能否保护剪贴板里的数据?

2019-10-27 20:46:55 +08:00
 ttgo

复制密码的时候,感觉很不安全啊。

剪贴板的访问权限是否可控呢??

比如禁止某些程序访问剪贴板,只可以通过 cmd+v 组合键粘贴进来。

6381 次点击
所在节点    Apple
27 条回复
bumz
2019-10-27 21:08:32 +08:00
为什么要安装不受信任的程序

开发环境全放 docker
应用软件全放虚拟机
wclebb
2019-10-27 23:22:40 +08:00
好像从 1password 复制后会一定的时间内自我消失。
所以经常粘不了密码才发现。
ftu
2019-10-27 23:38:27 +08:00
1password,90s 清除从该软件内复制的剪贴板,很放心了
geelaw
2019-10-28 00:23:01 +08:00
不能通过是否按键盘热键决定访问权限,因为 Cmd+V 粘出来结果的实现方式是每个进程自己决定在有人 Cmd+V 的时候去看剪贴板。

如果你自己写一个操作系统当然是可以实现这个功能的,然而剪贴板通常是一个 session 里任何程序都可以访问的一个对象,这是设计使然。

于是一个简单的做法是用 FUS,你准备两个账户,分别登录,则两个会话之间是不共享剪贴板的。
lihongming
2019-10-28 00:49:27 +08:00
@ftu 1password 的做法恰恰说明后台程序是可以操作剪切板的,所以恶意程序也可以常驻后台监控你的剪切板

个人感觉更好的方式是干扰,即经常往剪切板里放点貌似密码的字符串,让恶意程序获得大量无效数据,再配合安全策略(密码错 N 次就禁止再试),就可以有效防止密码被窃取了。
anguiao
2019-10-28 00:55:58 +08:00
其实不必太过在意,前提是你不是每个应用都用同一个密码。这样就算剪贴板里的密码被读取了,也不知道是对应哪个服务的。
Atomo
2019-10-28 01:02:02 +08:00
你不说,谁知道这是哪家的密码呢
echo314
2019-10-28 01:35:39 +08:00
使用密码管理工具自动填写,完美避开复制密码的操作。
dawn009
2019-10-28 04:25:26 +08:00
的确是个问题。
安全的方法是操作系统本身提供密码管理方案,就像苹果的「钥匙串」那样。
n1dragon
2019-10-28 06:22:01 +08:00
剪切板算是很小的攻击面了,1password 之前爆出来所有密码明文存在内存里可被任意非提权程序读取,而且官方轻描淡写,从那以后再也不信任 1p
mwftts
2019-10-28 08:18:21 +08:00
三星安卓一笑而过,除了 root 没办法,而那些支付宝银行啥的,不停地看着你的粘贴板,要是只有支付宝和银行就好了…
heganyuliang
2019-10-28 08:54:48 +08:00
@herexf appops 可以禁用剪贴板权限,无需 root
imn1
2019-10-28 08:56:57 +08:00
如果大数据样本足够,是可以估算的
很简单,根据你跑流量的数据,以及该时段固定出现在剪贴板的字符串,应该能 8 成匹配成功
反正我是没办法应付这种“为了提升用户体验”的功能

只是,能这样长时间获取数据的,除了手机商 / 运营商 / 输入法外,只有少数几家能做到,所以重点是切断它们的常驻后台能力
itning
2019-10-28 09:57:51 +08:00
Ctrl+C 复制到剪贴板的时候自动加密下,Ctrl+V 自动解密? 剪贴板中的内容是加密的,别人获取了也破解不了?
Mutoo
2019-10-28 09:59:56 +08:00
这样的话「复制这段文字,打开吱护裱搜索 blah blah blah 」要怎么办。
mwftts
2019-10-28 12:28:55 +08:00
@heganyuliang 需要用到 Shizuku 吗
heganyuliang
2019-10-28 14:35:55 +08:00
@herexf 需要
Wolther47
2019-10-28 15:03:19 +08:00
@n1dragon #10 什么时候的新闻,有链接吗?
mwftts
2019-10-28 15:47:44 +08:00
@heganyuliang 多谢,回家试试,客户电脑搞不起来 adb,监控的厉害
n1dragon
2019-10-28 16:20:27 +08:00
@Wolther47 https://www.zdnet.com/article/critical-vulnerabilities-uncovered-in-popular-password-managers/

> 1Password7: The current release of the software, in the security researcher's opinion, is "less secure" than the legacy version. Rather than only keeping one entry at a time in memory, this version of 1Password decrypted all individual passwords in a database upon testing, and also did not scrub individual passwords, the master password, or the secret key used to derive the encryption key when moving from the unlocked state to locked.

> "This renders the "lock" button ineffective; from the security standpoint, after unlocking and using 1Password7, the user must exit the software entirely in order to clear sensitive information from memory as locking should," the researchers added.

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/613455

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX