Passwort-Manager für die Linux-Befehlszeile

Ich suche einen Passwort-Manager für die Linux (Debian/Ubuntu) -Befehlszeile , der von einer Entwicklerabteilung verwendet werden soll.

Wir verwenden derzeit pwman3 und sind damit zufrieden, möchten aber zu einem Programm migrieren, das sein Datenbankformat nicht so oft auf inkompatible Weise ändert.

Was ich brauche:

  • muss als Linux-Befehlszeilenanwendung (Ubuntu LTS, Debian) verfügbar sein
  • sichere Speicherung (dh gute Verschlüsselung)
  • zentralisierter Speicher möglich (ein NFS-Share oder ein Git-Repo wäre gut genug), bitte keine Cloud
  • Der Speicherort der Datendatei sollte konfigurierbar sein
  • kostenlose/Open-Source-Software

Bevorzugte Optionen (nicht obligatorisch)

  • schöne GUI
  • ist in Ubuntu-Repositories enthalten (PPA ist in Ordnung, würde .debreichen, keine Probleme, wenn es als .jaroder ready-to-go kommt .tar.gz, oder Quelle, wenn nicht zu viele Abhängigkeiten (wir fühlen uns fit genug dazu configure && make && check-install;))

Die Kandidaten haben es versucht, sind aber gescheitert:

  • pwman3 : Wir verwenden es jetzt mit einer zentralen DB-Datei (gemeinsam über NFS), aber das DB-Format wurde zwischen Ubuntu 14.04 und 15.10 auf inkompatible Weise geändert, sodass die 14.04-Clients die von 15.10 gespeicherte DB nicht lesen können.
  • pwsafe : Ein Kommandozeilen-Client für Password-Safe- Dateien, der aber leider seit 2005 nicht mehr aktualisiert wurde.
Ist viin Ordnung? Wenn nicht, welche Funktionen benötigen Sie?
@NicolasRaoul: Zum Beispiel verschlüsselte Speicherung von Passwörtern. Ich bin mir nicht sicher, ob vi das kann. :-) Wir sind mit pwman3 zufrieden, aber die inkompatiblen Datenbankformate (zB zwischen Ubuntu 14.04, 15.10 und 16.04) sind ein No-Go.
Es gibt so viele Passwortverwaltungstools mit sehr unterschiedlichen Funktionen, dass wir Ihre Erwartungen nicht einschätzen können. Bitte schreiben Sie die Liste der Anforderungen, danke :-) Bitte lesen Sie meta.softwarerecs.stackexchange.com/questions/336/… und bearbeiten Sie Ihre Frage. Prost!
Für das gleiche Problem (Sammlung von Benutzername/Passwort) haben wir eine reine Textdatei mit zwei GPG-Skripten verwendet: 1 Skript nur zum "Anzeigen" und 1 zum Bearbeiten (Einträge hinzufügen/ändern). Die Datei würde mit den öffentlichen Schlüsseln aller Teilnehmer verschlüsselt, sodass jeder Entwickler sie mit seinem privaten Schlüssel entschlüsseln kann. Einfacher Ansatz, keine ständig wechselnden Datenbankformate :)
@NicolasRaoul: Besser? :-)
@Izzy: Klingt nach einer netten Lösung. Könntest du die Skripte irgendwo zur Verfügung stellen?
Befürchte nicht. Das war ein Kunde, für den ich vor einigen Jahren gearbeitet habe, und ich habe die Skripte nicht erstellt. Aber angesichts des Konzepts sollte es nicht zu kompliziert sein, sie zu erstellen (nicht, dass ich mich freiwillig melde ;) Kurzer Hinweis: Verschlüsseln und Entschlüsseln von Dokumenten - GnuPG und auf unserer Schwesterseite Verschlüsselung mit mehreren verschiedenen Schlüsseln?
Gute Frage jetzt!
Erfüllt LastPass Ihre Anforderung an Offenheit? Der CLI-Client ist Open Source (tatsächlich ist er sogar in Debian gepackt ), aber der Dienst, den er verwendet, ist es nicht.
@derobert: Kann ich den Server vor Ort installieren?
@MartinSchröder Soweit ich weiß nicht. Aber das war keine Ihrer Anforderungen (obwohl es vielleicht sein sollte).
@derobert: Frage wurde aktualisiert: "Bitte keine Wolke"

