KeePass: использовать файл ключа или обычный пароль?


17

Я устанавливаю базу данных KeePass и дает возможность использовать ключевой файл, который он говорит, является более безопасным, поскольку он может использовать более длинный и более сложный пароль, но проще сломать, потому что вам нужно только ключевой файл, чтобы открыть база данных. Я буду использовать только ключевой файл на 2 компьютера (один настольных и один ноутбук), горе, который является лучшим вариантом?

Обратите внимание, что это, безусловно, более привлекательным использовать файл ключ для меня, потому что я с трудом вспоминая что-нибудь близко к случайному паролю.

Ответы:


17

Что касается возможности использования « key files» с KeePass .

Для того, чтобы сгенерировать 256-битный ключ для блочных шифров, используется Secure Hash Algorithm SHA-256. Этот алгоритм сжимает пользовательский ключ, предоставленный пользователем (состоящий из пароля и / или ключевого файла) для ключа фиксированного размера 256 бит. Это преобразование является одним из способов, т.е. вычислительно неосуществимо, чтобы инвертировать хэш-функцию или найти второе сообщение, компрессы на тот же хэш.

Недавно обнаруженное нападение на SHA-1 не влияет на безопасность SHA-256. SHA-256 по- прежнему рассматривается как очень безопасный .

(есть еще одно недавнее обновление , но я думаю , что такие новости не являются релевантными здесь ).
На данный момент ,

Ключ Вывод :
Если только пароль не используется (т.е. без ключевого файла), пароль плюс 128-битная случайную соль в хэшируется с использованием SHA-256 для формирования окончательного ключа (но заметьте , есть некоторая предварительная обработка: защита от атак по словарю). Случайные соль предотвращает атаки, основанные на предварительно вычисленных хэшей.

При одновременном использовании пароля и ключевого файла, окончательный ключ получается следующим образом : SHA-256 (SHA-256 (пароль), ключевые содержимое файла), т.е. хэш мастер - пароля объединяется с ключевыми байт файла и результирующего байта строка хешируется с SHA-256 снова . Если файл не содержит ровно 32 байт (256 бит), они хэшированные с SHA-256, тоже, чтобы сформировать 256-битный ключ. Формула выше затем изменяется: SHA-256 (SHA-256 (пароль), SHA-256 (ключ содержимого файлов)).

Если вы считаете , что ваш пароль будет немного слабее (и лучше для вашей памяти), ключевой файл является хорошим вторым фактором . Таким образом, использовать оба (вместе).


Я принимаю бы взглянуть на комментарии Стива Гибсона по этому вопросу: grc.com/sn/sn-182.txt
jasonh

@jasonh, Wow! Вы голосуете меня предложившую безопасность двухфакторной с Gibsonссылкой интервью вы взяли из своего собственного сайта (да, я слышал Лео~d раньше, штраф). Пожалуйста , добавьте ваши очки здесь как новый ответ , чтобы люди могли извлечь выгоду.
Nik

7
Да. Я понимаю , имея второй фактор, но это бесполезно здесь. Файл_ключа будет храниться практически с самого пароля базы данных , если вы мобильный пользователь. Если вы теряете контроль над базой данных, вы , вероятно , потеряли контроль над ключевым файлом тоже. Как Стив Гибсон примечаниями, ключевой файл не дает вам много дополнительной безопасности, если таковые имеются.
jasonh

2
Второй фактор является полезным в примере футбола PayPal. В этом случае у вас есть физическое устройство и пароль. Если ваш пароль становится скомпрометирован, нет никаких оснований полагать , что ваш футбол отсутствует , в то же время , по умолчанию. Для сравнения, когда товары пароля база данных и механизм крепежного просто другой файл , который находится рядом с самой базой данных, какая польза от этого? Никто.
jasonh

2
+1 для файла с помощью ключа и мастер - пароля. Таким образом , даже если они получают дб и ключевой файл , который вы только должны помнить 1 длинный пароль. Они не могут взломать мозги еще так получить пытки обучение сопротивления вместо этого.
Петр Кула

5

Все дело в том, чтобы сохранить ваши пароли в секрете, так что это не легкая задача: пароль. Если вы используете файл ключ и вы теряете контроль базы паролей, пароли все подвержены.


