--- layout: post lang: 'ru' date: '2024-07-19' year: '2024' section: 'posts' title: 'wrapped bw' description: 'Превращаем fully-featured Bitwarden command-line interface в удобный.' --- # Интеграция Bitwarden CLI с fzf и буфером обмена Менеджер паролей - это специальное приложение, которое помогает делать вид, что я помню разные пароли для разных аккаунтов, а не ввожу везде один и тот же. Мне нравится Bitwarden: открытый исходный код, возможность поднять собственный сервер, клиенты под разные устройства и расширения под разные браузеры. Самым удобным, внезапно, оказался клиент для Android, который не заставляет меня каждый раз вводить 57895 знаков мастер-пароля и может быть разблокирован с помощью биометрии. Похожего удобства захотелось достичь и на Linux. ## Дикий CLI На ноутбуке я использую [Bitwarden CLI](https://bitwarden.com/help/cli/). Это powerful, fully-featured tool, которым на практике оказалось не слишком удобно пользоваться, если ты человек. ### Ключи от ключей > You are responsible for maintaining your session key. Bitwarden CLI поддерживает [механизм сессий](https://bitwarden.com/help/cli/#using-a-session-key), который призван избавить пользователя от бесконечного ввода мастер-пароля. Приложение позволяет разблокировать хранилище и получить временный сессионный ключ, который можно либо хранить в беззащитной переменной окружения, либо прикладывать к каждому запросу вручную. По сути своей, сессионный ключ отличается от мастер-пароля тем, что его можно моментально деактиваровать, но совершенно невозможно запомнить, а значит нужно где-то хранить. Хочется делать это удобно и безопасно, а не в общедоступной переменной окружения. ### Пароли в stdout > The get command can only return one result, so you should use specific search terms. If multiple results are found, the CLI will return an error. Где-то в этот момент чтения документации я окончательно начал подозревать, что официальный CLI предназначен для скриптов: всё строго, никакого автодополнения, никакого интерактивного поиска, а пароли лаконично вываливаются в стандартный вывод терминала, откуда их ещё нужно как-то переправить в место назначения. ## Приручение CLI Может показаться, что я ругаюсь, но отсутствие удобств и излишеств в официальном CLI - это хорошо: - Осутствие фич всегда приятнее, чем кривые фичи. - Минимализм упрощает жизнь мейнтейнерам. - Минимализм повышает надёжность. - Меньше сторонних зависимостей. - Стандартные интерфейсы идеально подходят для автоматизации. Идея сделать Bitwarden CLI удобнее, разумеется, пришла в голову не только мне, так что на GitHub предсказуемо быстро нашёлся [скрипт-обёртка](https://gist.github.com/loeschzwerg/c2b9d0b50f712a026aa6454af3b58598) от [@loeschzwerg](https://github.com/loeschzwerg). Этот ZSH-скрипт менее требователен к пользователю и позволяет в случае, когда под запрос подходит несколько аккаунтов, выбрать нужный из списка и автоматически скопировать логин, пароль и даже TOTP в буфер обмена. К сожалению, найденный скрипт никак не решал проблему управления сессиями, так что я решил его немного доработать, избавив заодно от избытка многоточий в интерфейсе. ### "Безопасное" хранение сессионного ключа Как я писал выше, мне нравится подход Android-клиента: нужно один раз ввести свой невероятно длинный мастер-пароль, после чего можно разблокировать хранилище отпечатком пальца. В ходе непродолжительных размышлений я решил, что самое простое и надёжное подобие для приложения в терминале - получить сессионный ключ и сохранить его в файл, который будет доступен для чтения только пользователю `root`. В результате скрипт обогатился двумя функциями и одной проверкой: ```zsh local sessionfile="$HOME/.bitwarden_session" get_saved_sessionkey () { sudo touch $sessionfile echo $(sudo cat $sessionfile) } save_sessionkey () { local sessionkey=$1 sudo chmod 600 $sessionfile sudo sh -c "echo $sessionkey > $sessionfile" } # Check the session key local sessionkey=$(get_saved_sessionkey) if [[ -z $sessionkey ]] ; then # Get and save a new session key sessionkey=$(bw unlock --raw) save_sessionkey $sessionkey else echo "Using the existing session key from '$sessionfile'." fi ``` При первом запуске сессионный ключ, полученный после ввода мастер-пароля, записывается в файл, который после выполнения команды `chmod 600` становится недоступен для чтения никому кроме суперпользователя: ``` ~ » ls -lah ... -rw-------. 1 root root 89 Jul 24 22:15 .bitwarden_session ... ~ » less .bitwarden_session .bitwarden_session: Permission denied ``` ## Применять с осторожностью Взаимодействие с менеджером паролей выглядит для меня теперь примерно так: ``` ~ » bwc github [sudo] password for $USER: Using the existing session key from '/home/$USER/.bitwarden_session'. Searching for 'github'... abcdefgh-ijkl-mnop-qrst-uvwxyz123456 github.com Username 'Username' copied to clipboard. Press any key to copy the password... Password copied to clipboard. ``` Финальный вариант скрипта можно найти в репозитории [He4eT/fuzzy-bitwarden-clipboard](https://github.com/He4eT/fuzzy-bitwarden-clipboard). Настоятельно рекомендую читать любой код перед тем, как запускать его. Особенно в тех случаях, когда речь идёт о настолько чувствительных данных. Нельзя исключать, что я что-то совершенно неправильно понимаю в принципах работы системы прав доступа в Linux и совершил какие-нибудь грубейшие ошибки с точки зрения настоящих специалистов по информационной безопасности. Пожалуйста, сообщите, если я где-то неправ. Нужно помнить, что такое упрощение жизни ведёт к новым рискам: теперь любой, кто знает ваш пароль для учётной записи системного пользователя и имеет доступ к компьютеру, будет также иметь доступ и ко всем паролям, сохранённым в Bitwarden. Пользуйтесь с осторожностью и/или храните свои пароли в надёжных местах =)