Password Store el gestor de contraseñas estándar de Unix

Contraseñas para las diferentes cuentas de correo, para tu cuenta de mensajería, para unas cuantas webs, foros y demás… Mejor organizarlas con Password Store.

Un gestor de contraseñas debería ser efectivo y simple y mejor si sigue la filosofía de Unix. Con Password Manager o pass, cada contraseña reside en un archivo cifrado mediante tu clave gpg. Y además puedes llevar un registro de cambios mediante git.

El nombre de ese archivo es el título de la web, correo o servicio que quieres requiere esa contraseña y que tu escoges. Todos esos archivos pueden organizarse en diferentes carpetas ordenadas jerárquicamente. Pueden ser copiadas de un equipo a otro, y gestionarlas facilmente desde la línea de comandos.

Asumo que tienes GPG instalado, y que has generado ya una clave GPG. Será con esa con clave con la que esos archivos que contienen las contraseñas se cifrarán. Y que podrás ver y consultar introduciendo tu contraseña de GPG.

Con pass la gestión de contraseñas es muy fácil, al instalarlo y configurarlo por primera vez, se creará un archivo oculto en tu /home llamado .password-store. Y mediante pass tendrás un montón de comandos muy intuitivos para añadir, editar, generar, borrar y rescatar contraseñas.

También es capaz de copiar la contraseña que necesitas al portapapeles, donde después de 45 segundos desaparecerá. Y como he dicho también se puede integrar con git, con lo que eso supone.

Una vez instalado en nuestra distribución de GNU/Linux (deberemos buscar el paquete password-store o pass, veamos cómo empezar a utilizarlo.

Lo primero que deberemos hacer es inicializar el depósito de contraseñas, para ello escribiré en mi línea de comandos:

pass init "victorhck"

Donde victorhck es el ID de mi clave GPG, hecho eso me dice:

mkdir: created directory '/home/victorhck/.password-store/'
Password store initialized for victorhck
gpg: enabled debug flags: memstat
gpg: keydb: handles=0 locks=0 parse=0 get=0
gpg:        build=0 update=0 insert=0 delete=0
gpg:        reset=0 found=0 not=0 cache=0 not=0
gpg: kid_not_found_cache: count=0 peak=0 flushes=0
gpg: sig_cache: total=0 cached=0 good=0 bad=0
gpg: random usage: poolsize=600 mixed=0 polls=0/0 added=0/0
outmix=0 getlvl1=0/0 getlvl2=0/0
gpg: secmem usage: 0/65536 bytes in 0 blocks

Creado el directorio donde se van a guardar las contraseñas, puedo empezar a introducirlas mediante

pass insert Correo/openmailbox
Enter password for Correo/openmailbox:

Introducimos la contraseña que tenemos establecida en ese servicio y nos pedirá que confirmemos la contraseña.

Hecho eso se creará una carpeta llamada Correo y dentro un archivo llamado openmailbox que contendrá la contraseña que hemos metido. Ese archivo estará cifrado con nuestra clave GPG.

Podemos añadir otra contraseña para otra cuenta de correo u otro servicio:

pass insert Web/quitter.no
Enter password for Web/quitter.no:

En esta ocasión se creará la carpeta Web y dentro el archivo quitter.no. Podremos crear más archivos donde guardar las contraseñas de foros, o sitios que visitemos a menudo.

Mediante el comando pass sin más opciones se mostrarán las carpetas y archivos que contienen de una forma bastante visual:

victorhck@Geeko:~> pass
Password Store
├── Correo
│   ├── protonmail
│   └── opnmbx
└── Web
└── forosuse.org

También podremos generar nuevas contraseñas para reemplazar las antiguas, o para nuevos servicios en los que nos registremos mediante el comando:

pass generate Web/miblog 15
The generated password to Web/miblog is:
$(-QF&Q=IN2nFBx

Genera una contraseña utilizando el paquete pwgen en este caso de 15 caracteres aleatorios. También podremos especificarle si no deseamos que contenga símbolos.

