Ubuntu przechowuje domyślnie niezaszyfrowane hasła WiFi poza katalogiem domowym

12
6100
Canonical Ubuntu
Canonical Ubuntu

Jeden z użytkowników systemu Ubuntu, odkrył że profile WiFi, w tym hasła w czystym tekście, są przechowywane poza katalogiem domowym. Oczywiście chodzi o program NetworkManager, który trzyma praktycznie wszystko w ścieżce /etc/NetworkManager/system-connections/, co powoduje, że hasła nie są zaszyfrowane. Szybko w wątku wypowiedział się deweloper, stwierdzając że ten błąd istnieje, ponieważ aplikacja do zarządzania połączeniami sieciowymi posiada domyślnie włączoną opcję: Wszyscy użytkownicy mogą się podłączać do tej sieci.

Xubuntu i NetworkManager z przechowywaniem haseł

Aby to naprawić należy uruchomić Połączenia sieciowe, wejść w Modyfikuj połączenie -> Ogólne i odznaczyć prostokąt przy Wszyscy użytkownicy mogą łączyć się z tą siecią. Dzięki temu hasła będą teraz zapisywane w odpowiednim katalogu, jednakże nie poprawia to bezpieczeństwa, ponieważ wiele osób nadal będzie miało tę opcję włączoną.

ŹRÓDŁOnews.softpedia.com
Poprzedni artykułBlueZ 5.13
Następny artykułX.Org Server 1.15 z DRI3 oraz nowym kodem GLX
Michał Olber
Interesuję się głównie sprzętem i działaniem jego pod systemami GNU/Linux. Testuję różne dystrybucje i robię recenzje. Interesuję się działaniem sprzętu pod Linuksem, dzięki czemu wiem, jaki zestaw komputerowy wybierać :)

12 KOMENTARZE

  1. Zgadza się. Ale plik ten jest dostępny do odczytania tylko przez użytkownika root.

    root@maluch:~# ls -l /etc/NetworkManager/system-connections/thecamels.org
    -rw——- 1 root root 334 gru 2 13:54 /etc/NetworkManager/system-connections/thecamels.org

  2. Jeśli sieć WiFi oczekuje przy podłączaniu hasła w postaci czystego tekstu, to nie da się go inaczej przechować w systemie. Oczywiście można stosować zabiegi z rodziny Security by Obscurity, zaciemniając hasła różnymi śmiesznymi algorytmami, ale nie zmieni to faktu, że hasło będzie banalne do odzyskania. Jeśli taki „fix” wejdzie do mainstreamu, to za chwilę pojawi się prosty skrypt do automatycznego wyciągania hasła.

    Wystarczy, że plik dostępny jest do odczytu tylko dla roota. To de facto jest takie same zabezpieczenie jak zaciemnianie hasła, a nie daje fałszywego poczucia bezpieczeństwa tam gdzie go nie ma i być nie może.

  3. Bzdurny wpis wpis o nieistniejącym błędzie, co koledzy wyżej wytknęli. Tym razem bez ironii można napisać „It’s not a bugm it’s a feature”.

ZOSTAW ODPOWIEDŹ

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj