Как получить доступ к связке ключей OS X через Ubuntu


9

Мне нужно получить доступ к некоторому содержимому старой цепочки ключей OS X.

Я знаю пароль - дело не в взломе ;-)

У меня нет Mac. У меня есть файлы цепочки для ключей на резервном диске.

Есть ли способ получить содержимое коробки с Ubuntu? Порт OS X / usr / bin / security где-нибудь, например?

Окончательное «нет» было бы так же полезно, как «да».


2
Согласно Википедии, инструментарий брелка OS X является открытым исходным кодом. (Я знаю, что это для BSD, но ...) Вы могли бы скомпилировать securityсебя.
тридцать три

Любая идея, где Mac OS X хранит слова Wi-Fi, чтобы мы могли прочитать их с ответами?
Джефф Берджес

Ответы:


2

Если вы не боятся небольшого количества сценариев, есть питон обертка для команды безопасности с коротким учебником здесь . Мне никогда не приходилось делать это раньше, поэтому я не могу говорить о его эффективности.


Перейдя по нескольким ссылкам, вы увидите следующее , которое должно обеспечить работоспособный графический интерфейс.
Astex

К сожалению, это не помогает, так как он дает доступ только к цепочке ключей OS X при работе на OS X. Он просто обеспечивает Python способ общения с / usr / bin / security. Это не помогает на других платформах.
Адриан

Я не думаю, что это так для второго решения, упомянутого в комментариях. Извините, я должен был уточнить.
astex

Это относится и к этому - источник здесь bitbucket.org/kang/python-keyring-lib/src/… - специфичен для OS X;)
adrianh

Ссылка, на которую вы ссылались 404s.
Дэн Лёвенхерц

1

Я думаю, что у вас нет аналогичного инструмента в Linux для этого.

Из всех инструментов, которые я видел, все они требуют, чтобы у вас был Mac OS X для их использования. Например, keychaindump требует securitydкоманды.

Так что я думаю, что единственный вариант, который у вас остался, - одолжить чей-то компьютер


0

Нет, вся концепция цепочки для ключей состоит в том, чтобы избежать этого. Там может быть какой-то хакерский способ сделать это, но вы не должны это делать.

Цепочка для ключей OS X использует Triple DES в качестве алгоритма шифрования, который является довольно безопасным, но он стареет и был заменен более новыми алгоритмами шифрования с большей длиной ключа. Правительство США осудило использование Triple DES и установило AES в качестве нового стандарта.

http://help.agilebits.com/1Password3/keychain_comparison.html )

Я рекомендую считать данные потерянными. Но все равно меняю любой пароль, который мог быть в нем (если кто-то еще получил доступ).


3
Нет, концепция цепочки для ключей состоит в том, чтобы запретить людям, не знающим пароль, доступ к нему. У него есть полномочия, так что это должно быть возможно, с некоторой работой.
тридцать три

У него может быть свой пароль, но я верю, что он также зашифрован ключом OS X.
Котейр

@coteyr - вы не правы. Цепочки для ключей можно копировать между компьютерами OS X, поэтому они не привязаны к каким-либо ключам, специфичным для машин. Любой вид ключа, специфичного для ОС, можно легко взломать, поскольку для дешифрования он должен быть открытым.
Адриан

Исходный код может помочь вам Адриан. Некоторые документы могут быть полезны. но это все, что я мог найти. Я до сих пор знаю, что мне очень тяжело переносить связку ключей с одного компьютера Mac на другой, но это может зависеть от конкретного приложения. Извините, если ответ неверный. (извините за двойной пост читал код)
coteyr
Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.