KeePass: usa um arquivo de chave ou uma senha normal?


16

Estou montando um banco de dados KeePass e ele oferece a capacidade de usar um arquivo de chave, que ele diz ser mais seguro porque pode usar uma senha mais longa e complexa, mas é mais fácil de quebrar porque você só precisa do arquivo de chave para abrir o arquivo. base de dados. Só usarei o arquivo de chave em 2 computadores (um desktop e um laptop), qual é a melhor opção?

Note que é definitivamente mais atraente usar o arquivo de chave para mim porque eu tenho dificuldade em lembrar de algo próximo a uma senha aleatória.

Respostas:


17

Quanto à capacidade de usar ' key files 'com KeePass .

Para gerar a chave de 256 bits para as cifras de bloco, o Algoritmo de Hash Seguro SHA-256 é usado. Este algoritmo comprime a chave de usuário fornecida pelo usuário (consistindo de senha e / ou arquivo de chave) a uma chave de tamanho fixo de 256 bits. Esta transformação é unidireccional, isto é, computacionalmente inviável inverter a função hash ou encontrar uma segunda mensagem que comprime ao mesmo hash.

O recém descoberto ataque contra SHA-1 não afeta a segurança do SHA-256. SHA-256 é ainda considerado como sendo muito seguro .

(Há sim outra atualização recente , mas Eu acho que essas notícias não são relevantes aqui ).
Para o ponto em mãos ,

Derivação Chave :
Se apenas uma senha é usada (isto é, nenhum arquivo de chave), a senha mais um sal aleatório de 128 bits são codificados usando SHA-256 para formar a chave final (mas observe que há algum pré-processamento: Proteção contra ataques de dicionário). O sal aleatório evita ataques baseados em hashes pré-calculados.

Ao usar a senha e arquivo chave, a chave final é derivada da seguinte forma: SHA-256 (SHA-256 (senha), conteúdo do arquivo-chave), ou seja, o hash da senha mestra é concatenado com os bytes do arquivo-chave e a sequência de bytes resultante é hash com SHA -256 novamente . Se o arquivo-chave não contiver exatamente 32 bytes (256 bits), eles serão criptografados com SHA-256, também, para formar uma chave de 256 bits. A fórmula acima muda então para: SHA-256 (SHA-256 (senha), SHA-256 (conteúdo do arquivo de chaves)).

Se você acha que sua senha será um pouco mais fraca (e melhor para sua memória),
a arquivo-chave é um bom segundo fator .
Então, use os dois (juntos).


Eu daria uma olhada no comentário de Steve Gibson sobre o assunto: grc.com/sn/sn-182.txt
jasonh

@jasonh, uau! você me vota por sugerir segurança de dois fatores, com um Gibson entrevista de referência que você tirou de seu próprio site (sim, eu já ouvi Leo antes, tudo bem). Por favor, adicione seus pontos aqui como uma nova resposta para que as pessoas possam se beneficiar.
nik

7
Sim eu fiz. Eu entendo ter um segundo fator, mas é inútil aqui. O arquivo de chaves seria mantido virtualmente com o próprio banco de dados de senhas, se você fosse um usuário móvel. Se você perder o controle do banco de dados, provavelmente também perdeu o controle do arquivo de chaves. Como Steve Gibson observa, um arquivo de chave não está dando muita segurança adicional, se houver.
jasonh

2
Um segundo fator é útil no exemplo do futebol do PayPal. Nesse caso, você tem um dispositivo físico e uma senha. Se sua senha for comprometida, não há motivos para acreditar que seu futebol esteja ausente ao mesmo tempo por padrão. Em comparação, quando as mercadorias são um banco de dados de senhas e o mecanismo de segurança é simplesmente outro arquivo que reside ao lado do próprio banco de dados, de que adianta isso? Nenhum.
jasonh

2
+1 para o arquivo de chave de uso e a senha mestra. Portanto, mesmo que recebam o arquivo db e o arquivo de chaves, basta lembrar 1 senha longa. Eles não podem hackear cérebros ainda, então adquira algum treinamento de resistência à tortura.
ppumkin

5

O ponto principal é manter suas senhas seguras, portanto, isso é algo óbvio: senha. Se você usar um arquivo de chave e perder o controle do banco de dados de senhas, todas as suas senhas estarão expostas.


