Я настраиваю базу данных KeePass, и она предлагает способность использовать файл ключей, который, как она говорит, более безопасен, потому что она может использовать более длительный и более сложный пароль, но легче повредиться, потому что Вам только нужен файл ключей для открытия базы данных. Я буду только использовать файл ключей на 2 компьютерах (один рабочий стол и один ноутбук), wo, который является наилучшим вариантом?
Обратите внимание, что определенно более привлекательно использовать файл ключей для меня, потому что мне нелегко помнить что-нибудь похожее к случайному паролю.
Относительно способности использовать'key files
'с KeePass.
Для генерации 256-разрядного ключа для блочных шифров Безопасный хеш-алгоритм SHA-256 используется. Этот алгоритм сжимает пользовательский ключ, обеспеченный пользователем (состоящий из файла паролей и/или файла ключей) к ключу фиксированного размера 256 битов. Это преобразование является односторонним, т.е. в вычислительном отношении невозможно инвертировать хеш-функцию или найти второе сообщение, которое сжимается до того же хеша.
Недавно обнаруженное нападение на SHA-1 не влияет на безопасность SHA-256. SHA-256 все еще рассматривают как являющийся очень безопасным.
(существует другое недавнее обновление, но я думаю, что такие новости не релевантны здесь).
К точке под рукой,
Ключевая деривация:
Если только пароль используется (т.е. никакой файл ключей), пароль плюс 128-разрядная случайная соль хешируются с помощью SHA-256 для формирования заключительного ключа (но примечание, там некоторая предварительная обработка: Защита от Атак с подбором по словарю). Случайная соль предотвращает нападения, которые основаны на предварительно вычисленных хешах.При использовании и файла паролей и файла ключей, заключительный ключ получен следующим образом: SHA-256 ((пароль) SHA-256, содержание файла ключей), т.е. хеш основного пароля связывается с байтами файла ключей, и получающаяся строка байтов хешируется с SHA-256 снова. Если файл ключей не содержит точно 32 байта (256 битов), они хешируются с SHA-256 также для формирования 256-разрядного ключа. Формула выше затем изменяется на: SHA-256 ((пароль) SHA-256, SHA-256 (содержание файла ключей)).
Если Вы думаете, что Ваш пароль будет немного более слабым (и лучше для Вашей памяти),
файл ключей является хорошим вторым фактором.
Так, используйте обоих (вместе).
Самое главное должно сохранить Ваши пароли безопасными, таким образом, это - легкая задача: пароль. Если Вы используете файл ключей, и Вы теряете контроль над своей базой данных пароля, Ваши пароли все выставляются.
SHA-256(SHA-256(password), key file contents)
. Доступ к одному только файлу бесполезен. Но, знание пароля без содержания файла делает повреждение его более трудным. И, файл также добавляет сильное salt
к Вашему паролю.
– nik
15.08.2009, 11:38
Используйте обоих. Сохраните свой файл ключей в Вашем флеш-накопителе и приносите его всегда с Вами. Но не где-нибудь на рабочем столе (это совпадает с паролем записи на липких нотах). Я использую этот путь к своему зашифрованному разделу жесткого диска (с truecrypt). Таким образом, если кто-либо все еще так или иначе получает Ваш пароль, им нужен файл ключей также.
Gibson
возьмите интервью у ссылки, которую Вы взяли от его собственного сайта (да, я услышал Leo прежде, прекрасный). Добавьте свои точки здесь как новый ответ, таким образом, люди могут извлечь выгоду. спасибо – nik 15.08.2009, 11:32