pochválit, jakou zajímavou úvahu jste napsal. Já na ní nic zajímavého neshledávám. Auto nebo dům se zamyká proto, že ukrást zamčené auto je výrazně složitější, než ukrást odemčené auto. To samé s domem.

    Počítať s najhoršou variantov nedáva logiku, lebo takej sa prakticky zabrániť nedá...
    Počítá se s nejhorší variantou, u které ještě předpokládáte, že se útočníkovi vyplatí.

    Všeobecne ale každá prekážka, ktorá obmedzuje útočníka je plusom pre zabezpečenie.
    Ne, tohle je právě při zabezpečování ta největší chyba. Někdo vrší a vrší další chabé překážky, přitom kdyby věnoval stejnou energii pořádnému zabezpečení, dosáhl by daleko lepšího zabezpečení. Každá překážka, která je stejně slabá nebo ještě slabší, než jiná překážka v řadě, je k ničemu, je to jenom plýtvání zdroji.

  • 18. 9. 2022 17:15

    Mlocik97

    >  Auto nebo dům se zamyká proto, že ukrást zamčené auto je výrazně složitější, než ukrást odemčené auto. To samé s domem.

    No hurá... ty si to pochopil... a o tom aj samotný keyring v operačných systémoch je, v porovnaní keď máš to v plaintexte na disku.

  • 19. 9. 2022 21:34

    Filip Jirsák
    Stříbrný podporovatel

    Škoda, že tu radost, že jste něco pochopil, nedopřejete ostatním i vy. Problém je v tom, že když má útočník přístup k uživatelově účtu, obelstít uživatele tak, aby mu nepomohla ani klíčenka, je triviální. Když to chcete přirovnávat k zamykání auta, je to jako kdybyste měl na výběr dvě dobře střežené garáže, obě na stejné úrovni zabezpečení, v obou by byl hlídač – ale hlídač v jedné garáži by trval na tom, že mu musí každý při odjezdu pokynout rukou. A vy byste tvrdil, že tahle garáž je mnohem lepší, protože když útočník překoná všechny nástrahy zabezpečení té garáže, pořád ještě musí překonat vrátného pokynutím ruky.

  • 16. 9. 2022 21:50

    D.A.Tiger

    [Filip Jirsak]
    K sifrovani disku - Ano, ale to se vyplati jen tam kde, takove riziko realne hrozi. Doma kvuli nekolik slozkam s pornem se urcite sifrovani nevyplati, ale kdyz je nekdo paranoik - proc ne?* Zas na druhou stranu, ukrast disk napr ve firme muze byt samo o sobe znacne rizikove. Mnohem nenapadnejsi a jednodussi muze byt ukrast pristup. A jak jsem psal vyse, zazil jsem uz dost firem kde meli nastavenou bezpecnosti politiku moc benevolentne, nebo zas az moc prisne. Oba extremy pripadnemu "zlodeji" vsak nahravaji do karet.

    K vydani klice. To je o tom co jsem se snazil rici vyse. Obecne se da rici ochrana, nebo chcete-li bezpecnostni politika - vzdycky znamena nejaka omezeni. V tomto pripade radeji vybirat potrebny klic v potrebnou dobu a sam jej predat do dane aplikace. Jenze jak jste mohl cist : "kdo to bude delat?" No, jo ale pak at nechodeji brecet.

    Bezpecnost i vazeni rizika by se meli delat s rozumem. Strach (paranoia) a lenost jsou spatni radci.

    * Myslim, ze domacim desktopum vic hrozi nebezpeci utoku ze site, nez to ze nekdo odcizi hadr. Tedy pokud nejste generalni reditel nadnarodniho zbrojarskeho koncernu....

    16. 9. 2022, 21:54 editováno autorem komentáře

  • 19. 9. 2022 11:50

    Pa??w0rd1

    >Pokud by se někdo myslel, že klíčenka vydá heslo/klíč jenom té správné aplikaci – na Linuxu/Window­s/MacOS není na úrovni OS zaručená identita aplikace. Klíčenka nemá jak zjistit, zda o heslo žádá „ta správná“ aplikace.

