<?xml version="1.0"?>
<?xml-stylesheet type="text/css" href="http://wiki.linuxformat.ru/wiki/skins/common/feed.css?303"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ru">
		<id>http://wiki.linuxformat.ru/wiki/index.php?action=history&amp;feed=atom&amp;title=LXF108%3ADrBraun2</id>
		<title>LXF108:DrBraun2 - История изменений</title>
		<link rel="self" type="application/atom+xml" href="http://wiki.linuxformat.ru/wiki/index.php?action=history&amp;feed=atom&amp;title=LXF108%3ADrBraun2"/>
		<link rel="alternate" type="text/html" href="http://wiki.linuxformat.ru/wiki/index.php?title=LXF108:DrBraun2&amp;action=history"/>
		<updated>2026-05-13T03:53:17Z</updated>
		<subtitle>История изменений этой страницы в вики</subtitle>
		<generator>MediaWiki 1.19.20+dfsg-0+deb7u3</generator>

	<entry>
		<id>http://wiki.linuxformat.ru/wiki/index.php?title=LXF108:DrBraun2&amp;diff=9029&amp;oldid=prev</id>
		<title>Crazy Rebel: викификация, оформление, иллюстрация</title>
		<link rel="alternate" type="text/html" href="http://wiki.linuxformat.ru/wiki/index.php?title=LXF108:DrBraun2&amp;diff=9029&amp;oldid=prev"/>
				<updated>2009-11-02T07:24:40Z</updated>
		