4
Você sempre estará em risco se armazenar sua 'senha' em algum lugar (seja em uma nota ou como um arquivo de chave). Contanto que você mantenha a senha em sua cabeça (e é complexa o suficiente), então você deve estar em melhor situação.
Sam

1
Ao usar a senha e arquivo chave , a chave final é derivada da seguinte maneira: SHA-256(SHA-256(password), key file contents). O acesso ao arquivo sozinho é inútil. Mas, o conhecimento da senha sem o conteúdo do arquivo dificulta a sua quebra. E o arquivo também adiciona um forte salt para sua senha.
nik

1

Use ambos. Mantenha seu arquivo de chave no seu pen drive e leve-o sempre consigo. Mas não somwhere no ambiente de trabalho (é o mesmo que escrever a senha em notas). Eu estou usando este caminho para a minha partição HDD criptografada (com TrueCrypt). Então, se alguém ainda tiver sua senha, eles também precisam do keyfile.


1
Apenas certifique-se de ter um backup do seu arquivo de chaves, bem como o próprio banco de dados de senhas. Se qualquer um deles ficar corrompido, você precisará de um novo backup.
Torbjørn

0

Para um novato no gerenciamento de senhas:
Somente senha
Por quê?
Ele corta suas preocupações de gerenciamento de arquivo (mis) pela metade e limita-o a apenas um arquivo.
Um banco de dados KeepassX .kdbx pode ser protegido com uma senha mista de 64 caracteres. Isso é muito espaço para criar uma senha longa e segura.
Isso ajuda a sublinhar que a senha (forte) (na sua cabeça) é sua primário foco (não onde você manteve o arquivo de chaves, etc.).
Se você tiver problemas para lembrar senhas (é claro, todos nós), use um gerenciador de senhas (como o KeepassX) e você só precisará lembrar de um bom e forte.


1
Isso não responde à pergunta (muito específica) que foi feita.
Mokubai

-1

Eu optei pelo uso de arquivos-chave. Eu também criei uma conta de e-mail usada especificamente para armazenar meu arquivo de chaves (eu não gosto de ficar com um flash USB toda vez que eu quiser acessar minha conta de e-banking, por exemplo).

Se o computador que estou usando não for meu, basta acessar a conta de e-mail no computador que gostaria de usar o arquivo-chave e depois fazer o login em outra conta de e-mail que tenha a versão mais recente do meu .kdbx. Arquivo.

Por fim, eu faço o download do KeePass e o instalo no PC, uso a chave e o .kdbx junto com a minha senha do banco de dados e pronto!

Claro, eu apago o arquivo .kdbx e o arquivo de chaves no PC usado.


9
Eu consideraria essa prática de segurança ruim em muitos níveis.
kluka

1
É bem inútil e mais perigosamente perigoso; especialmente a parte sobre simplesmente abrir seu arquivo de senha em um computador que "não é meu pessoal". Sheesh Mau mal como eu não posso expressar o quão ruim esta prática é. Eu tenho um laptop de trabalho que vai em todos os lugares comigo e por isso, embora seja conveniente, porque outras pessoas (como no departamento de TI) "mantêm" isso, eu nem mesmo confio que para armazenar ou mesmo abrir minha senha pessoal.
nanker

@nanker como você usa sua senha pessoal db no seu laptop de trabalho? Você tem o arquivo de chaves e o banco de dados em uma chave usb?
RED_

2
@RED_ Eu nunca abro meu banco de dados pessoal no meu laptop de trabalho, não importa o quão conveniente possa ser às vezes. O laptop é bastante carregado para minhas rotinas diárias e, embora eu tenha tentado anteriormente determinar o que todo o serviço rodando no laptop é, eu ainda não consegui prendê-los a todos. Então eu não posso e não confio o suficiente para abrir meu keepass DB. Me chame de paranóico, eu acho, mas sinto que estou em um lugar feliz e informado no que diz respeito à segurança da minha senha.
nanker
Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.