    Tak právě na macOS je identita a integrita aplikace řešená digitálním podepisováním a notarizací aplikace.

    Ale navíc vám prozradím, že do klíčenky můžete uložit COKOLIV, takže třeba zašifrované heslo už vaší aplikací. Takže, kdo by ho chtěl použít musí vědět, jak daná aplikace toto heslo před uložením do klíčenky šifruje.

  • 19. 9. 2022 12:22

    Filip Jirsák
    Stříbrný podporovatel

    Tak právě na macOS je identita a integrita aplikace řešená digitálním podepisováním a notarizací aplikace.
    Jenže to se týká jen aplikaci instalovaných oficiálním distribučním mechanismem. Zrovna Microsoft Teams se ale neinstalují ani přes AppStore.

    Takže, kdo by ho chtěl použít musí vědět, jak daná aplikace toto heslo před uložením do klíčenky šifruje.
    Ano, to je ukázkový příklad Security through obscurity, což je obecně považováno za špatný způsob „zabezpečení“. Přičemž když už někdo zvolí tuto cestu, nepotřebuje k tomu žádnou klíčenku.

    Ale je to stejné, jako s hashováním hesel – z hlediska PR je nejlepší data takhle nějak jednoduše zašifrovat klíčem zapsaným natvrdo ve zdrojovém kódu aplikace. Předejde se tím těmhle článkům „ó hrůza, aplikace ukládá klíč v otevřeném tvaru“, bezpečnost se tím nijak významně nezvýší a implementačně je to jednoduché. Nákladově to nejde za bezpečnostním týmem ale za marketingovým :-)

  • 19. 9. 2022 12:35

    Pa??w0rd1

    >>Tak právě na macOS je identita a integrita aplikace řešená digitálním podepisováním a notarizací aplikace.
    >>Jenže to se týká jen aplikaci instalovaných oficiálním distribučním mechanismem. Zrovna Microsoft Teams se ale neinstalují ani přes AppStore.

    Nikoliv. To se od macOS 10.15 týká VŠECH aplikací.
    Pokud nějaká aplikace není podepsaná a notarizovaná, vyskočí na uživatele upozornění, že jde o nedůvěryhodnou aplikaci.

    Teams nelze nahrát do AppStore právě z důvodu, že je Electron-based.

    19. 9. 2022, 12:38 editováno autorem komentáře

  • 19. 9. 2022 14:27

    Ladis

    Právě, k čemu jsou všechny ty featury macOS, když Electronové aplikace (nejen Teams) nejdou dát do AppStore. těch omezení v obchodě Apple je tolik, že i zcela nativní aplikace by měla problém, pokud má nějakou rozšířenou funkcionalitu.

  • 19. 9. 2022 21:22

    Filip Jirsák
    Stříbrný podporovatel

    Týká se to VŠECH aplikací, s výjimkou těch, kterých se to NETÝKÁ.

    Nevím zda se to týká jen aplikací instalovaných do /Applications, instalovaných z balíčku nebo kterých přesně. Zato ale vím, že když si vyrobím v home spustitelnou binárku, té se to netýká.

  • 20. 9. 2022 10:34

    ja.

    Gatekeeper má viacero fičúr - podpis, sandbox, hardening, notarizácia. Pre každú binárku niektoré fičúry môžu byt povolené, niektoré nemusia. Aplikácie, ktoré nie sú podpísané, majú svoj život trocha ťažší, napríklad je používateľ pri prvom spustení buzerovaný a musí explicitne potvrdiť, že ju naozaj chce spustiť (to je ten pravý klik na aplikáciu - spustiť - potvrdiť spustenie).

    A potom, bez ohľadu či je podpísaná alebo nie, je odoslaný hash binárky do Apple a vráti sa info, či je možné ju spustiť alebo nie. Zase, dá sa z toho dostať von, keď používateľ dá aplikácii práva "Developer Tools".