		<summary type="html">&lt;p&gt;викификация, оформление, иллюстрация&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Новая страница&lt;/b&gt;&lt;/p&gt;&lt;div&gt;===Храните пароли в надежном месте===&lt;br /&gt;
&lt;br /&gt;
: '''GPG''' и немного кодирования позволять вам создать надежную систему хранения паролей. Вот та, которую мы собрали для себя...&lt;br /&gt;
&lt;br /&gt;
Не знаю, как у вас, а у меня столько учетных записей на разных сайтах, что приходится хранить их не только в голове. Раньше я записывал имена и пароли в маленькую черную книжечку, но всегда боялся, что она попадет в руки злоумышленника, и он серьезно испортит мне жизнь. И я решил, что будет безопаснее хранить их в зашифрованном файле: единственное, что тут надо помнить, это пароль для его декодирования. Идея такова: когда мне&lt;br /&gt;
нужен пароль, я расшифровываю файл, беру оттуда то, что требуется и удаляю текстовую версию хранилища. Итак, мой мини-проект этого&lt;br /&gt;
месяца – простая утилита для работы с паролями.&lt;br /&gt;
&lt;br /&gt;
Для шифрования я взял ''gpg'', утилиту, использующую схему с открытым/закрытым ключом (для моих целей это даже слишком&lt;br /&gt;
хорошо), в основе которой лежит достаточно сложная технология. Но вам нужно знать лишь то, что для gpg надо сгенерировать открытый&lt;br /&gt;
и закрытый ключи и сохранить их в каталоге '''~/.gnupg'''. С помощью открытого ключа файл с паролями шифруется, а закрытого – расшифровывается. Закрытый ключ и сам зашифрован и защищен «парольной фразой». Ее я и буду помнить, чтобы иметь доступ ко всем паролям.&lt;br /&gt;
&lt;br /&gt;
Простоты ради я свернул необходимые команды в небольшой скрипт (который есть на DVD). Он называется “''pwm''” (управление&lt;br /&gt;
паролями – password management) и запускается тремя способами:&lt;br /&gt;
&lt;br /&gt;
 pwm -i&lt;br /&gt;
&lt;br /&gt;
Это инициализация системы. Для генерации открытого/закрытого ключа вызывается ''gpg --gen-key'', создается начальное (естественно,&lt;br /&gt;
пока пустое) зашифрованное хранилище паролей. Такой вызов нужен только один раз.&lt;br /&gt;
&lt;br /&gt;
 pwm -e&lt;br /&gt;
&lt;br /&gt;
Хранилище паролей расшифровывается в текстовый файл и открывается в редакторе (''vi''). ''gpg'' запросит парольную фразу. При&lt;br /&gt;
сохранении файла он сразу шифруется, а текстовая версия удаляется. Обратите внимание, что у файла нет определенного синтаксиса – это просто набор строк, которые можно пропускать через ''grep''.&lt;br /&gt;
&lt;br /&gt;
Например, мою учетную запись в Linux Format можно записать так:&lt;br /&gt;
&lt;br /&gt;
 Linux Format caligula / L1ttleB00ts&lt;br /&gt;
&lt;br /&gt;
Третий вариант вызова скрипта таков:&lt;br /&gt;
&lt;br /&gt;
 pwm запрос&lt;br /&gt;
&lt;br /&gt;
Здесь я ищу пароль. Хранилище расшифровывается, и результат передается в ''grep'' для поиска заданной строки. ''gpg'' опять же запросит парольную фразу.&lt;br /&gt;
&lt;br /&gt;
Скрипт достаточно прост в работе, если не считать длинного и страшноватого диалога при начальной генерации пары ключей&lt;br /&gt;
командой ''gpg --gen-key'' (его я воспроизводить не буду). В большинстве случаев можно просто использовать варианты по умолчанию.&lt;br /&gt;
Когда будет запрошено «настоящее имя» (“'''real name'''”), нужно ввести имя пользователя (или по крайней строку, где оно есть). Это имя&lt;br /&gt;
будет использоваться для выбора открытого ключа. Поля «адрес электронной почты» (“'''email address'''”) и «комментарий» (“'''comment'''”)&lt;br /&gt;
можно оставить пустыми.&lt;br /&gt;
&lt;br /&gt;
{{Врезка|Содержание= [[Изображение:LXF108_45_1.jpg|300px]] ''Revelation'' хорошо интегрируется с GNOME. (Нет, p1gstr0tters – не мой настоящий пароль.)|Ширина=300px}}&lt;br /&gt;
&lt;br /&gt;
А если нужно графическое (и более изысканное) средство управления паролями, попробуйте ''Revelation'' (http://oss.codepoet.no/revelation). В ''Revelation'' можно работать с одним или несколькими хранилищами: в каждом могут содержаться данные о множестве сайтов и паролей, и их можно организовать в папки.&lt;br /&gt;
&lt;br /&gt;
Все хранилища зашифрованы и защищены паролем, который нужно ввести для открытия. Требуемый сайт можно найти с помощью панели слева, в стиле проводника, или поля поиска. Как видно на экранном снимке, пароль будет явно показан в окне ''Revelation'',&lt;br /&gt;
хотя эту возможность можно отключить. После выбора ресурса, нажатие на кнопку '''Перейти на сайт''' (Go to) отправит вас на него;&lt;br /&gt;
соответствующий пароль (в чем и фишка) будет скопирован в буфер обмена, готовый ко вставке.&lt;br /&gt;
&lt;br /&gt;
''Revelation'' – приятное и хорошо продуманное приложение. Меня беспокоит только одно: если оно будет запущено постоянно (а так&lt;br /&gt;
удобнее всего), то любой подошедший к вашему компьютеру, пока вы пьете кофе в сторонке, увидит имена и пароли. Это почти то&lt;br /&gt;
же самое, что оставить мою маленькую черную книжечку на столе открытой.&lt;br /&gt;
&lt;br /&gt;
===Взгляд в виртуальность===&lt;br /&gt;
&lt;br /&gt;
Перейду от глобальных вопросов к мелочам: недавно мое внимание&lt;br /&gt;
привлекла еще одна интересная штука – JeOS (вероятно, произносится как ‘juice’). Это «обкромсанный» Linux-сервер от Canonical, предназначенный для построения «виртуальных приставок» [appliances] – полных образов компьютеров для запуска в виртуальной среде типа&lt;br /&gt;
''VMware''. Для JeOS достаточно 128 МБ памяти и менее 300 МБ жесткого диска. Это серверная система (без графической среды) с ядром&lt;br /&gt;
2.6.24, специально оптимизированным для ''VMware''. Если вам интересно взглянуть на нее, загрузите ISO-образ (менее 100 МБ) с сайта http://cdimage.ubuntu.com/jeos.&lt;/div&gt;</summary>
		<author><name>Crazy Rebel</name></author>	</entry>

	</feed>