Skip to main content

Python Password Manager

Project description

VAULT PASSWORD MANAGER

Broglio Matteo - 899562
Caputo Lorenzo - 894528
El Hanafi Nadim - 894489
Fuso Valentina - 899972
Giuggioli Daniel - 894415

Repo GitLab: https://gitlab.com/mbroglio/2025_assignment2_vaultPasswordManager.git

DESCRIZIONE

Applicazione

Il progetto consiste in un password manager da linea di comando. Il suo principale scopo è quello di gestire ed archiviare in modo sicuro e completamente locale le credenziali. Viene utilizzato una database SQLite che, tramite la libreria sqlcipher, implementa un sistema di crittografia AES-256.

Componenti Principali:

  1. Entry Point: src/vault.py è il file principale che gestisce l'interfaccia a linea di comando e le operazioni principali del password manager.
  2. Libreria di Crittografia: lib/Encryption.py gestisce tutte le operazioni di crittografia e decrittografia delle password.
  3. Gestione Database: models/ definisce la struttura del database (utenti, categorie, segreti) tramite SQLAlchemy.

GitLab Repository

Il progetto ha due branch principali:

  • main: Contiene la versione stabile del codice
  • dev: Da noi creato, al fine di garantire la presenza di un ulteriore branch dedicato all'introduzioone di nuove funzionalità non ancora definitive.
    All'interno del branch dev è stata aggiunta la funzionalità di classificazione delle password sulla base del loro livello di sicurezza.

Note: Il lavoro si è svolto in contemporanea tra i membri del gruppo tramite la funzionalità Live Share di Visual Studio Code. Per tale motivo le commit risultano tutte effettuate da mbroglio seppur comprendano il lavoro svolto dal resto dei componenti.

Pipeline CI/CD

La pipeline CI/CD è definita nel file .gitlab-ci.yml. Essa ha lo scopo di automatizzare il ciclo di vita del software, dalla fase di build fino alla distribuzione e documentazione.
La pipeline è suddivisa in diversi stage, ognuno con un compito specifico

CONFIGURAZIONE DELL'AMBIENTE

Scopo: Definire l'ambiente di esecuzione per tutti gli stage successivi.

Strumenti: Docker, Python 3.11-slim

Motivazione: Docker garantisce un ambiente di esecuzione isolato. Python 3.11-slim è scelto per la sua leggerezza e compatibilità con le librerie del progetto. Le dipendenze come gcc, libsqlcipher-dev e xclip vengono preinstallate, secondo quanto indicato dalla documentazione del progetto originale, per assicurare che tutti i pacchetti Python possano essere installati correttamente.

STAGE BUILD

Scopo: Preparare l'ambiente Python ed installare le dipendenze necessarie tramite requirements.txt.

Strumenti: venv, pip

Motivazione: venv crea un ambiente virtuale isolato per il progetto, evitando conflitti tra le dipendenze, esso agisce anche come cache per le installazioni successive e gli artefatti generati. L'aggiornamento di pip assicura la compatibilità con le versioni più recenti delle librerie. Il file requirements.txt elenca tutte le dipendenze necessarie per il progetto, esse verranno installate tramite pip.

Branch: Build viene eseguito su tutti i branch per garantire che ogni modifica al codice sorgente abbia un ambiente di esecuzione pronto per le fasi successive.

STAGE VERIFY

Scopo: Effettuare un controllo del codice prima di procedere alla fase di testing, esegendo in parallelo analisi statica e dinamica.

Strumenti: Prospector (Analisi Statica), Bandit (Controlli di Sicurezza, Analisi Statica) e DynaPyt(Analisi Dinamica).

Motivazione: Garantire la qualità e la sicurezza del codice prima di eseguire i test. Lo stage Verify viene suddiviso in tre job paralleli:

  1. Prospector: Esegue un'analisi statica del codice per identificare problemi di stile, complessità e potenziali bug.
  2. Bandit: Si concentra sull'individuazione di vulnerabilità di sicurezza nel codice Python.
  3. DynaPyt: Esegue un'analisi dinamica del codice durante l'esecuzione, raccogliendo informazioni utili per individuare problemi che potrebbero non essere rilevati dall'analisi statica.
    Il job relativo a DynaPyt richiede l'implementazione di un file specifico (dynapyt_driver.py) per avviare l'analisi dinamica, il quale si comporta come entrypoint per l'applicazione. Allo stesso tempo è richiesta la presenza di un file di analisi (src.dynapyt_analysis.trace.Trace) per tracciare l'esecuzione del codice. Tale file crea un log con tempi ed informazioni relative alla chiamata ed all'uscita dai metodi
    La configurazione allow_failure: true, presente in Bandit e Prospector, permette alla pipeline di continuare verso gli stage successivi anche se il job termina notificando un warning. Tale setting non è presente in DynaPyt, in quanto si occupa esclusivamente di tracciare l'esecuzione del codice generare effettive interruzioni in caso di warning, pertanto un suo eventuale fallimento indicherebbe un problema più grave che richiede l'interruzione della pipeline.

Branch: Viene eseguito su tutti i branch per garantire che ogni modifica al codice sorgente venga verificata.

STAGE TEST

Scopo: Verificare il corretto funzionamento del codice tramite l'esecuzione di test unitari e di performance, misurando inoltre la copertura del codice.

Strumenti: Pytest, pytest-cov, pytest-benchmark.

Motivazione: Pytest analizza tutti i file con prefisso test_ nella cartella src/ per eseguire i test unitari e di performance. L'uso di pytest-cov consente di misurare la copertura del codice, fornendo un report che indica la percentuale di codice testata. Viene inoltre eseguito implicitamente un test di performance tramite pytest-benchmark per valutare l'efficienza del codice.

Branch: Analogamente allo stage Verify, questo job viene eseguito su tutti i branch al fine di garantire che ogni modifica al codice sorgente sia testata.

STAGE PACKAGE

Scopo: Creare pacchetti distribuibili del progetto.

Strumenti: setuptools, wheel.

Motivazione: setuptools e wheel sono utilizzati per creare pacchetti Python con lo standard sdist e bdist_wheel. Questa operazione consente di preparare il software per la distribuzione, facilitando l'installazione in altri ambienti. I file setup.py e setup.cfg permettono di definire le informazioni necessarie per la creazione del pacchetto, come nome, versione, autore e dipendenze.

Branch: Viene eseguito solo sul branch main per garantire che solo il codice stabile venga pacchettizzato e di conseguenza preparato per la distribuzione.

STAGE RELEASE

Scopo: Pubblicare i pacchetti creati nella fase di Package su PiPy.

Strumenti: twine.

Motivazione: Lo stage di Release, per mezzo di Twine, consente di caricare i pacchetti Python su Repository quali PyPi. Questo facilita la distribuzione e l'installazione del software da parte degli utenti finali. L'autenticazione avviene tramite un token API memorizzato in una variabile segreta su GitLab. Questo garantisce l'associazione del pacchetto all'account corretto senza esporre credenziali.

Branch: Analogamente allo stage Package, lo stage di Release, viene effettuato solo sul branch main per garantire che solo il codice stabile venga rilasciato pubblicamente.

STAGE DOCUMENTATION

Scopo: Generare e archiviare la documentazione del progetto.

Strumenti: MkDocs, mkdocs-material.

Motivazione: Viene utilizzato MkDocs per creare documentazione in formato HTML a partire dai file Markdown presenti nella directory docs/. Il tema mkdocs-material offre un design moderno per la documentazione. La documentazione generata viene salvata come artefatto della pipeline e pubblicata su GitLab Pages per la consultazione.

Branch: Viene eseguito solo sul branch main per garantire che la documentazione rifletta lo stato stabile del progetto.

Project details


Download files

Download the file for your platform. If you're not sure which to choose, learn more about installing packages.

Source Distribution

Built Distribution

If you're not sure about the file name format, learn more about wheel file names.

File details

Details for the file 2025_assignment2_vaultpasswordmanager-2.0.6.tar.gz.

File metadata

File hashes

Hashes for 2025_assignment2_vaultpasswordmanager-2.0.6.tar.gz
Algorithm Hash digest
SHA256 7476e8ec3eed484f4e562c390d5c2cbf67a681eb537fafa5926c45e4dbc04460
MD5 db8b9782194d852a2438c0616ed3c3d6
BLAKE2b-256 5af5e3b35094fff7e498e3a262bf5128161cf344f6a7e368047ac855a1927b88

See more details on using hashes here.

File details

Details for the file 2025_assignment2_vaultpasswordmanager-2.0.6-py3-none-any.whl.

File metadata

File hashes

Hashes for 2025_assignment2_vaultpasswordmanager-2.0.6-py3-none-any.whl
Algorithm Hash digest
SHA256 4779e010fa16770cf283d71d86b2cb93628ff8543e25ba6f9183b8e46f237c2f
MD5 896eba024721951e358acbe7153df31b
BLAKE2b-256 fc4a8837a3abf2b5a6eda0b1f3ca6e9f8c959aeaabe68c90fe9051faeae45442

See more details on using hashes here.

Supported by

AWS Cloud computing and Security Sponsor Datadog Monitoring Depot Continuous Integration Fastly CDN Google Download Analytics Pingdom Monitoring Sentry Error logging StatusPage Status page