The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Bitwarden SDK переведён с проприетарной лицензии на GPLv3

25.10.2024 09:38

Разработчики менеджера паролей Bitwarden перевели Bitwarden Secrets Manager SDK на лицензию GPLv3. SDK предоставляет набор обвязок для различных языков программирования, позволяющих создавать расширения к менеджеру паролей и интегрировать в свои программы функциональность и модели данных, задействованные в продуктах Bitwarden.

Код клиентских приложений и серверной части был открыт ранее под лицензиями GPLv3 и AGPLv3, но содержимое SDK распространялось под проприетарной лицензией. Несколько недель назад SDK был включён в число сборочных зависимостей к десктоп-клиенту Bitwarden, что формально переводило клиентскую часть менеджера паролей Bitwarden в разряд несвободного ПО, так как лицензия на SDK запрещала его использование для создания приложений, используемых с сервисами, отличными от Bitwarden.

Разработчики Bitwarden приняли к сведению замечание о проблемах с лицензией и провели реструктуризацию кодовой базы Bitwarden SDK, в результате которой основные компоненты SDK, используемые при сборке и выполнении клиентского ПО, переведены на лицензию GPLv3 и вынесены в репозиторий sdk-internal, а старый репозиторий, включающий код для создания бизнес-продуктов, переименован в sdk-secrets.

  1. Главная ссылка к новости (https://news.ycombinator.com/i...)
  2. OpenNews: Релиз Vaultwarden 1.23, альтернативного сервера для менеджера паролей Bitwarden
  3. OpenNews: LibreWolf 94 - вариант Firefox, сфокусированный на конфиденциальности и безопасности
  4. OpenNews: Elasticsearch возвращается на использование открытой лицензии
  5. OpenNews: В коде Winamp обнаружено нарушение лицензии GPL
  6. OpenNews: Доступна платформа совместной разработки Forgejo 9.0, перешедшая на лицензию GPLv3
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/62108-bitwarden
Ключевые слова: bitwarden
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (63) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 10:18, 25/10/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    KepassXC. Коллега за по соседству в открытом блокноте на рабочем столе.
     
     
  • 2.3, Аноним (1), 10:19, 25/10/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    А куда дели сообщение на которое я отвечал?
     
     
  • 3.10, Аноним (10), 10:46, 25/10/2024 [^] [^^] [^^^] [ответить]  
  • +13 +/
    Ты отвечал, но видимо делал это без уважения к чувствам рандомода.
     
  • 2.7, Аноним (7), 10:27, 25/10/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    "Это другое". В смысле что битварден - это не столько пассворд-манагер, сколько онлайн-сервис, позволяющий, например, моей компании шарить часть кренделей со мной.
    То есть битварденом можно заменить KepassXC, а наоботор - нет.
     
     
  • 3.9, Аноним (10), 10:40, 25/10/2024 [^] [^^] [^^^] [ответить]  
  • +10 +/
    То есть твоя компания доверяет этому онлайн сервису больше чем тебе?
     
     
  • 4.105, Bob (??), 10:42, 27/10/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А сэлфхост отменили или чё?
    И с чего бы больше доверять гребцу на галере, на фоне проверенного (а как иначе внедрили?) контрагента и решения оного?
     
  • 3.23, Аноним (1), 12:15, 25/10/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    В KepassXC есть KeeShare которая позволяет групповое использование паролей, хотя давно не пользовался.  
     
  • 3.109, Соль земли (?), 10:26, 28/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ещё есть Hashi Vault.
     

  • 1.2, Аноним (2), 10:19, 25/10/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    Штош...
    Ждем нашествие васяноподели "как битварден, толька бисплатна"
    Чуваки сами себя закопали
     
     
  • 2.57, Аноним (57), 15:49, 25/10/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Vaultwarden? Давно уже.
     
     
  • 3.98, abu (?), 09:45, 26/10/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Кстати, да. Он еще и на Rust, внезапно, если не ошибаюсь. Вообще для меня этот проект редкого удачного комбо - докер + Rust + все нормально документировано. Потому что зачастую понамесят всего на свете и - беда.
     
  • 2.62, YetAnotherOnanym (ok), 17:33, 25/10/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ждём пришествия одного-единственного Безосоподелия, которое превратит создателей оригинального Битвардена в нищих попрошаек.
     

  • 1.4, Walker (??), 10:20, 25/10/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    > SDK

    Ну таких новостей я не понимаю, это же проприетарщина, давайте ещё тогда новости про sdk amazon, sdk google...