Antworten (3)

Kruptos

Ich war mit den meisten Passwort-Managern ähnlich unzufrieden und wollte eine minimalistische/Kommandozeilen-Alternative, also habe ich Kruptos erstellt . Kruptos verschlüsselt und entschlüsselt einfach das ~/.kruptos/Verzeichnis. Dies bietet mehrere Vorteile:

  • Nicht aufdringlich : Speichern Sie vertrauliche Informationen so, wie Sie es möchten
  • Flexible Suche : Passwörter mit Befehlszeilentools suchen/ändern
  • Modifizierbar : Der Quellcode ist einfach und leicht zu ändern
  • Verteilbar : komprimiert zu einem Tarball, wenn es verschlüsselt ist

Verwendungszweck

Kruptos hat 3 Funktionen:

  • Initialisieren : Erstellen ~/.kruptos/und ~/.kruptos/.phrazeinmit Standard-Master-Passwortpswd
    • Die erste Zeile .phrazeinist das Master-Passwort
  • Verschlüsseln : Komprimieren, verschlüsseln und dann entfernen, ~/.kruptos/wodurch der Tarball erstellt wird
  • Entschlüsseln : entschlüsseln, dekomprimieren und dann entfernen, .kruptos.tar.gz.aeswodurch das Verzeichnis erstellt wird
+===============+===========+
| Functionality | Command   |
+===============+===========+
| Initialize    | kruptos i |
+---------------+-----------+
| Encrypt       | kruptos e |
+---------------+-----------+
| Decrypt       | kruptos   |
+===============+===========+

Code

function kruptos
{
    if [[ $# -eq 1 ]]; then
        DOWHAT="$1"
    else
        DOWHAT="d"
    fi
    if [[ $DOWHAT == "d" ]]; then
        #Decrypt
        pushd . &>/dev/null
        cd ~/
        openssl aes-256-cbc -d  -in .kruptos.tar.gz.aes | tar -xz -f - --strip-components=2 && rm ~/.kruptos.tar.gz.aes
        popd &>/dev/null
    elif [[ $DOWHAT == "e" ]]; then
        #Encrypt
        tar -zcf - ~/.kruptos | openssl aes-256-cbc -out ~/.kruptos.tar.gz.aes -kfile ~/.kruptos/.phrazein && rm -r ~/.kruptos
    elif [[ $DOWHAT == "i" ]]; then
        #Initialize
        mkdir ~/.kruptos
        echo pswd > ~/.kruptos/.phrazein
    else
        echo "$DOWHAT is not an acceptable flag"
    fi
}

Ursprünge

Kruptos

Kruptos Ursprünge

Phrazein

Geben Sie hier die Bildbeschreibung ein

KeePass

Der KeePass ist unter http://keepass.info/ erhältlich . Es gibt einen Befehlszeilen-Client http://kpcli.sourceforge.net/ oder eine Java-API, sodass Sie Ihre eigene erstellen können.

Ich benutze es seit Jahren und es funktioniert gut auf Mac, Win und Linux.

Gib mir

Ich habe einen Passwort-Manager für die Kommandozeile erstellt. Installieren Sie es einfach mit:

sudo apt install python3-pip  
sudo pip3 install passme

Es speichert die Informationen von "Seed for Password" in einer Textdatei und Sie können es mit Git verwalten. Es erstellt Ihr Passwort aus "Seed for Password" und einem Master-Passwort, an das Sie sich erinnern. Es kann auch eine HTML-Datei erstellen, die von Ihrem Mobilgerät verwendet werden kann.

Für das, was Sie brauchen:

  • Es ist über die Linux-Befehlszeile verfügbar.
  • Nur der "Seed for Password" wird gespeichert, der Ihr Passwort nicht preisgibt, es sei denn, Ihr Master-Passwort ist bekannt.
  • Es verwendet nur eine einzige Textdatei, die mit Git Repo leicht zu verwalten ist.
  • Der Speicherort der Datendatei ist konfigurierbar.
  • MIT-Lizenz

Für mehr Informationen: