удалить из автозапуска не пробовали?
Связка ключей нужна при работе некоторых приложений, поэтому что убирать то? К примеру для монтирования разделов nautilus использует именно её.
тогда удалите конфиги (каталог ~/.gnome-keyring в вашем случае) и пароль сбросится.
в dash поищи по ключевым словам gnome+key , есть гуевая программка, удаляется связка кнопкой delete
Я её удалял, как и в кде. Ибо не нужно совершенно.
в кедах в настройках системы оно просто отключается, очень удобно.
и да, при загрузке системы оно выплывает, т.к. доступ к связке запрашивает какое-то приложение. скорее всего это ubuntu one
sudo apt-get remove kwalletmanager
Ибо на кой-то хрен он установлен по умолчанию.
Набрать в dash «справка» или «yelp» -> Настройки -> Пользователи -> Пароли.
Смена пароля брелока
Если сменить пароль учётной записи, возможно, произойдёт рассогласование с паролем брелока. Брелок позволяет держать в памяти не множество различных паролей, а один главный пароль для доступа к ним всем. Если изменить пароль пользователя (см. выше), то пароль брелока остаётся таким же, как старый пароль.
Чтобы изменить пароль брелока (сделать совпадающим с паролем учётной записи):
Seahorse — входящее в состав репозитория Astra Linux Common Edition графическое приложение для управления PGP и SSH ключами.
Приложение поддерживает интеграцию с Nautilus, gedit и почтовым клиентом Evolution для защитного преобразования данных.
Также имеется поддержка работы с серверам ключей HKP и LDAP.
Программа основана на GnuPG и распространяется как свободное программное обеспечение под лицензией GNU GPL.
Данная статья применима к:
Пакет seahorse включен в репозиторий Astra Linux Common Edition и может быть установлен с помощью графического менеджера пакетов (см. Графический менеджер пакетов synaptic) или из командной строки командой:
При написании статьи использовалась версия пакета 3.20.0
После установки пакет доступен для запуска из командной строки:
Главное окно программы отображает хранимую информацию, распределенную по четырем категориям:
Выбор категорий и их содержимого можно осуществлять с помощью мышки в графическом интерфейсе.
При запуске приложений после входа пользователя для того чтобы эти приложения (например, электронная почта, или система мгновенных сообщений) смогли получить доступ к нужным им паролям, от пользователя требуется ввести мастер пароль. Это не всегда удобно, и имеется возможность этот запрос пароля отключить.
Следует помнить, что отключение пароля снижает общую защищенность системы. Более безопасным вариантом исключения повторного ввода пароля является использование PAM-модуля pam-gnome-keyring.
Для отключения запрос пароля:
При необходимости возврат пароля для доступа к связке ключей осуществляется аналогичными действиями.
Модуль pam-gnome-keyring (пакет libpam-gnome-keyring) позволяет автоматически разблокировать связку ключей «Вход» паролем, который пользователь вводит при входе в систему, что исключает необходимость повторного ввода пароля при запуске приложений. Пароли от других связок ключей могут храниться в связке «Вход», тогда и другие связки разблокируются автоматически.
Для того, чтобы связка ключей могла быть разблокирована, пароль связки ключей должен совпадать с паролем входа пользователя.
Следует помнить, что при использовании совпадающих паролей компрометация пароля входа пользователя ведёт к компрометации всех остальных паролей.
Пакет libpam-gnome-keyring включен в репозиторий Astra Linux Common Edition, и может быть установлен с помощью графического менеджера пакетов или из командной строки командой:
Работа пакета подробно описана в документации разработчика.
В зависимости от задач возможно разное применение модуля. Для вызова модуля при прохождении PAM-стека используются следующие основные варианты:
Эти вызовы должны быть добавлено вручную.Вызовы модуля следует добавить в секцию «The additional».
Опции модуля pam_gnome_keyring:
Опция \ Этап сессии | auth | session | password |
---|---|---|---|
auto_start | Запустить демон gnome-keyring, если он еще не запущен. | На этапе password демон запускается всегда, а если опция auto_start не указана — демон будет остановлен после смены пароля. | |
only_if=список_сервисов | Если PAM-сессия запущена сервисом, не находящимся в списке, PAM-модуль не будет выполнять никаких действий (запуск демона, разблокировка, смена пароля). Пример: only_if=fly_dm | ||
use_autktok | Игнорируется | Использовать ранее заданный пароль и не запрашивать новый, даже если пароль не задан. |
Для управления ключами пользователя в состав дистрибутивов Astra Linux включен пакет gnupg.
Пакет устанавливается автоматически при установке системы.
Возможно, когда вы будете читать эту статью, в составе дистрибутивов будет уже пакет gnupg2, являющийся более новой версией gnupg.
Основные инструменты пакета gnupg:
$ gpg —list-keys
/home/user/.gnupg/pubring.kbx
—————————
pub rsa2048 2011-03-10 [SC]
972FD88FA0BAFB578D0476DFE1F958385BFE2B6E
uid [ неизвестно ] X2go Debian/Ubuntu Packaging
sub rsa2048 2011-03-10 [E]
pub rsa4096 2012-05-08 [SC] [ годен до: 2019-05-07]
ED6D65271AACF0FF15D123036FB2A1C265FFB764
uid [ неизвестно ] Wheezy Stable Release Key
$ gpg —delete-keys debian-release@lists.debian.org
gpg (GnuPG) 2.2.12; Copyright (C) 2018 Free Software Foundation, Inc.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.
pub rsa4096/6FB2A1C265FFB764 2012-05-08 Wheezy Stable Release Key
Удалить данный ключ из таблицы? (y/N) y
Для SSH-подключения к другим компьютерам по умолчанию используются приватные ключи, расположенные в файлах ~/.ssh/id_rsa и ~/.ssh/id_dsa. Дополнительные файлы с ключами могут быть указаны в конфигурационном файле ~/.ssh/config параметром IdentityFile. При этом может быть указано несколько ключей, которые будут применяться при подключении в порядке их указания. Например:
Host * IgnoreUnknown UseKeychain UseKeychain yes AddKeysToAgent yes IdentityFile ~/.ssh/github IdentityFile ~/.ssh/gitlab
Подробную информацию про конфигурационный файл см. man ssh_config.
Для передачи управления ключами службе gnome-keyring:
Чтобы значение переменной устанавливалось автоматически можно указать в файле ~/.bashrc новое значение:
SSH_AUTH_SOCK=$XDG_RUNTIME_DIR/keyring/ssh