在 Windows 中通过命令行传递密码时的安全注意事项

在 Windows 中通过命令行传递密码时的安全注意事项

适用于 Vista、7、8 等 Windows 客户端 运行来自 keepass 中 URL 的密码参数的工具时需要考虑哪些安全问题。

这样做是不是很愚蠢,或者如果你的机器足够安全(安装了最新的带有木马检测功能等的病毒扫描程序、本地防火墙、加密硬盘),那么这样做是否“足够安全”。

原因是,我想在 keepass 中保留任何类型系统的凭据,并通过运行 URL 打开连接,这样我就可以使用 ldapadmin.exe 连接到 LDAP 目录,通过 Putty 连接到 SSH,使用插件连接到 WinSCP,还可以通过特殊的命令行工具连接到 Windows Remotedesktop 连接。

然而,我很担心,希望能够向具有安全意识的同事或 IT 安全人员提出诉讼。

总而言之:通过 KeePass 运行 Windows 工具并将密码作为命令行参数传递,这样做有多安全或不安全。自动输入通常很繁琐,如果它真的更安全,我确实怀疑,因为它是通过 Windows 事件队列传递的,因此可能更容易被抓取。

感谢您花时间详细答复:-)。

答案1

让我们考虑最坏的情况:系统上以明文形式本地使用密码。

为什么是最坏的情况?

  • 命令行参数可能会被记录(本地)。
  • 您正在使用的应用程序可能会缓存/存储密码。

(这里我可能遗漏了更多要点)


大多数通用恶意软件不会在您的系统上寻找密码,因此您实际上不必担心这一点。

您需要考虑的事项:

  1. 物理访问- 除非您有全盘加密或以加密格式/容器存储脚本,否则任何有物理访问权限的人都可以拿到它(关闭后)。如果使用加密,现在就落到最薄弱的环节,即机器上用户帐户的凭据。
  2. 针对性恶意软件/机器入侵- 如果发生渗透测试或网络入侵(您的机器受到威胁),对手就可以更轻松地连接到网络上的更多机器,具体取决于您的帐户授予他们的访问权限和权限。
  3. 日志记录- 如果您运行的工具的命令行参数被记录(在远程服务器上),并且日志服务器首先被攻破,则您在这种情况下又一次获得了自由通行证。然而,这是日志服务器安全性的一个缺陷,但另一种方式是,密码在您的机器上明文存储可能会带来问题。

简而言之,您在这里牺牲了一些安全性来换取一些便利。

根据 IT 对安全性的关注程度,他们可能会或可能不会同意这个想法。

如果消除最坏情况,那么唯一需要担心的(我能想到的)就是记录。

相关内容