16.04 // Релиз pass 1.5 — консольный менеджер паролей
Управление паролями должно быть простым и следовать философии Unix. С помощью pass каждый пароль сохраняется в шифрованном файле gpg, имя которого – название сайта или ресурса который требует этот пароль. Эти зашифрованные файлы могут быть организованы в значимые иерархии папок, быть копированными между компьютерами и с ними можно работать используя стандартные утилиты командной строки.
Управлять файлами с паролями, используя pass очень легко. Все пароли сохранены в /.password-store. К тому же pass предоставляет отличные команды для добавления, правки, генерации и извлечения паролей. Это очень короткий и простой shell скрипт. Он способен временно переносить ваши пароли в буфер обмена и отслеживать изменения паролей используя git. Вы можете редактировать файл с паролями, используя обычные команды unix, наряду с командами pass. Не нужно изучать новые странные форматы файлов. Достаточно использовать bash completion нажав tab для того чтобы автоматически закончить писать команду. Также доступно автоматическое дополнение для zsh и fish. Общество уже разработало iOS приложение, плагин Firefox и скрипт dmenu.
Команды pass описаны на странице man.
Список изменений в версии 1.5:
Особенности:
- Добавлен Team pass. Каждый файл .gpg-id может содержать несколько ID. Это позволяет использовать pass со множеством ключей gpg и с различными настройками.
- Различные каталоги могут иметь свои файлы .gpg-id. Это сделано для изменения прав различных под-папок.
- Все временные файлы переписываются произвольными данными перед удалением с помощью shread или wipe, в зависимости от платформы.
- Буфер обмена может быть переписан успользуя переменную среды PASSWORD_STORE_X_SELECTION.
- umask может быть переписан используя переменную среды PASSWORD_STORE_UMASK.
- Добавлена возможность использования gpg v1 в добавку к уже имеющимся gpg v2.
Исправленные ошибки:
- Улучшения работы с буфером обмена.
- Исправления в работе с символьными ссылками.
- Исправлен конфликт между паролями и каталогами с одинаковым именем.
- Bash completion следует в правильный каталог.
- Множественные оптимизации bash и sed.
- mktemp теперь использует правильный порядок аргументов.
- Больше не используется GPG compression.
- Улучшение документации.
- Множество исправлений в скриптах импортирования.
- Не рекурсивный makefile.
- Очистка автоматического дополнения bash, zsh, и fish.
- Улучшения в pass init.
Новые скрипты импортирования:
- Менеджер паролей KED.
- Менеджер паролей Revelation.
- Менеджер паролей Keepass2.
- Менеджер паролей Gorilla.
- Менеджер паролей Pwsafe.
Источник: http://www.linux.org.ru/news/opensource/10385890
Не понимаю, к чему здесь игры в gpg. От запуска зловредов в профиле это не спасает, а если профиль не взломан, то и шифровать незачем — файловая система и так шифруется. Проще делать как-то так.
комментариев: 1079 документов: 58 редакций: 59
По ссылке – я думал на счет подобного чего-то, но мне не подойдет тратить столько времни, с учетом 20 и более раз обращения только к клиент-банку.
Еще раз о новости, я сюда пишу только то, что интересно мне, в надежде, что таким же дилетантам – тоже пригодится. Ну и само собой, чтобы сохранить для себя, эдакий бортовой журнал. Так что снова извеняюсь за то, что большинству это все совершенно не нужно.
На софт сей лично я обратил внимание еще потому, что по наставлению местных юзеров,возможно, кстати и ты в их числе – я всячески пытаюсь и заставляю постичь CLI. Но постоянно проделывать то, что указано по ссылке я не готов, видимо не доро или не верно понял суть написанного.
Тильда (~) — знак разметки, поэтому если хочется её напечатать где-то, её надо либо квотировать:
либо (что проще) писать две тильды подряд, и тогда на печати будет одна тильда, как и положено:
Можно подумать о том, как оптимизировать. Например, создать такие чистые профили, чтобы в каждом хранились аутентификационные данные только на один сайт (без всякой защиты), и сохранить их в бэкап. Потом трём содержимое домашней директории, через rdiff-backup его восстанавливаем (для нужного сайта) и логинимся под тем пользователем. Открываем браузер, копируем с терминала пароль, вводим. Можно написать скрипт (не проверял):
комментариев: 1079 документов: 58 редакций: 59