KeePass: использовать файл ключей или регулярный пароль?

Я настраиваю базу данных KeePass, и она предлагает способность использовать файл ключей, который, как она говорит, более безопасен, потому что она может использовать более длительный и более сложный пароль, но легче повредиться, потому что Вам только нужен файл ключей для открытия базы данных. Я буду только использовать файл ключей на 2 компьютерах (один рабочий стол и один ноутбук), wo, который является наилучшим вариантом?

Обратите внимание, что определенно более привлекательно использовать файл ключей для меня, потому что мне нелегко помнить что-нибудь похожее к случайному паролю.

17
задан 10.04.2010, 22:56

3 ответа

Относительно способности использовать'key filesKeePass.

Для генерации 256-разрядного ключа для блочных шифров Безопасный хеш-алгоритм SHA-256 используется. Этот алгоритм сжимает пользовательский ключ, обеспеченный пользователем (состоящий из файла паролей и/или файла ключей) к ключу фиксированного размера 256 битов. Это преобразование является односторонним, т.е. в вычислительном отношении невозможно инвертировать хеш-функцию или найти второе сообщение, которое сжимается до того же хеша.

Недавно обнаруженное нападение на SHA-1 не влияет на безопасность SHA-256. SHA-256 все еще рассматривают как являющийся очень безопасным.

(существует другое недавнее обновление, но я думаю, что такие новости не релевантны здесь).
К точке под рукой,

Ключевая деривация:
Если только пароль используется (т.е. никакой файл ключей), пароль плюс 128-разрядная случайная соль хешируются с помощью SHA-256 для формирования заключительного ключа (но примечание, там некоторая предварительная обработка: Защита от Атак с подбором по словарю). Случайная соль предотвращает нападения, которые основаны на предварительно вычисленных хешах.

При использовании и файла паролей и файла ключей, заключительный ключ получен следующим образом: SHA-256 ((пароль) SHA-256, содержание файла ключей), т.е. хеш основного пароля связывается с байтами файла ключей, и получающаяся строка байтов хешируется с SHA-256 снова. Если файл ключей не содержит точно 32 байта (256 битов), они хешируются с SHA-256 также для формирования 256-разрядного ключа. Формула выше затем изменяется на: SHA-256 ((пароль) SHA-256, SHA-256 (содержание файла ключей)).

Если Вы думаете, что Ваш пароль будет немного более слабым (и лучше для Вашей памяти),
файл ключей является хорошим вторым фактором.
Так, используйте обоих (вместе).

17
ответ дан 07.12.2019, 10:39
  • 1
    я смотрел бы на комментарий Steve Gibson относительно вопроса: grc.com/sn/sn-182.txt – jasonh 15.08.2009, 11:12
  • 2
    @jasonh, Ничего себе! Вы проваливаете меня для предложения безопасности с двумя факторами с a Gibson возьмите интервью у ссылки, которую Вы взяли от его собственного сайта (да, я услышал Leo прежде, прекрасный). Добавьте свои точки здесь как новый ответ, таким образом, люди могут извлечь выгоду. спасибо – nik 15.08.2009, 11:32
  • 3
    Да, я сделал. Я понимаю наличие второго фактора, но это бесполезно здесь. Файл ключей был бы сохранен фактически с самой базой данных пароля, если Вы - мобильный пользователь. Если Вы теряете контроль над базой данных, Вы, вероятно, потеряли контроль над файлом ключей также. Как Steve Gibson отмечает, файл ключей не дает Вам много дополнительной безопасности, если таковые имеются. – jasonh 16.08.2009, 06:14
  • 4
    второй фактор полезен в примере футбола PayPal. В этом случае у Вас есть физическое устройство и пароль. Если Ваш пароль становится поставленным под угрозу, нет никакой причины полагать, что Ваш футбол отсутствует одновременно по умолчанию. В сравнении, когда товары являются базой данных пароля и механизмом обеспечения, просто другой файл, который находится вместе с самой базой данных, что хороший это?Ничего. – jasonh 16.08.2009, 06:16

Самое главное должно сохранить Ваши пароли безопасными, таким образом, это - легкая задача: пароль. Если Вы используете файл ключей, и Вы теряете контроль над своей базой данных пароля, Ваши пароли все выставляются.

5
ответ дан 07.12.2019, 10:39
  • 1
    При использовании и файла паролей и файла ключей, заключительный ключ получен следующим образом: SHA-256(SHA-256(password), key file contents). Доступ к одному только файлу бесполезен. Но, знание пароля без содержания файла делает повреждение его более трудным. И, файл также добавляет сильное salt к Вашему паролю. – nik 15.08.2009, 11:38

Используйте обоих. Сохраните свой файл ключей в Вашем флеш-накопителе и приносите его всегда с Вами. Но не где-нибудь на рабочем столе (это совпадает с паролем записи на липких нотах). Я использую этот путь к своему зашифрованному разделу жесткого диска (с truecrypt). Таким образом, если кто-либо все еще так или иначе получает Ваш пароль, им нужен файл ключей также.

1
ответ дан 07.12.2019, 10:39
  • 1
    Просто удостоверьтесь, что имели резервное копирование своего файла ключей, а также саму базу данных пароля. Если любой из них когда-нибудь будет поврежден, то Вам будет нужно новое резервное копирование. – Torbjørn 04.09.2009, 07:15

Теги

Похожие вопросы