     
     
  • 2.5, Аноним (-), 10:26, 25/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Какая же это проприетарщина?
    "переведён с проприетарной лицензии на GPLv3"
    Самая что ни на есть свобода!
     
     
  • 3.45, Аноним (45), 13:43, 25/10/2024 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Это теперь, а до была проприетарщина.
     
     
  • 4.103, Аноним (103), 18:57, 26/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Тогда надо запретить новости про kde и QT.
     
     
  • 5.106, Аноним (106), 15:27, 27/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    KDE никогда не был проприетарным. Qt перешёл на GPL с версии 2. Да и, надо заметить, QPL тоже считается опенсорсной. А нынешние модули, которые недоступны свободно, KDE не использует.
     
  • 2.68, 1 (??), 18:07, 25/10/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    sdk это кит для разработки ПО
     
  • 2.78, rti2ckoni (ok), 19:27, 25/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Такие же твердолобы, упорно продолжают называть Qt проприетарщиной.
    И лепить при этом тихий ужас, под названием GTK 3 и GTK 4.
    А в GNOME вообще доэволюционировали до Adwaita. Полная деградация графического интерфейса на компьютерах.
    Всех насильно принуждают работать на компе, как со смартфоном.
     
     
  • 3.84, pic (?), 19:45, 25/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Тогда надо продолжить ныть, например, Сбербанк прямо сейчас изменил веб-интерфейс СБОЛ так, что он тупо стал один в один похож на мобильное приложение.
    Мне здесь снова предложат повернуть монитор на 90 градусов?

     

  • 1.8, Аноним (10), 10:37, 25/10/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > менеджер паролей

    Чем файлик паролей не устраивает? Для упоротости можно зашифровать.

     
     
  • 2.13, Walker (??), 10:59, 25/10/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Чем зашифровать?
     
     
  • 3.16, Аноним (16), 11:41, 25/10/2024 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Разукрасить фломастерами, потом никто не расшифрует.
     
  • 3.22, Аноним (10), 12:04, 25/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ключом на флешке? Норм?
     
     
  • 4.24, Аноним (1), 12:18, 25/10/2024 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Менеджер паролей это профе6ссиональный инструмент.
    Профаны хранят пароли в гугл таблицах
    Профаны затейники выдумывают шифровать текстовые файлы с паролями. Оба варианта непрофессионализм.
     
     
  • 5.35, Аноним (10), 12:49, 25/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Если речь идёт об онлайн сервисе, то это те же самые гугл таблицы только в профиль.
     
  • 5.36, X512 (?), 12:57, 25/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Специализированный распространённый менеджер паролей упрощает универсальную атаку с кражей паролей потому что заведомо известно где что красть. А вот непонятно где лежащие зашифрованные текстовые файлы автоматически найти и украсть намного сложнее.
     
     
  • 6.58, Анониссимус (?), 15:51, 25/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Против базы Keepass поможет только терморектальный криптоанализ. А текстовые файлы с твоим васянским шифром раскрываются тупо автоматикой.
     
     
  • 7.65, YetAnotherOnanym (ok), 17:41, 25/10/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Сходи в рассылку OpenSSL и скажи им, что их шифры - васянские и ты их вскрываешь тупо автоматикой.
    На, вот, зашифрованный текстовый файлик с паролем, в Base64:
    U2FsdGVkX18uZiihFpxzsV0vE+Uc3qd5GI66roMp1sk=
    Вскрой его тупо автоматикой.
    Ах, да, ты не знаешь, от чего этот пароль. Так и тот, кто вскроет текстовый файл с паролем, тоже не будут знать, от чего он - там логин и хостнейм не указаны, только сам пароль.
     
     
  • 8.88, Аноним (88), 21:12, 25/10/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А сам-то, через год - сможешь вспомнить, от чего Если пароли пары-тройки важны... текст свёрнут, показать
     
  • 8.101, Анониссимус (?), 11:07, 26/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Это и есть один из смыслов базы паролей надёжное шифрование, проверенное той са... большой текст свёрнут, показать
     
  • 7.66, Аноним (66), 17:45, 25/10/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > только терморектальный криптоанализ

    А также кейлоггер, иногда дамп оперативки, раньше в оригинальном KeePass можно было в конфиг добавить хуки, чтобы при открытии базы срабатывал её экспорт и скрипт для заливки в тырнеты: https://www.reddit.com/r/KeePass/comments/10lsrbm/cve202324055_keepass_vulnera

    И на дворе 2024-й год. Теперь можно так: отказываешься расшифровывать -> проявляешь неуважение к суду -> посиди пока. Сколько? Ну вот как предоставишь пароли, так и выйдешь. Забыл? Уничтожил ключ? Не знаешь? Специально хранишь шум? Зря-зря, тебе же хуже. Или так: "- Передайте электронные устройства, мы скоро их вернём? - А вы их не скомпрометированные вернёте? - А откуда вы таки такие слова знаете?".

