LINUX.ORG.RU

KeePassXC 2.4.0

 , , , ,


5

2

Вышла новая значительная версия KeePassXC. KeePassXC — кроссплатформенный менеджер паролей с графическим интерфейсом. Исходный код распространяется под лицензией GPLv2 или GPLv3. Подробнее про KeePassXC можно прочитать на официальном сайте.

Особенности релиза:

  • Новый мастер создания баз данных паролей;
  • улучшенный поиск по базе данных;
  • поддержка автоматической проверки обновлений;
  • новый механизм синхронизации баз данных паролей — KeeShare;
  • добавлена возможность использования favicon сайта в качестве иконки для записей с указанным URL;
  • улучшения интерфейса командной строки для упрощения написания сценариев;
  • поддержка ssh-agent на Windows;
  • поддержка TouchID на macOS;
  • KeePassXC теперь предотвращает хранение паролей в истории буфера обмена окружения KDE;
  • поддержка отслеживания изменений в базах данных расположенных на сетевой файловой системе NFS (только для Linux);
  • поддержка масштабирования интерфейса на HiDPI экранах;
  • сочетания клавиш по умолчанию сделаны более интуитивными;
  • некоторые улучшения графического интерфейса;
  • удалена поддержка старого протокола связи с расширениями веб-браузеров.

>>> Подробности

Ответ на: комментарий от poe

Поощряет переиспользование паролей.

Неправда. Не поощряет, но и не запрещает. И это правильно. Терпеть не могу программы, считающие себя умнее пользователей. Я например, для одноразовых регистраций тупо использую пароль 12345 и я отдаю себе отчёт.

Выводит чистым текстом в консоль вместо копирования в самоуничтожающийся буфер.

Нафиг не нужно. Если не доверяешь своей консоли, то лучше вообще ничем не пользоваться там.

Нельзя нормально встроить никуда.

Лол, противоречит предыдущему. Встраивание фиг знает куда это гораздо бóльшая небезопасность чем опасение вывод в консоль.
И нафиг не нужно, к тому же.

anonymous ()

добавлена возможность использования favicon сайта в качестве иконки для записей с указанным URL;
KeePassXC теперь предотвращает хранение паролей в истории буфера обмена окружения KDE;

Было же

Allakka ★★★ ()
Ответ на: комментарий от anonymous

1. У разных систем разные требования к паролям, что делать если полученная строка не подходит по требованиям системы?

2. Что делать если пароль скомпрометирован?

3. Что делать если мастер-пароль скомпрометирован?

maloi ★★★★★ ()

Пока вы все ещё жуете кактус, давно поставил свой сервер bitwarden_rs и не парюсь. Синхронизация из коробки, сорци вполне чистые, возможность разделять секреты, удобные дополнения к браузерам.

anonymous ()

Очень давно пользуюсь 1Password, после его идеального UX на опенсорсные аналоги тяжело смотреть без слёз. Ну и такая вещь, как клиент для iOS в свободных аналогах обычно отсутствует.

anonymous ()
Ответ на: комментарий от maloi

У разных систем разные требования к паролям, что делать если полученная строка не подходит по требованиям системы?

А какие ещё могут быть требования? По длине в принципе пароль не короткий и не слишком длинный, т.е. длина нормальная. Неужели где-то могут требовать длиннее?
Если где-то слишком длинный, значит можно убрать лишние символы и оставить максимальное число символов. Если слишком короткий, то можно использовать два пароля или тупо добавить самому хоть одинаковых символов.
Ну, если вдруг попадётся ситуация, когда будут какие-то странные требования к длине, можно добавить опцию к утилите, чтобы выдавала определённую длину.
Или скорей всего это какой-то дурацкий ресурс, где особо не важна защита и можно со сложностью пароля не заморачиваться, там у меня обычно пароль типа «Zxcvbn1». Я что заметил, везде где предъявляют какие-то требования к паролю, например обязательно добавить число и заглавную букву, у них ЧСВ и на самом деле ресурс говно. Такие требования, к тому же, снижают надёжность, т.к. брутфорсерам становится известно что все пароли обязательно содержат заглавную букву и цифру.
Какие ещё требования могут быть, обязательно использовать не букву и не число? Фиг знает, таких не встречал, а вот попадались такие, где наоборот не допускались не буквы и не числа. Вобщем, аналогично, скорей всего убогий говноресурс.

Что делать если пароль скомпрометирован?

Сменить пароль. Можно например во входящей фразе добавить в конец номер версии пароля (на выходе пароль будет сильно отличаться, это же хеш на самом деле). Всё зависит от того, какая схема используется для фразы, используемой в качестве источника для генерации пароля. Если же используется вариант с файлами в качестве источника (ключ -f), то просто заменить файл (для каждого пароля свой файл, это может быть картинка или что угодно).

Что делать если мастер-пароль скомпрометирован?

Это невозможно, т.к. его нет.

Короче, в примерах.

Первый пароль мог быть таким:

└23:42:21 $▶ pswrd
Enter passphrase: лор никнейм 1
r1nh4OO8rOqfVSPFLtI

Допустим скомпрометирован. Генерируем новый:

└23:42:43 $▶ pswrd
Enter passphrase: лор никнейм 2
1XX6BLAfEWN5pBFj0Q7U

Единственное что в примерах выше надо помнить это одно число, думаю это несложно.

Как вариант, чтобы ничего не запоминать совсем, я мог бы просто использовать (условно, на практике могло быть что угодно, просто как пример как сделать так чтобы ничего не запоминать) ссылку на аватарку и в случае компрометации просто её заменять:

└23:40:44 $▶ pswrd
Enter passphrase: https://www.linux.org.ru/photos/38427:-1398064708
bJgPjrGEvp9QIGhUDWjQ

Или вариант с файлами:

└23:43:36 $▶ pswrd -f ~/picture.png 
dIpDmQ73cmSM347OSQX

В случае компрометации просто меняем файл. Но этот вариант не мобильный, т.к. или придётся таскать с собой файлы, либо использовать эту утилиту удалённо по SSH (впрочем, я с телефона так и поступаю).

Я выше написал что мастер-пароля нет:

Что делать если мастер-пароль скомпрометирован?

Это невозможно, т.к. его нет.

На самом деле, если хочется, можно и его иметь:

└23:49:08 $▶ pswrd
Enter passphrase: мастерпароль лор никнейм 1
No2qpunuymHrglv6ONDt

Меняем мастер-пароль:

└23:55:48 $▶ pswrd
Enter passphrase: новый_мастерпароль лор никнейм 1
nw2bfbMxNvWMWRtMA2
anonymous ()
Ответ на: комментарий от poe

Решил попробовать pass, но не пойму, как указать свою последовательность автоввода? Это для гугл аккаунта нужно, типа: отправил логин, подождал, отправил пароль. KeePassXC умеет так, а pass?

zimipaj ()
Ответ на: комментарий от theNamelessOne

если ты не бомж и у тебя есть дом можно просто ложить записную книжку в шкаф да и всё. воры редко залезают да и если залезут записная книжка с какими то буковками их вряд ли заинтересует.

iluha16 ()
Ответ на: комментарий от iluha16

Ну если ты паролями нигде, кроме дома, не пользуешься, то тогда норм, может быть. Хотя по очевидным причинам даже при таком сценарии использования сабж будет удобнее.

theNamelessOne ★★★★★ ()
Ответ на: комментарий от theNamelessOne

сабж это ПО а всё ПО сейчас дырявое из за бесконечных зависимостей и обновлений которые сами авторы не знают как друг с другом сочетаются. блокнот не имеет уязвимостей. можешь его брать с собой но если ты вводишь пароль на чужом компе будь готов к тому что там он может быть перехвачен и сохранён владельцем компа.

iluha16 ()

Warning: There is a known data-loss bug on MacOS if safe saves are disabled and you are saving to a different file system (eg, VeraCrypt container, google-drive mount, etc). Please enable safe saves to workaround this issue. Issue Report: #2888; Fix PR: #2889.

Держу в курсе вместо автора.

Xant1k ()