  • 16. 9. 2022 17:21

    Smazaný profil

    To Jirsak: To jste nikdy nevidel zadnou aplikaci na hesla se sifrovanou databazi, ktera se odemkne jen po zadani master hesla? Linux i mac maji take klicenky chranene heslem a dokonce uz i windows se pomalu zacinaji inspirovat a maji jakouz takouz obdobu.

    A nevim co je tak nebezpecnyho a nedomysleneho na tom, ze kdyz chci, aby se software prihlasil, tak se autorizuu v trezoru a heslo se vyplni.
    To se neda vubec srovnavat s tim, ze MS Teams uklada tokeny jako obycejny text.
    Je videt, ze jako vzdy nevite o cem mluvite… protoze v tech klicenkach se k heslu nedostane kdekdo, ale jen to co zna master heslo.

  • 16. 9. 2022 17:47

    Filip Jirsák
    Stříbrný podporovatel

    To jste nikdy nevidel zadnou aplikaci na hesla se sifrovanou databazi, ktera se odemkne jen po zadani master hesla?
    Jasně, vůbec o takové možnosti nevím, proto jsem ji také ve svém komentáři zmínil.

    protoze v tech klicenkach se k heslu nedostane kdekdo, ale jen to co zna master heslo
    Jasně, takže vy nějaké aplikaci (třeba teoreticky těm MS Teams) řeknete master heslo ke své klíčence, ta aplikace si pak z klíčenky vezme jenom svoje heslo a svatosvatě vám odpřisáhne, že žádné jiné heslo z klíčenky určitě nevytáhne. Takhle nějak jste si to představoval?

    Je videt, ze jako vzdy nevite o cem mluvite…
    No, zatím to vypadá, že vy jste nikdy žádnou softwarovou klíčenku neviděl.

  • 16. 9. 2022 17:51

    Mlocik97

    > protoze v tech klicenkach se k heslu nedostane kdekdo, ale jen to co zna master heslo
    Jasně, takže vy nějaké aplikaci (třeba teoreticky těm MS Teams) řeknete master heslo ke své klíčence, ta aplikace si pak z klíčenky vezme jenom svoje heslo a svatosvatě vám odpřisáhne, že žádné jiné heslo z klíčenky určitě nevytáhne. Takhle nějak jste si to představoval?

    áno, pretože môžeš mať viacero sväzkov, a master heslo odomkne len jeden zväzok, ak to máš tak nakonfigurované, a teda aplikácia aj tak nebude mať možnosť si zobrať iné heslo (resp. heslá z iných zväzkov, ale len z toho jedného konkrétneho zväzku, ak si teda vytvoríš osobitne zväzok len pre software od Microsoftu, tak iné aplikácie než tie od Microsoftu k tomu nebudú mať prístup a naopak software od Microsoftu nebude mať prístup k iným zväzkom)...

    navyše aplikácie si neberú heslá, ono to nie je tak že aplikácia číta z keyringu, ale naopak, password manager ponúka heslá aplikáciám. Tzv. heslo si nepýta aplikácia, ale dostane jedno konkrétne z keyringu.

    16. 9. 2022, 17:54 editováno autorem komentáře

  • 16. 9. 2022 18:01

    Kate
    Stříbrný podporovatel

    ta aplikace si pak z klíčenky vezme jenom svoje heslo a svatosvatě vám odpřisáhne, že žádné jiné heslo z klíčenky určitě nevytáhne

    Tohle třeba řeší org.freedesktop­.portal.Secret

  • 16. 9. 2022 19:15

    Filip Jirsák
    Stříbrný podporovatel

    Ano, pokud aplikace běží v nějakém kontrolovaném prostředí, které je schopné zaručit identitu aplikace, tam takovéhle věci mohou fungovat. Proto jsem psalo o Linuxu/Window­s/macOS. Třeba na Androidu nebo iOS je operační systém schopen zajistit identitu aplikace, takže tam aplikace může mít výhradní přístup k něčemu. Na desktopových OS jsou také taková prostředí. Ale když si někde nainstaluje MS Teams do domovského adresáře, není žádná šance, jak zjistit, jestli MS Teams, který chce přístup k datům příště, je ten správný MS Teams (jenom třeba zaktualizovaný), nebo je to podvodná aplikace.

