Какие есть текстовые рекдакторы с шифрованием под Linux?
Нужна возможность зашифровать тесктовый файл по паролю и возможность его редактировать.
Из того, что я нашел есть следущие: vim -x - для тех кто любит данный редактор хороший вариант, но мне лучше что-то ближе к gedit или sublime laverna - прикольная штука, но там нелльзя задать пароль на отдельный файл, все заметки шифруются одним паролем encryptedpad - насколько я понял из туториала там нужно генерировать ключ. это дополнительные шаги, плюс хранить эти ключи где-то надо и перемещать между разными компьютерами. Не подходит, хочу просто по паролю.
sim3x, дело в безопасности. Если ты сохраняешь файл перед тем как его зашифровать, он может быть скомпрометирован. А если он попадает в файлолвую систему уже зашифрованным, это надежнее. К тому же если при каждом редактировании его нужно расшифровывать изменять и сохранять и зашифровывать, это как-то через чур геморойно.
sim3x, я не знаю, будет или не будет, хочу минимизировать риски. Если есть возможность из ОЗУ прочитать, то тут уже только хардварные ключи могут помочь, и то если взлом удаленный. Если локальный то хардварный ключ может быть вынесен вместе с компьютером.
Ох, опять 25... Какова модель нарушителя? Ну то есть от кого защищаетесь? От свата-брата-соседа? От начальника? От государства?
Все эти уровни обладают разными возможностями - финансовыми, техническими, влияния на Вас
Прежде всего я рассматриваю следущие варианты:
1. Нашли очередную 0day уязвимость в каком-то софте и в результате этого получили удаленный доступ к машине. Скорее всего их не интересовала конкретная машина, просто массовый взлом.
2. Физически вынесли компьютер. Каража.
3. evil maid.
1. Насколько часто в Вашем дистрибе находят 0-day уязвимости? Такие, для которых наличие расшифрованного файла в памяти было бы обьектом атаки?
2. ecryptfs, openssl, pgp, даже банальный rar с паролем на ура защитит информацию при краже - если ключ или пароль нормальный. Угрозы нахождения расшифрованного файла в памяти нет - потому что он в памяти только когда Вы за ним, а это уже не кража будет, а разбой :)
3. ммм... не понял, что имели в виду?
1. Надо рассматривать не только дистрибутив, а весь софт который установлен. Не важно часто или редко, главное, что это реальная угроза.
2. encryptfs защитит не всегда, когда фалйловая система подмонтирована файлы в открытом виде. Вот например нуши уявзимость в браузере и привет.
rar не удобен для редактирования и предполагает промежуточный этап, когда файл сохраняется в ФС в открытом виде. Он может быть скомпрометирован в этот момент.
3. Дословно "злая горничная", т.е. учеловека есть доступ к твоему компьютеру и некоторое время. Если комп будет зашифрован encrypts, то "злая горничная" может подменить тебе загрузчик ОС и зашифрованнаф ФС не поможет. Ну этот вариант менее вероятный. Просто немного паранои.
un1t, 1. Реальная угроза? Атака на хищение информации через файл, открытый в памяти? Не, если Вы считаете себя настолько важной фигурой - ну проведите аудит всего установленного софта, заведите отдельный ноут, где не будет ничего - голая консоль и редактор, блютус, вайфай и камера откушены кусачками...
2. Погодите - мы же о краже говорим, да? Можно украсть работающий компьютер? Не, если у Вас воры с собой носят автомобильные аккумуляторы - наверное, ну выключайте его что ли :)
3. Боже, в каком сложном мире Вы живете... Человек, который может за полчаса подменить загрузчик..
Ну ладно, возможно, это я живу в каком-то другом мире. Всего наилучшего.
Дословно "злая горничная", т.е. учеловека есть доступ к твоему компьютеру и некоторое время. Если комп будет зашифрован encrypts, то "злая горничная" может подменить тебе загрузчик ОС и зашифрованнаф ФС не поможет.
Обычно шифруется системный раздел отдельно от загрузчика. Сноси, меняй делай что хочешь с загрузчиком, пока пароль не введёшь от системной области, ничего не изменится. В особо запущенных случаях шифруется отдельно загрузчик и отдельно системная область.
Ну этот вариант менее вероятный. Просто немного паранои.
Наиболее вероятный вариант "злой горец", который всунет твои пальцы между дверь и дверной коробкой и ты всё как на духу выложишь.
Старший системный администратор Юкоса заявил, что для взлома паролей баз данных компании потребуется не менее пяти лет. В ответ ОМОНовцами был применён терморектальный криптоанализатор, что позволило сократить время подбора пароля до пяти минут, три из которых системщика привязывали к стулу и разогревали устройство.
un1t, когда будете редактировать большой объём текста зашифрованного файла, то задержки будут ощутимыми (расшифровать - прочитать - править - записать - зашифровать (первый и последний этапы всегда требуют время)). Это вам не квантовый компьютер, чтобы всё так быстро выполнялось. Поэтому появление временных файлов неизбежно. Хранить в памяти тоже бесполезно, всё равно прочитают, если больно надо.
> Хранить в памяти тоже бесполезно, всё равно прочитают, если больно надо.
Не сущестует абсолютно надежных способов, но существуют более надежные и менее надежные.
С таким подходом можно все свои пароли на гитхаб сразу выложить, все равно прочитают же)
Это же юникс:-)
Выберете себе шифроватор по вкусу, я например, пользуюсь ccrypt.sourceforge.net
а потом оберните алиасом\скриптом запуск своего любимого редактора чтобы файл шифровался на выходе и дешифровался на открытии.