diff --git a/src/pages/posts/2024/wrapped_bw.md b/src/pages/posts/2024/wrapped_bw.md index 5fea222..7beb1e2 100644 --- a/src/pages/posts/2024/wrapped_bw.md +++ b/src/pages/posts/2024/wrapped_bw.md @@ -28,7 +28,7 @@ description: 'Превращаем fully-featured Bitwarden command-line interfa Bitwarden CLI поддерживает [механизм сессий](https://bitwarden.com/help/cli/#using-a-session-key), который призван избавить пользователя от бесконечного ввода мастер-пароля. Приложение позволяет разблокировать хранилище и получить временный сессионный ключ, который можно либо хранить в беззащитной переменной окружения, либо прикладывать к каждому запросу вручную. -По сути своей, сессионный ключ отличается от мастер-пароля тем, что его можно моментально деактиваровать, но совершенно невозможно запомнить, а значит нужно где-то хранить. Хочется делать это удобно и безопасно, а не в общедоступной переменной окружения. +По сути своей, сессионный ключ отличается от мастер-пароля тем, что его можно моментально деактивировать, но совершенно невозможно запомнить, а, значит, нужно где-то хранить. Хочется делать это удобно и безопасно, а не в общедоступной переменной окружения. ### Пароли в stdout @@ -39,7 +39,7 @@ Bitwarden CLI поддерживает [механизм сессий](https://b ## Приручение CLI Может показаться, что я ругаюсь, но отсутствие удобств и излишеств в официальном CLI - это хорошо: -- Осутствие фич всегда приятнее, чем кривые фичи. +- Отсутствие фич всегда приятнее, чем кривые фичи. - Минимализм упрощает жизнь мейнтейнерам. - Минимализм повышает надёжность. - Меньше сторонних зависимостей. @@ -51,7 +51,7 @@ Bitwarden CLI поддерживает [механизм сессий](https://b ### "Безопасное" хранение сессионного ключа -Как я писал выше, мне нравится подход Android-клиента: нужно один раз ввести свой невероятно длинный мастер-пароль, после чего можно разблокировать хранилище отпечатком пальца. В ходе непродолжительных размышлений я решил, что самое простое и надёжное подобие для приложения в терминале - один раз получить сессионный ключ и сохранить его в файл, который будет доступен для чтения только пользователю `root` и недоступен любым другим приложениям запущенным от имени текущего пользователя. +Как я писал выше, мне нравится подход Android-клиента: нужно один раз ввести свой невероятно длинный мастер-пароль, после чего можно разблокировать хранилище отпечатком пальца. В ходе непродолжительных размышлений я решил, что самое простое и надёжное подобие для приложения в терминале - один раз получить сессионный ключ и сохранить его в файл, который будет доступен для чтения только пользователю `root` и недоступен любым другим приложениям, запущенным от имени текущего пользователя. Приятный бонус для владельцев биометрических сканеров: они отлично интегрируются с утилитой `sudo`. @@ -83,7 +83,7 @@ else fi ``` -При первом запуске сессионный ключ, полученный после ввода мастер-пароля, записывается в файл, который после выполнения команды `chmod 600` становится недоступен для чтения никому кроме суперпользователя: +При первом запуске сессионный ключ, полученный после ввода мастер-пароля, записывается в файл, который после выполнения команды `chmod 600` становится недоступен для чтения никому, кроме суперпользователя: ``` ~ » ls -lah @@ -95,7 +95,7 @@ fi .bitwarden_session: Permission denied ``` -Парольный менеджер и скрипт-обёртка запускаются от имени текущего пользователя, повышение привелегий требуется только в момент записи и чтения сессионного ключа. +Парольный менеджер и скрипт-обёртка запускаются от имени текущего пользователя, повышение привилегий требуется только в момент записи и чтения сессионного ключа. Деактивировать сохранённый ключ можно с помощью команды `bw lock`. К сожалению, я так и не понял, как с помощью утилиты `bw` можно проверить, валиден ли ключ, так что после деактивации придётся удалить файл `~/.bitwarden_session` вручную, иначе скрипт так и будет подставлять протухший сохранённый ключ, а `bw` будет каждый раз игнорировать его и настойчиво спрашивать мастер-пароль. @@ -124,7 +124,7 @@ Password copied to clipboard. **Важно!** На системах без шифрования диска все эти танцы с правами на доступ к файлу не несут никакой пользы и превращают затею в увлекательный цирк. -Нельзя исключать, что я что-то совершенно неправильно понимаю в принципах работы системы прав доступа в Linux и совершил какие-нибудь грубейшие ошибки с точки зрения настоящих специалистов по информационной безопасности. Пожалуйста, сообщите, если я где-то неправ. +Нельзя исключать, что я что-то совершенно неправильно понимаю в принципах работы системы прав доступа в Linux и совершил какие-нибудь грубейшие, с точки зрения настоящих специалистов по информационной безопасности, ошибки. Пожалуйста, сообщите, если я где-то неправ. Нужно помнить, что такое упрощение жизни ведёт к новым рискам: теперь любой, кто знает ваш пароль для учётной записи системного пользователя и имеет доступ к компьютеру, будет также иметь доступ и ко всем паролям, сохранённым в Bitwarden.