    16. 9. 2022, 19:15 editováno autorem komentáře

  • 16. 9. 2022 20:17

    Mlocik97

    V Linux vs Android ako package manager vs Google play store je istým spôsobom to isté? Rovnako dôveryhodné zdroje aplikácií?

    Ale hájiť nepoužívanie keyringu resp. password managera, lebo je tu možné že aplikácia je podvrhnutá je ako keby som odstránil hasiace prístroje z miestnosti, lebo ak sa oblejem benzínom a zapálim a nebudem sa hasiť a nikto nebude okolo, tak umriem, a kvôli tomu tvrdiť že hasiaci prístroj je zbytočný / nijako nepomáha je fakt nezmysel.

  • 17. 9. 2022 11:16

    Filip Jirsák
    Stříbrný podporovatel

    V Linux vs Android ako package manager vs Google play store je istým spôsobom to isté? Rovnako dôveryhodné zdroje aplikácií?
    Rozdíl není ve správci balíčků, ale ve fungování operačního systému. Na linuxu se (obvykle) všechny aplikace spouští pod jedním uživatelem, takže aplikace nemá žádné "svoje" soubory. Třeba soubory prohlížeče (nebo electronových Teamsů, což je to samé v bledě modrém) může číst třeba kalkulačka nebo jakýkoli jiný program. Naproti tomu na Androidu má každá aplikace svůj vlastní účet, takže má svoje soubory, které nikdo jiný číst nemůže. Pak jsou sdílená úložiště, přes která si aplikace mohou vyměňovat soubory (např. dokumenty), ale k tomu už je potřeba speciální oprávnění. A ještě vyšší oprávnění je potřeba pro možnost lézt do souborů jiných aplikací (což může potřebovat třeba správce souborů - a většina uživatel nemá důvod něco takového používat).

    Pak je tu samozřejmě pořád problém s tím, co je jedna aplikace - aby identita aplikace byla zachována napříč aktualizacemi a zároveň nebylo triviální ji podvrhnout. V tom je opět rozdíl, že u běžného mobilu je Play STore nebo APple STore jediný způsob, jak dostat aplikaci do systému, zatímco na linuxu je spousta aplikací, které (z rozumných důvodů) správce balíčků obcházejí.

    Ale hájiť nepoužívanie keyringu resp. password managera
    Nic takového jsem ovšem já nepsal. Navíc mezi správcem hesel a klíčenkou je velmi podstatný rozdíl - v případě správce hesel je to uživatel, kdo iniciuje získání hesla, v případě klíčenky je to aplikace a je snaha dělat to co nejméně rušivé.

  • 17. 9. 2022 12:14

    Mlocik97

    Skutočne? Napríklad SNAPs môžu čítať len a len z adresára, ktorý mu poskytne skrz environmentálnu premennú s názvom $SNAP_DATA, jehož hodnota je zvyčajne niečo ako /var/snap/hello-world/common a v takom prípade aplikácia `hello-world` nevie zapisovať do žiadneho adresára, ani zo žiadneho čítať s výnimkou práve toho jedného. Viem to lebo som to sám implementoval už v desiatkách aplikácií... samozrejme SNAP môže čítať aj iné adresáre v prípade že mu nastavíš plugs a slots na prístup k FS. Alebo ak je SNAP nainštalovaný s `--classic` prepínačom. Ale to už musí explicitne urobiť používateľ. Istým spôsobom je to podobné Androiďáckemu Play, pretože plugs a slots sú v podstate obdoba manažmentu oprávnení, kedy máš oprávnenia nutné, a dobrovoľné.. tie nutné vidíš aké sú a ak nová verzia vyžaduje nové nutné oprávnenie tak je o tom používateľ upozornení a musí to odsúhlasiť, než môže v aplikácii pokračovať (ak sa rozhodneš že nechceš dať kalkulačke prístup k sieti či FS, tak to proste odmietneš), a dobrovoľné je čo sám môžeš ako používateľ aplikácii povoliť bez toho aby to aplikácia pýtala (zvyčajne nie je moc dôvod k tomu, s výnimkou keď to umožní nejakú pridanú funkcionalitu)

