Ho configurato msmtp con il mio account Gmail. Ovviamente voglio evitare di scrivere la mia password in formato testo normale nel file di configurazione. Fortunatamente msmtp offre l'opzione passwordeval
che può essere utilizzata per ottenere la password dall'output di un file eseguibile.msmtp e password dell'account smtp - come offuscare
La domanda è: come dovrei usarlo?
ho trovato here la seguente proposta: passwordeval gpg -d /some/path/to/.msmtp.password.gpg
che non ha molto senso per me: se qualcuno è in grado di accedere al mio file di configurazione egli certamente riesce ad eseguire un tale comando e ottenere la password, gpg.
Quindi credo di essere rimasto con l'unica possibilità di offuscare la password all'interno dell'eseguibile binario anche se ho letto quasi dappertutto che questo è male!
La mia implementazione impossibile da incidere è la seguente: se il processo sendmail è in esecuzione, emettere il pass corretto, altrimenti fornire un passaggio falso.
I vostri suggerimenti? Altri (più sicuri) trucchi diversi dalla memorizzazione del pass nel file binario?
Il motivo per cui gpg -d funziona è perché richiede la chiave privata della persona a cui è crittografato il file.Quindi, basta mettere quel file crittografato in pubblico è ancora crittografato, una sola persona (quella con la chiave segreta) può decrittografarlo. Si presume che la chiave segreta sia bloccata sulla macchina dell'utente e non trapelata. Presuppone inoltre che non abbiano configurato alcun agente che memorizza nella cache la password di sblocco mentre un hacker ha accesso diretto alla stessa macchina. Tutto ciò è altamente improbabile nel 99% di tutti gli attacchi. – Sukima
Il commento sopra avrebbe dovuto essere una risposta. – asymmetric