mutt fordert einmalig das Passwort an, das sowohl für IMAP als auch für SMTP verwendet wird

mutt fordert einmalig das Passwort an, das sowohl für IMAP als auch für SMTP verwendet wird

Mein Passwort für IMAP und SMTP ist dasselbe und die Mutt-Version verwendet integrierte SMTP-Einstellungen.

Ich möchte mein Passwort weder in einem Skript speichern noch es mit PGP/OpenSSL verschlüsseln oder Wallet-Passwortmanager verwenden. Außerdem möchte ich genau:

  • nur einmal nach dem Passwort gefragt werden
  • Für IMAP und SMTP ist dasselbe Passwort zu verwenden (um innerhalb derselben Mutt-Sitzung nicht erneut danach gefragt zu werden)

Wie lässt sich dies am besten erreichen?

Meine bereits ausgearbeitete Lösung verwendet diese .muttrc-Konfigurationszeilen:

set imap_pass=`read -s -p 'mail-password : ' mailpass ; echo $mailpass`
set smtp_pass=$imap_pass

und es ist ~OK für meine Bedürfnisse. Nur weil ich neu bei Mutt bin, frage ich mich, ob es einen besseren Weg gibt ...

(... wie das Weglassen von imap_pass und smtp_pass, was dazu führt, dass Mutt nach imap_pass fragt und Mutt dann irgendwie davon überzeugt, dasselbe für SMTP zu verwenden).

Antwort1

obwohl ich nicht glaube, dass es sicher ist, das Passwort in eine Umgebungsvariable einzulesen, *
gefällt mir die Methode von Aaron Toponce (Danksagung an ihn:https://pthree.org/2012/01/07/encrypted-mutt-imap-smtp-passwords/):

Und auf diese Weise können Sie mehrere Konten mit derselben Kennwortdatei verwenden (es wird jedoch nicht empfohlen, dasselbe Kennwort für verschiedene Konten zu verwenden).


Nur das Wesentliche(Erklärung siehe Link oben):

Zuerst habe ich eine Datei ~/.mutt/passwords erstellt. Die Datei ist im Klartext. Vor der Verschlüsselung ist hier ihr Inhalt:

set imap_pass="password"
set smtp_pass="password"

Anschließend verschlüssele ich die Datei mit dem folgenden Befehl:

% gpg -r [email protected] -e ~/.mutt/passwords
% ls ~/.mutt/passwords*
/home/user/.mutt/passwords /home/user/.mutt/passwords.gpg
% shred ~/.mutt/passwords
% rm ~/.mutt/passwords

Die letzten beiden Befehle stellen sicher, dass die temporäre Datei, die Sie zur Verschlüsselung erstellt haben, mit dem Dienstprogramm GNU Shred sicher von der Festplatte gelöscht wird. Jetzt sollten Sie nur noch eine verschlüsselte Binärdatendatei haben, die Ihre Passwörter enthält. Jetzt müssen Sie Mutt nur noch so konfigurieren, dass sie beim Start entschlüsselt werden. Das können Sie ganz einfach in Ihrem Muttrc einstellen:

source "gpg -d ~/.mutt/passwords.gpg |"

aktualisieren:
* es befindet sich nicht in einer Umgebungsvariable, sondern im Speicher:
Zitat:Mutt muss das Passwort irgendwo im Speicher ablegen und verwendet dazu eine Einstellung, die Sie abfragen können. Es ist keine Umgebungsvariable, sondern Mutts Speicher. Jeder, der darauf Zugriff hat, kann das Passwort abrufen. Auf einem Standard-Linux-System ist dies jedes Programm, das unter Ihrem Benutzer ausgeführt wird. Mit sysctl kernel.yama.ptrace_scope = 1 kann kein anderes Programm auf den Speicher selbst zugreifen. Aber wenn ein Angreifer Code als Ihr Benutzer ausführen kann (was er kann, wenn er ein beliebiges Programm kompromittiert), kann er sich das Passwort einfach abholen, wenn Sie gpg ausführen.

verwandte Informationen