     
     
  • 8.89, Аноним (89), 23:11, 25/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Действительно, откуда И вообще что за манера задавать вопросы, на котрые и так... текст свёрнут, показать
     
     
  • 9.104, Аноним (66), 09:44, 27/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Чтобы в шуточной форме продемонстрировать проблему Вот, уже надо заранее вырабо... текст свёрнут, показать
     
  • 8.102, Анониссимус (?), 11:09, 26/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Согласен, существует ещё много способов вскрыть шифрование без криптоанализа Я ... большой текст свёрнут, показать
     
  • 5.38, Главные редакторы (?), 13:13, 25/10/2024 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Я в тетрадку записываю простым карандашом
     
     
  • 6.42, Аноним (42), 13:32, 25/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > простым карандашом

    профан :)

    https://ru.wikipedia.org/wiki/Симпатические_чернила

     
     
  • 7.47, Аноним (45), 13:48, 25/10/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ха, торища майора не догадаецца!
     
     
  • 8.61, Аноним (42), 16:37, 25/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    а вот в угнать за 60 секунд - догадался ... текст свёрнут, показать
     
  • 6.59, Аноним (-), 16:26, 25/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >Я в тетрадку записываю простым карандашом

    Единственный правильный ответ.

     
  • 3.91, Аноним (91), 02:24, 26/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    https://www.passwordstore.org/
     
     
  • 4.107, Аноним (106), 15:31, 27/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Всё, что не под вашим контролем, не ваше.
     
  • 2.55, Аноним (45), 13:52, 25/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >Чем файлик паролей не устраивает? Для упоротости можно зашифровать.

    А чё, можно не шифровать?

     
     
  • 3.64, YetAnotherOnanym (ok), 17:39, 25/10/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Тебе же объяснили, что шифровать файл с паролями - непрофессионально.
    Профессионально - это когда безопасность твоих паролей отдана постороннему дяде, который мамой клянётся, что созданный им менеджер паролей хранит их именно так, как он тебе пообещал.
     
     
  • 4.70, Аноним (70), 18:28, 25/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Какому дяде?
    Стоит себе Vaultwarden на твоем сервере, полностью опенсорсный, можешь обчитаться исходники. К нему ты подключаешься совершенно опенсорсными клиентами Bitwarden'а
    Где в этой схеме дядя?
    Ты хочешь поговорить о дяде? Дядя трогал тебя за места которые ты боишься называть?
     
     
  • 5.87, YetAnotherOnanym (ok), 21:03, 25/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > можешь обчитаться исходники

    Тысячи глаз, да. Повторять до просветления.
    Ты лично для своих клиента и сервера аудит провёл?

     
     
  • 6.90, Аноним (89), 23:16, 25/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Нет конечно. Я их засунул в разные неймспейсы, которые только друг с другом могут по тисипи разговаривать, а для всего остального нет даже маршрута в таблице. Да если бы и был, всё равно фаерволл не пустил бы.

    Но ты мне можешь рассказать как ящерики в фаерволл и таблицу роутинга бэкдор засунули.

     
  • 4.110, Qq (?), 10:37, 30/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >>который мамой клянётся, что созданный им менеджер паролей хранит их именно так

    Код клиентов bitwarden вроде всегда был открыт, и пароли шифровались локально, перед отправкой на сервер. Да, тут есть вектор атаки с вредоносным обновлением клиентской апп-ы… Да и вариант селфхост никто не отбирал

     
  • 2.92, мяв (?), 07:17, 26/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    а смысл с файлика, когда в большинстве систем есть штатный предоставлятор Secrets API, тусующийся на шине?
    я раньше в luks-контейнере пароли хранила.
    потом, когда перешла на гном, стала seahorse использовать.
    в целом, довольно надежная вещь, если не использовать авто-разблокирование(на системах без MAC или специфичной dbus-политики, в любую связку может залезть кто угодно одним запросом). пароли храняться по сути в обычных файлах, в ~/.local/share, поэтому доступ к ним получить с лежащим dbus'ом - не проблема. если сделать доп. связку, в дополнение к сессионной - то и проблема с доступом из васянософта пропадет - посмотрели/добавили, закрыли и все.
    жалко только, что нет интеграции со стороны некоторых консольных приложений, вроде того же гита.
     