También podremos hacer que las copie en el portapapeles listas para pegarlas al acceder al sitio que queremos, en vez de mostrarlas en la pantalla. Desaparecerán del portapapeles después de 45 segundos.

Pero no sólo de contraseñas se alimentan los sitios que visitamos. Por eso con pass también podremos almacenar no sólo una palabra, si no muchas líneas que contengan información adicional.

Para ello al introducir la contraseña mediante pass insert deberemos además añadir -m o –multiline. Podremos escribir todo aquello que queramos y finalizar con Ctrl+D

pass es muy intuitivo y permite un montón de cosas que a poco que uses la línea de comandos te sonará (pass rm, pass mv) También permite autocompletado mediante la tecla Tabulador (que gran invento), y más gemas escondidas que te invito a descubrir.

Para quienes no les guste eso de la línea de comandos, están de enhorabuena. Existen un montón de clientes con interfaz gráfica que hará su uso quizás más sencillo (si eso es posible). Y complementos para el navegador.

Si utilizas otros sistemas de gestión de contraseñas pero este te ha convencido, también tienes disponible un montón de herramientas para realizar la migración de un sistema a otro.

Pass tiene un licencia de software libre y está disponible en los repositorios de todas las distribuciones más utilizadas (Debian, Arch, openSUSE, Gentoo, Ubuntu)

Si quieres conocer más te remito a la página original del proyecto y a su página man donde encontrarás toda la documentación oficial:

————————————————–

12 pensamientos en “Password Store el gestor de contraseñas estándar de Unix

  1. Actualmente uso keepassxc, pero puede que pruebe esto, a ver si es más práctico. Algo más rápido de abrir y tal parece, porque además siempre tengo más de una terminal abierta.

    Buen artículo :).

    • Hola!
      Nunca he usado un gestor de contraseñas y esta opción me pareció simple e interesante.
      Une GPG con una gestión sencilla de las contraseñas…

      Gracias por la visita y por comentar.
      Saludos!

  2. Interesante propuesta.
    Un poco paranoico con lo de los pass, sigo trabajando con KeepassX, aunque últimamente estoy probando el fork KeepasXC, que promete un desarrollo más seguido que KeepassX.

    Gracias Victor.

    • Hola!
      Sep, ya había leido por el foro que usabas eso. Yo no he usado nada de eso nunca, y esta opción me pareció sencilla e interesante.
      También tiene bastante movimiento en su desarrollo.
      Saludos compa! 🙂

  3. Excelente!
    Me llamo mucho la atencion el programa, ahora a aprender lo basico de GPG para luego darle al PassStore.
    Gracias.

  4. Ya estoy jugando con gpg, las keys fueron mas rapidas de crear de lo que crei, muchas gracias ya voy entendiendo un poco mas de gpg gracias a este articulo.

    Saludos

    Este fue el comando que use XD:

    efra@efra-pc ~]$ gpg2 –full-generate-key

    Y este fue el resultado!!!!

    gpg: revocation certificate stored as ‘/home/josee/.gnupg/openpgp-revocs.d/39E5CE8962624F88F0A0F9D2B5AC140A35A15DB0.rev’
    claves pública y secreta creadas y firmadas.

    pub rsa2048 2017-05-30 [SC] [caduca: 2017-06-09]
    39E5CE8962624F88F0A0F9D2B5AC140A35A15DB0
    39E5CE8962624F88F0A0F9D2B5AC140A35A15DB0
    sub rsa2048 2017-05-30 [E] [caduca: 2017-06-09]

    • Hola!
      Desconozco cómo cifra Keepass. Pass utiliza el cifrado GPG, el mismo con el que puedes cifrar tu correo etc, y que ha demostrado ser hasta el momento bastante seguro.
      Cifra el contenido igual que un correo, con tu clave. Después necesitarás tu contraseña para descifrar el contenido.

      Saludos.

      • Ok, gracias. La verdad es que ya estoy tardando en tener un gestor de contraseñas, lo estudiare cuando dentro de poco finalmente me ponga uno 😛

        Saludos.

Me gustaría saber tu opinión. Deja un comentario (Puedes usar MarkDown)

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s