    Podobné je to u Flatpak, kde máš namespace v tvare com.github.au­tor.app_name. A taktiež izolujú kam môže aplikácia sahať. Prístup má len k adresárom ~/.var/app/$FLAT­PAK_ID a $XDG_RUNTIME_DIR/ap­p/$FLATPAK_ID. A podobne ako u SNAPu máš plugs a slots, tak vo Flatpaku máš Portals, pričom nad konfiguráciou má zas kontrolu používateľ.

    U deb/apt/dpkg a rpm/dnf existujú taktiež mechanizmi ako zamedziť aplikácií čítať mimo zvolených adresárov, či pristupovať k rôznym komponentám/roz­hraniam systému.

    Rozhodne to nie je tak ako to tvrdíš ty.

    17. 9. 2022, 12:17 editováno autorem komentáře

  • 17. 9. 2022 13:49

    Filip Jirsák
    Stříbrný podporovatel

    Ano, skutečně. Protože běžný uživatel linuxu nemá většinu aplikací nainstalovanou přes Snap nebo Flatpak.

  • 17. 9. 2022 14:10

    Mlocik97

    Aspoň si to prečítaj celé... hovoril som aj o deb/apt/dpkg ako aj o rpm/dnf, aby som povedal bližšie tak u apt/dpkg máš tzv. profily, a síce defaultne sa inštaluje do core s plným oprávnením, aj tak môžeš hocikedy vytvoriť profil, ktorý bude mať obmedzené oprávnenia (ak to tak nakonfiguruješ) ako aj je možné sandoboxovať balíčky rôznymi inými riešeniami, trebárs FireJail (aj s AppArmor podporou).

    Zas sa len vyhováraš a ani nečítaš čo píšem... Sám furt napádaš iných za to že druhú polovicu nedočítal a robíš to isté...

    Inak k SNAP a Flatpak, nevidím dôvod prečo by bežný používateľ to nepoužil, ak chce mať sandboxované balíčky a bezpečnosť...

    zas riešime skupinu ľudí, čo jazdia na aute 300km/h a tvrdíš že dopravná značka obmedzujúca rýchlosť je k ničomu, lebo však šofér môže tú rýchlosť prekročiť.

  • 17. 9. 2022 16:06

    martinpoljak

    Ne, že bych chtěl pana Jirsáka hájit protože s ním se bavit skutečně moc nemá cenu jakkoliv jeho názory zrovna na tuhle problematiku mi výjimečně nepřijdou úplně mimo, ale problém ve vaší tezi spočívá, domnívám se, v tom " nevidím dôvod prečo by bežný používateľ to nepoužil, ak chce". Běžnému uživateli alespoň tak, jak ho znám já jsou totiž nějaké sandboxované balíčky a bezpečnost jedno jak placatej šutr.

    A to nevyřeší žádný keyring ani nic jiného. Je to hezký příklad toho, že základem bezpečnosti (pokud nechcete sklouznout do toho šíleného androidového fašismu) jsou prostě uživatelé, co vědí, která bije.

  • 17. 9. 2022 16:52

    BobTheBuilder
    Stříbrný podporovatel

    Běžnému uživateli alespoň tak, jak ho znám já jsou totiž nějaké sandboxované balíčky a bezpečnost jedno jak placatej šutr.
    Běžnej Franta Uživatel vůbec netuší, o co jde, a k čemu by to bylo dobré. Takže si to ani nezapne a kdyby ho k tomu někdo přiměl, zjistí, že se mu práce zkomplikovala a rychle od toho uteče.
    Pokud by v systému měla být bezpečnost takto udělána, musí být nevypnutelná. Tomu se snad blíží IpadOS. Má to ovšem trošku vadu, předávání dat mezi aplikacemi je komplikovanější a tvůrcům to projde snad jen u Applu. A tam to je, řekl bych, značnou překážkou ve snaze iPadem nahradit běžný notebook.
    Nicméně použití nějakého keyringu pro ukládání by mělo být samozřejmostí všude - i když to jde na vrub spíš vývojářům než operačním systémům.

    17. 9. 2022, 16:53 editováno autorem komentáře

  • 17. 9. 2022 17:01

    Mlocik97

    áno, však to tu celú dobu hovorím... ak uživateľ sabotuje bezpečnosť, nepomôže nič. Otázka je ale ktorému používateľovi, ktorý nevie o bezpečnosti nič ukradne aplikácia heslo z keyringu, keď vlastne taký používateľ nepoužíva ani ten keyring, že?

    17. 9. 2022, 17:02 editováno autorem komentáře

  • 18. 9. 2022 11:02

    Nickless account

    "uživateľ sabotuje bezpečnosť"

    samotaz je vedoma (umyslna) cinnost, pokud uzivatel o bezpecnosti nic netusi, nemuze ji sabotovat. Pokud nechcete vypadat jako blbec, nepouzivajte slova o kterych netusite co znamenaji.

  • 18. 9. 2022 12:55

    Mlocik97

    Ako blbec nevyzerám, lebo o tom práve hovorím... Linux ani nedovolí vytvoriť root účet bez hesla by default... a teda ani do GNOME či KDE keyringov, ktoré sú práve viazané na login... a minimálne Ubuntu to heslo vyžaduje,.... dá sa odstrániť len tým že použije určité príkazy v terminály a zmení pár konfiguračných súborov, čo je práve sabotáž... to fakt nevedome človek neurobí. Rovnako nevedome človek nenainštaluje aplikáciu (akúkoľvek, nie len škodnú).

  • 18. 9. 2022 16:02

    Filip Jirsák
    Stříbrný podporovatel

    Ako blbec nevyzerám, lebo o tom práve hovorím... Linux ani nedovolí vytvoriť root účet bez hesla by default...
    Linux (jádro) nedovolí vytvořit root účet bez hesla? Jak jste na to přišel? Ono linuxové jádro podle vás root účet nějak vytváří?

    Pokud má uživatel perfektně prověřené všechny aplikace, které používá, a ještě je má oddělené, aby jedna aplikace nemohla číst data jiné aplikace - jak jste psal výše - čemu pak vadí to, že aplikace má nešifrovaný klíč uložený mezi svými daty (která nemůže ani nechce číst nikdo jiný)?

  • 19. 9. 2022 17:46

    Mlocik97

    "Linux (jádro)..."

    zas a znova... z kontextu je jasné že hovorím o GNU/Linux a nie o jadru.... Ešte som aj zmienil Ubuntu.... ale ešte sa nestalo že by si v diskusii schválne neslovíčkaril a nesnažil sa nájsť chybu vo formulácii vety, len aby si si presadil svoj názor.

    Asi musím písať takto:

    "
    Ako blbec nevyzerám, lebo o tom práve hovorím... GNU/Linux (operačný systém, resp. väčšina distier, nie jadro samotné) ani nedovolí vytvoriť root účet (resp. účet s názvom root) bez hesla (resp. s prázdnym políčkom pre heslo) by default... a teda ani do GNOME či KDE keyringov, ktoré sú práve viazané na login (heslo)... a minimálne Ubuntu to heslo vyžaduje,.... dá sa odstrániť len tým že použije určité príkazy v terminály (softwarovom, nie hardwarovom) a zmení pár konfiguračných súborov (vo filesysteme), čo je práve sabotáž... to fakt nevedome človek neurobí. Rovnako nevedome človek nenainštaluje aplikáciu (akúkoľvek, nie len škodnú).
    "

    Už lepšie? Už sa chápeme?