     
  • 3.93, мяв (?), 07:21, 26/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    еще в KDE Wallet есть возможность залокать сессионный кейринг для недоверенных приложений.
    т.е. когда сделаешь из терминала dbus-send, велезет окно, мол разрешить ли процессу dbus-send (PID) доступ к связке?
    гномеры, к сожалению, ниасилили и отмазались, мол "полъзуйтесъ флутпакомъ".
     
     
  • 4.94, мяв (?), 07:34, 26/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    хотяя знаете, я даже понять могу, почему так сокет кейринга в run user UID с... большой текст свёрнут, показать
     
     
  • 5.95, мяв (?), 07:37, 26/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    может, в xdg-desktop-portal и flatpak послать реквест? что думаете?
    у меня даже есть идея, как в коде реализовать это.
     
     
  • 6.96, мяв (?), 07:45, 26/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    все еще интереснее, xdg-permission store уже даже может в "ask" в касестве значения строки привелегии: https://github.com/flatpak/xdg-desktop-portal/wiki/The-Permission-Store
     
     
  • 7.97, мяв (?), 07:51, 26/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    более того, flatpak и snapd уже это умеют. snapd - через AA.
    прикольно, на самом деле, не знала даже.
    теперь все складывается.
    >Yes, Flatpak already has interactive permission dialogs in the form of portals, such as for the file chooser dialog. Snap uses the same filesystem access portal as Flatpak and I would hope that the planned portals described above would also be made in the xdg-desktop-portal project so they can be shared between sandboxing systems. But it would be great to hear more from Canonical on whether that's the case and what their plans are so we can work together to make more portals.

    https://github.com/flatpak/flatpak/issues/4528

     
  • 2.99, abu (?), 09:50, 26/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Устраивает до момента, когда у тебя сидят несколько десятков человек и им как-то надо централизованно выдавать пароли. При этом, вся эта централизованная выдача лет 5 назад, когда хоть как-то пытался ей заниматься, реализована вяло, косо либо без достаточных фич (если кто знает что-то годное - поправьте). То есть - либо поделие, либо все серьезно, но обычных людей, например, программистов, в стойло этой серьезности не загонишь - слишком много надо соблюдать условий в работе с паролями.

    Выше упоминали Vaultwarden - в свое время понравился, но, насколько помню, временную выдачу паролей не поддерживал. Чтобы, типа, по ссылке, которая действует ограниченное время, получить нужный пароль.

     

  • 1.17, Аноним (16), 11:43, 25/10/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    Централизованное хранение паролей придумано, чтобы у вас их было проще забрать, даже паяльник не нужен.
     
     
  • 2.18, Аноним (-), 11:45, 25/10/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Централизованное хранение паролей придумано, чтобы у вас их было проще забрать, даже
    > паяльник не нужен.

    И правильно.
    Зачем мне рисковать своей пятой точкой, ради паролей компании?
    Это их выбор использовать такое хранилище, так что это будут их проблемы.

     
     
  • 3.67, Аноним (67), 18:01, 25/10/2024 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Только случись что-нибудь компания даже слушать не станет и возложит всю ответственность на твою пятую точку.
     
     
  • 4.100, Аноним (100), 10:43, 26/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    И что они мне сделают ? Уволят ? Ну бывает
     
  • 2.25, Аноним (1), 12:19, 25/10/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Централизованные менеджеры паролей это профессиональный инструмент для ИТ департаментов, чтобы можно было отслеживать кто, когда изменил и открыл пароль и т.д.
     
     
  • 3.108, Аноним (106), 15:34, 27/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Товарищ майор с вами не может не согласиться.
     
  • 2.33, Аноним (33), 12:43, 25/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Пока что их забирают гораздо чаще у тех кто любит качнуть пиратский протрояненый фотошоп с рутрекера.
     

  • 1.86, Аноним (86), 20:14, 25/10/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Зато под раздачу попали процентов 90 любителей вписывать себя в заголовочники полученные автоматической плюсацией каких то новых функций
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру