Jak zabezpieczyć schowek macOS?

13

Czy aplikacja innej firmy ma dostęp do zawartości schowka macOS? Pytam w związku z kopiowaniem i wklejaniem poufnych danych, takich jak hasła i wrażliwa zawartość plików.

hello.wjx
źródło

Odpowiedzi:

15

Z założenia nie można zapewnić bezpieczeństwa danych znajdujących się w jednym ze schowków systemowych.

Schowek macOS jest publicznym billboardem otwartym na wszystkie procesy. Schowek to mechanizm pozwalający wszystkim aplikacjom na odczyt / modyfikację udostępnionych danych.

Praktycznie możesz albo ograniczyć zestaw zainstalowanych aplikacji do tych, którym ufasz z danymi umieszczonymi w schowku, albo nie ograniczać poufnej zawartości, nigdy nie umieszczając jej w schowku, aby najmniej zaufana aplikacja otrzymała tylko te dane, na które możesz zezwolić zobacz / log / capture / exfiltrate.

Odtąd królicza dziura dla programistów i osób dbających o bezpieczeństwo korzystających z systemu macOS zaczyna się od przeglądu opcji bezpiecznego wprowadzania tekstu w programach, aby uniemożliwić rejestratorom kluczy oprócz snooperów z pulpitów bezpieczne przechwytywanie:

Są jednak pewne rzeczy, które możesz zrobić, aby to złagodzić. Wolno dostępne i godne zaufania oprogramowanie może pokazywać stuknięcia zdarzeń, rejestratory kluczy, eksfiltrację i tylko próby komunikacji, dzięki czemu można złapać program, który może robić rzeczy, których się nie spodziewasz.

ReiKey i LuLu to dwa, od których chciałbym zabezpieczyć siebie, a tym samym zawartość schowka.

bmike
źródło
3
@SargeBorsch Do tego właśnie służą menedżerowie haseł. Oczekuję, że istnieją bezpieczne menedżery haseł dla systemu Mac OS; choć spodziewam się również, że aplikacje o tym samym lub wyższym poziomie uprawnień mogą również przechwytywać swoje metody.
Luaan,
6
@SargeBorsch - Nawet niezamierzone luki w zabezpieczeniach pozostają niezauważone w open source, a tym bardziej w rzeczywistości szkodliwe backdoory i trojany. Koncepcja, że ​​każdy stary użytkownik może sprawdzić kod dowolnego nietrywialnego oprogramowania, którego używa, a następnie zbudować go na swoim komputerze, gdy okaże się, że jest bezpieczny - po zrobieniu tego dla kompilatora - jest całkowicie absurdalna, i sprzeczne z rzeczywistą praktyką. (Tj korzystania z repozytoriów pakietów podpisanych pakietów, co oznacza, że w sposób dorozumiany zaufaniem współpracowników dystrybucji, aby zająć się tym za Ciebie.)
millimoose
1
@ JörgWMittag, jak to się ma do menedżerów haseł? Czy próbujesz udowodnić, że skoro system operacyjny, procesor, kompilatory itp. Mogą zostać zhakowane, jakość / dostępność kodu źródłowego innego oprogramowania nie ma znaczenia?
Wyświetlana nazwa:
1
@Wowfunhappy Hasło w postaci zwykłego tekstu oznacza, że ​​musisz zabezpieczyć fizyczny dostęp do komputera Mac i zaufać wszystkim aplikacjom czytającym schowek. Jeśli Twój model zagrożenia polega na tym, że nie ufasz aplikacjom i dostępowi - musisz użyć UBIKEY lub uwierzytelniania wieloskładnikowego i założyć, że hasło wycieknie. Wszystko stanowi ryzyko, a jeśli jest szeroko otwarte, zależy od konkretnego modelu zagrożenia.
bmike
5

Każdy proces z wystarczającymi uprawnieniami może odczytać schowek w dowolnym momencie i nie można temu łatwo zapobiec. Bezpieczeństwo jest zawsze kompromisem z użytecznością i jest to wybór, który większość (ale nie wszystkie) systemy operacyjne podejmują przy wdrażaniu schowka.

Niektóre aplikacje przechowujące poufne dane (np. 1Password ) wprowadzają limit czasu, dzięki czemu wszelkie informacje, które skopiujesz z tej aplikacji, zostaną wkrótce usunięte ze schowka. Jeśli chcesz zrobić coś takiego na całym świecie, możesz poszukać odpowiedzi na odpowiedzi na poprzednie pytanie .

calum_b
źródło
1
Świetne jest to, że usuwając znane wrażliwe treści z timera, ograniczasz przedział czasowy, w którym można uruchomić mniej zaufany proces i węszyć tekst ze schowka. Zmniejsza to również ryzyko, że ktoś odejdzie od komputera i będzie miał hasło do wklejenia godzin później na Twitterze lub w innych mediach społecznościowych.
bmike