  • 22. 9. 2022 11:46

    Filip Jirsák
    Stříbrný podporovatel

    zas a znova... z kontextu je jasné že hovorím o GNU/Linux a nie o jadru....
    Bylo jasné, že jste napsal hloupost – já jsem jen vstřícně vůči vám předpokládal tu menší hloupost. Dobře, takže vy jste myslel GNU/Linux, což zase neznamená vůbec nic, ale vy tím myslíte všechny linuxové distribuce. Jenže se opět mýlíte – není pravda, že by se všechny linuxové distribuce chovaly stejně.

    Ešte som aj zmienil Ubuntu....
    Ubuntu jste zmínil v jiné souvislosti. A to, že něco dělá Ubuntu, opravdu neznamená, že to tak dělají všechny distribuce.

    ale ešte sa nestalo že by si v diskusii schválne neslovíčkaril a nesnažil sa nájsť chybu vo formulácii vety, len aby si si presadil svoj názor.
    Ono jde spíš o to, že píšete o věcech, kterým nerozumíte. Takže vaše nepřesné tvrzení je nepravdivé, akorát se pak složitě dobíráme toho, v čem přesně je nepravdivé.

    Už lepšie? Už sa chápeme?
    Chápeme se od začátku – píšete o něčem, čemu nerozumíte. root účet, tedy účet s uid=0, se totiž nijak nevytváří – ten účet je zadrátovaný přímo v jádru. Vy jste asi myslel to, že Ubuntu při standardní instalaci nedovolí pokračovat, dokud účtu root nenastavíte heslo. Což je ale něco úplně jiného, než jste napsal.

    Už to chápete?

  • 19. 9. 2022 17:01

    Kate
    Stříbrný podporovatel

    Některé distribuce se už začínají k Flatpaku (V případě Ubuntu Snapu) jako k defaultnímu zdroji aplikací přiklánět, mimo jiné právě kvůli vyšší bezpečnosti, kterou může poskytnout (A současně to je pohodlnější pro distributory uzavřených aplikací, MS Teams se k tomu vyloženě nabízí). Pokud vím, větší kontrolu nad aplikacemi je možné zařídit i na Macu a Windows, i když ta prostředí neznám tak dobře.

    Jasně, asi se neubráníme tomu, aby aplikace měly nějaký fallback pro uchování secrets. Ale začít používat i mechanismy, které operační systémy poskytují, pokud jsou k dispozici, by bylo fajn.

    Jinak i tak preferuju použití centrální klíčenky před souborem pohozeným kdoví kde. Pak se se nemůže tak snadno stát, že nějaký secret leskne omylem při tvorbě zálohy nastavení a podobně.

    19. 9. 2022, 17:01 editováno autorem komentáře

  • 19. 9. 2022 17:23

    Filip Jirsák
    Stříbrný podporovatel

    Ale začít používat i mechanismy, které operační systémy poskytují, pokud jsou k dispozici, by bylo fajn.
    Ony se začínají používat, jenom to zkrátka nějakou dobu trvá – zejména když se to musí řešit pro každý OS zvlášť, v Linuxu ještě pro každé DE zvlášť a kdo ví, jestli se to neliší i napříč distribucemi.

    Navíc v tomhle případě je to věc Electronu. Vzhledem k tomu, že jsou to HTTP only cookies, aplikace ani nemá možnost to změnit, pokud se nemá změnit komunikační vrstva (kterou zase mohou používat i jiní klienti).

    Jinak i tak preferuju použití centrální klíčenky před souborem pohozeným kdoví kde. Pak se se nemůže tak snadno stát, že nějaký secret leskne omylem při tvorbě zálohy nastavení a podobně.
    S tím souhlasím. Akorát že to, že to tak není, podle mne není důvodem vydávat o tom zprávičku jako o chybě. Ani tady, ani na Arstechnica. Řeší se to jenom proto, že je to aplikace od Microsoftu.

  • 17. 9. 2022 14:34

    ByCzech

    Jo jasně, protože KDE nemá KWallet a GNOME Keyring manager pro tyhle věci. To je zas blábol, že to nejde.