posts: wrapped_bw: draft

This commit is contained in:
He4eT 2024-07-25 01:19:59 +02:00
commit 3b27c6f6d1

View file

@ -0,0 +1,123 @@
---
layout: post
lang: 'ru'
date: '2024-07-19'
year: '2024'
section: 'posts'
title: 'wrapped bw'
description: 'Превращаем fully-featured Bitwarden command-line interface в удобный.'
---
# Интеграция Bitwarden CLI с fzf и буфером обмена
Менеджер паролей - это специальное приложение, которое помогает делать вид, что я помню разные пароли для разных аккаунтов, а не ввожу везде один и тот же. Мне нравится Bitwarden: открытый исходный код, возможность поднять собственный сервер, клиенты под разные устройства и расширения под разные браузеры.
Самым удобным, внезапно, оказался клиент для Android, который не заставляет меня каждый раз вводить 57895 знаков мастер-пароля и может быть разблокирован с помощью биометрии. Похожего удобства захотелось достичь и на Linux.
## Дикий CLI
На ноутбуке я использую [Bitwarden CLI](https://bitwarden.com/help/cli/). Это powerful, fully-featured tool, которым на практике оказалось не слишком удобно пользоваться, если ты человек.
### Ключи от ключей
> You are responsible for maintaining your session key.
Bitwarden CLI поддерживает [механизм сессий](https://bitwarden.com/help/cli/#using-a-session-key), который призван избавить пользователя от бесконечного ввода мастер-пароля. Приложение позволяет разблокировать хранилище и получить временный сессионный ключ, который можно либо хранить в беззащитной переменной окружения, либо прикладывать к каждому запросу вручную.
По сути своей, сессионный ключ отличается от мастер-пароля тем, что его можно моментально деактиваровать, но совершенно невозможно запомнить, а значит нужно где-то хранить. Хочется делать это удобно и безопасно, а не в общедоступной переменной окружения.
### Пароли в stdout
> The get command can only return one result, so you should use specific search terms. If multiple results are found, the CLI will return an error.
Где-то в этот момент чтения документации я окончательно начал подозревать, что официальный CLI предназначен для скриптов: всё строго, никакого автодополнения, никакого поиска, да и пароли лаконично вываливаются в стандартный вывод терминала, откуда их ещё нужно как-то переправить в место назначения.
## Приручение CLI
Может показаться, что я ругаюсь, но отсутствие удобств и излишеств в официальном CLI - это хорошо:
- Осутствие фич всегда приятнее, чем кривые фичи.
- Меньше сторонних зависимостей.
- Минимализм упрощает жизнь мейнтейнерам.
- Минимализм повышает надёжность.
- Стандартные интерфейсы идеально подходят для автоматизации.
Идея сделать Bitwarden CLI удобнее, разумеется, пришла в голову не только мне, так что на GitHub предсказуемо быстро нашёлся [скрипт-обёртка](https://gist.github.com/loeschzwerg/c2b9d0b50f712a026aa6454af3b58598) от [@loeschzwerg](https://github.com/loeschzwerg). Этот ZSH-скрипт менее требователен к пользователю и позволяет в случае, когда под запрос подходит несколько аккаунтов, выбрать нужный из списка и автоматически скопировать логин, пароль и даже TOTP в буфер обмена.
К сожалению, найденный скрипт никак не решал проблему управления сессиями, так что я решил его немного доработать, избавив заодно от избытка многоточий в интерфейсе =)
### "Безопасное" хранение сессионного ключа
Как я писал выше, мне нравится подход Android-клиента: нужно один раз ввести свой невероятно длинный мастер-пароль, после чего можно разблокировать хранилище отпечатком пальца. В ходе непродолжительных размышлений я решил, что самое простое и надёжное подобие для приложения в терминале - получить сессионный ключ и сохранить его в файл, который будет доступен для чтения только пользователю `root`.
В результате скрипт обогатился двумя функциями и одной проверкой:
```zsh
local sessionfile="$HOME/.bitwarden_session"
get_saved_sessionkey () {
sudo touch $sessionfile
echo $(sudo cat $sessionfile)
}
save_sessionkey () {
local sessionkey=$1
sudo chmod 600 $sessionfile
sudo sh -c "echo $sessionkey > $sessionfile"
}
# Check the session key
local sessionkey=$(get_saved_sessionkey)
if [[ -z $sessionkey ]] ; then
# Get and save a new session key
sessionkey=$(bw unlock --raw)
save_sessionkey $sessionkey
else
echo "Using the existing session key from '$sessionfile'."
fi
```
При первом запуске сессионный ключ, полученный после ввода мастер-пароля, записывается в файл, который после выполнения команды `chmod 600` становится недоступен для чтения никому кроме суперпользователя:
```
~ » ls -lah
...
-rw-------. 1 root root 89 Jul 24 22:15 .bitwarden_session
...
~ » less .bitwarden_session
.bitwarden_session: Permission denied
```
## Применять с осторожностью
Взаимодействие с менеджером паролей выглядит для меня теперь примерно так:
```
~ » bwc github
[sudo] password for $USER:
Using the existing session key from '/home/$USER/.bitwarden_session'.
Searching for 'github'...
abcdefgh-ijkl-mnop-qrst-uvwxyz123456
github.com
Username 'Username' copied to clipboard.
Press any key to copy the password...
Password copied to clipboard.
```
Финальный вариант скрипта можно найти в репозитории [He4eT/fuzzy-bitwarden-clipboard](https://github.com/He4eT/fuzzy-bitwarden-clipboard).
Настоятельно рекомендую читать любой код перед тем, как запускать его. Особенно в тех случаях, когда речь идёт о настолько чувствительных данных.
Нельзя исключать, что я что-то совершенно неправильно понимаю в принципе работы системы прав доступа в Linux и совершил какие-нибудь грубейшие ошибки с точки зрения настоящих специалистов по информационной безопасности. Пожалуйста, сообщите, если я где-то неправ.
Нужно помнить, что такое упрощение жизни ведёт к новым рискам: теперь любой, кто знает ваш пароль для учётной записи системного пользователя и имеет доступ к компьютеру, будет также иметь доступ и ко всем паролям, сохранённым в Bitwarden.
Пользуйтесь с осторожностью и/или храните свои пароли в надёжных местах =)