4
Вы всегда будете в опасности , если вы храните ваш пароль «» где - то (будьте то на заметке или в качестве ключевого файла). До тех пор , как вы держите пароль в голове (и это достаточно сложный) , то вы должны быть лучше.
Sam

1
При одновременном использовании пароля и ключевого файла , окончательный ключ определяется следующим образом : SHA-256(SHA-256(password), key file contents). Доступ к файлу в одиночку бесполезно. Но, знание пароля без содержимого файла делает нарушение более трудным. И, файл также добавляет сильный saltв свой пароль.
Nik

1

Используйте оба. Храните файл ключа на флеш-накопителе и всегда носите его с собой. Но не Somwhere на рабочем столе (это то же самое, как писать пароль на стикеров). Я использую этот способ на мой зашифрованный раздел жесткого диска (с TrueCrypt). Так что если кто-нибудь еще каким-то образом получить пароль, они должны кеуген тоже.


1
Просто убедитесь , чтобы иметь резервную копию файл_ключа, а также саму базу данных паролей. Если какой- либо один из них никогда не будет поврежден , вам понадобится свежая резервная копия.
Torbjørn

0

Для новичка к управлению паролями:
Пароль только
Почему?
Это сокращает ваши проблемы управления файлами (неправильно) в два раза и ограничивает его только одним файлом.
KeepassX .kdbx db может быть защищен смешанным паролем из 64 символов. Это много возможностей , чтобы создать длинный, безопасный пароль.
Это помогает подчеркнуть , что (сильный) пароль (в голове) Ваш первичный фокус (не там , где вы сохранили подцепится и т.д.).
Если у вас есть проблемы с запоминанием паролей (конечно, мы все делаем), используйте менеджер паролей (например, KeepassX), и вам придется запомнить только один хороший надежный.


1
Это не отвечает (очень специфичный) вопрос , который был задан.
Mokubai

-1

Я выбрал для ключевого использования файла. Я также создал учетную запись электронной почты, которая использовалась специально для хранения моего ключевого файла (мне не нравится, например, зависать с USB-флешкой каждый раз, когда я хочу получить доступ к своей учетной записи электронного банкинга).

Если компьютер, который я использую, не является моим личным, я просто войду в эту учетную запись электронной почты на компьютере, на котором я хотел бы использовать файл ключа, а затем войдите в еще одну учетную запись электронной почты, которая имеет самую последнюю версию моего .kdbx файл.

Наконец, я загружаю KeePass и устанавливаю его на ПК, использую ключ и .kdbx вместе с моим паролем базы данных, и все!

Конечно, я стираю файл .kdbx и файл ключа на используемом ПК.


10
Я хотел бы рассмотреть эту плохую практику безопасности на многих уровнях.
Клюка

1
Да бесполезен и самый опасный suredly; особенно часть, касающаяся простого открытия файла паролей на компьютере, который «не является моим личным». Sheesh. Плохо плохо , как в я не могу выразить , как очень плохо эта практика. У меня есть рабочий ноутбук , который идет везде со мной , и поэтому в то же время удобно, потому что другие люди (как в ИТ - отдел.) «Сохранить», я даже не доверие , что магазин или даже открыть свой личный пароль дб на.
nanker

@nanker , как вы используете свой личный пароль дб на рабочем ноутбуке тогда? Есть ли у вас как файл_ключи и базы данных на USB - ключе?
red_

2
@RED_ Я никогда не открывать свою личную KeePass БД на моем рабочем ноутбуке, независимо от того , насколько удобно это может показаться, что время от времени. Ноутбук довольно загружен для моих процедур изо дня в день , и , хотя я уже пытался определить , что все службы , работающие на ноутбуке есть я до сих пор не в состоянии прибить их всех. Так что я не могу и не доверять ему достаточно , чтобы открыть свой KeePass DB дальше. Позвоните мне параноик я предполагаю, но я чувствую , что я нахожусь в информированном, счастливом месте, насколько идет мой пароль безопасность.
nanker
Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.