KeePass: использовать файл ключа или обычный пароль?

25227
RCIX

Я настраиваю базу данных KeePass, и она предлагает возможность использовать файл ключа, который, по его словам, является более безопасным, поскольку он может использовать более длинный и более сложный пароль, но его легче взломать, потому что вам нужен только файл ключа, чтобы открыть база данных. Я буду использовать файл ключей только на 2 компьютерах (один настольный компьютер и один ноутбук), какой вариант лучше?

Обратите внимание, что для меня определенно более привлекательно использовать файл ключей, потому что мне трудно запомнить что-либо, близкое к случайному паролю.

16

5 ответов на вопрос

17
nik

Что касается возможности использовать ' key files' с KeePass .

Для генерации 256-битного ключа для блочных шифров используется алгоритм Secure Hash SHA-256. Этот алгоритм сжимает пользовательский ключ, предоставленный пользователем (состоящий из пароля и / или файла ключа), в ключ фиксированного размера в 256 бит. Это преобразование является односторонним, то есть вычислительно невозможно инвертировать хеш-функцию или найти второе сообщение, которое сжимается в тот же хеш.

Недавно обнаруженная атака на SHA-1 не влияет на безопасность SHA-256. SHA-256 по- прежнему считается очень безопасным .

(есть еще одно недавнее обновление, но я думаю, что такие новости здесь не актуальны ).
На данный момент ,

Вывод ключа :
если используется только пароль (т.е. без файла ключа), пароль плюс 128-битная случайная соль хэшируются с использованием SHA-256 для формирования окончательного ключа (но обратите внимание, что есть некоторая предварительная обработка: защита от атак по словарю). Случайная соль предотвращает атаки, основанные на предварительно вычисленных хэшах.

При использовании файла пароля и ключа окончательный ключ получается следующим образом: SHA-256 (SHA-256 (пароль), содержимое файла ключа), т. Е. Хэш мастер-пароля объединяется с байтами файла ключа и полученным байтом. строка снова хешируется с помощью SHA-256 . Если файл ключа не содержит ровно 32 байта (256 бит), они также хэшируются с помощью SHA-256, чтобы сформировать 256-битный ключ. Затем приведенная выше формула меняется на: SHA-256 (SHA-256 (пароль), SHA-256 (содержимое файла ключа)).

Если вы считаете, что ваш пароль будет немного слабее (и лучше для вашей памяти), ключевой файл является хорошим вторым фактором . Итак, используйте оба (вместе).

Я бы посмотрел комментарий Стива Гибсона по этому вопросу: http://www.grc.com/sn/sn-182.txt jasonh 14 лет назад 0
@ Джейсон, Ух ты! Вы отказываетесь от меня за предложение о двухфакторной безопасности с помощью ссылки на интервью с «Гибсоном», которую вы взяли с его собственного сайта (да, я слышал о Лео раньше, хорошо). Пожалуйста, добавьте ваши очки здесь в качестве нового ответа, чтобы люди могли извлечь выгоду. nik 14 лет назад 0
@jasonh, ты на самом деле читал части ** жирным шрифтом **? nik 14 лет назад 0
Да, я сделал. Я понимаю, что есть второй фактор, но он здесь бесполезен. Файл ключа будет храниться практически в самой базе паролей, если вы являетесь мобильным пользователем. Если вы потеряете контроль над базой данных, вы, вероятно, также потеряете контроль над файлом ключа. Как отмечает Стив Гибсон, файл ключа не дает вам дополнительной безопасности, если таковая имеется. jasonh 14 лет назад 7
Второй фактор полезен на примере футбола PayPal. В этом случае у вас есть физическое устройство и пароль. Если ваш пароль скомпрометирован, нет никаких оснований полагать, что ваш футбол по умолчанию отсутствует одновременно. Для сравнения, если товар представляет собой базу данных паролей, а механизм защиты - это просто еще один файл, который находится рядом с самой базой данных, что в этом хорошего? Никто. jasonh 14 лет назад 2
@jasonh, я прочитал твои комментарии довольно поздно. Но понял ваше утверждение. Я ожидаю, что файл ключа либо не переносится с БД, либо зашифровывается отдельно. Я согласен с тем, что с БД в чистом виде он не переносится - второй фактор будет потерян. nik 14 лет назад 0
+1 за использование файла ключа и мастер-пароля. Так что даже если они получат файл базы данных и ключа, вам просто нужно запомнить 1 длинный пароль. Они пока не могут взломать мозг, поэтому вместо этого попробуйте тренироваться с сопротивлением пыткам. ppumkin 11 лет назад 2
На самом деле, взлом мозгов, как правило, так и делается. Я могу угадать ваш пароль, потому что это очевидно. ctrl-alt-delor 10 лет назад 0
Я храню свой ключевой файл на USB-накопителе LUKS, поэтому мне нужна ключевая фраза, чтобы открыть USB-накопитель, а затем только ключевой файл, чтобы открыть мою passwd db на моем ноутбуке. Даже если usb каким-то образом украдут с моего компьютера, ключевой файл все равно будет зашифрован LUKS. Но этот сценарий не так вероятен, как если бы кто-то просто украл один или другой (компьютер или USB-диск), ни один из которых сам по себе бесполезен, поскольку он взломал мой passwd db. nanker 7 лет назад 0
5
jasonh

Все дело в том, чтобы сохранить ваши пароли в безопасности, так что это не просто: пароль. Если вы используете файл ключа и теряете контроль над базой паролей, все ваши пароли будут доступны.

Вы всегда будете подвержены риску, если сохраните где-нибудь свой «пароль» (будь то заметка или файл ключа). Пока вы держите пароль в своей голове (и он достаточно сложен), вам будет лучше. Sam 14 лет назад 4
При использовании файла ключа ** и ** ** ** окончательный ключ получается следующим образом: `SHA-256 (SHA-256 (пароль), содержимое файла ключа)`. Доступ к файлу сам по себе бесполезен. Но знание пароля без содержимого файла усложняет его взлом. И файл также добавляет сильную «соль» к вашему паролю. nik 14 лет назад 1
1
Pawka

Используйте оба. Храните файл ключа на флеш-накопителе и всегда имейте его с собой. Но не где-то на рабочем столе (это то же самое, что писать пароль на заметках). Я использую этот способ для моего зашифрованного раздела жесткого диска (с TrueCrypt). Так что, если кто-то еще каким-то образом получит ваш пароль, ему также понадобится ключевой файл

Просто убедитесь, что у вас есть резервная копия вашего ключевого файла, а также самой базы паролей. Если один из них будет поврежден, вам понадобится новая резервная копия. Torbjørn 14 лет назад 1
0
dotnetspec

Для новичка в управлении паролями:
только пароль
Почему?
Это сокращает ваши проблемы управления файлами (неправильно) в два раза и ограничивает его только одним файлом.
KeepassX .kdbx db может быть защищен смешанным паролем из 64 символов. Для создания длинного безопасного пароля достаточно возможностей.
Это помогает подчеркнуть, что (надежный) пароль (в вашей голове) является вашим основным направлением (а не там, где вы хранили ключевой файл и т. Д.).
Если у вас есть проблемы с запоминанием паролей (конечно, мы все делаем), используйте менеджер паролей (например, KeepassX), и вам нужно будет запомнить только один хороший надежный.

Это не отвечает на (очень специфический) вопрос, который был задан. Mokubai 6 лет назад 1
-1
Roger Johnson

Я выбрал использование ключевого файла. Я также создал учетную запись электронной почты, которая использовалась специально для хранения моего ключевого файла (мне не нравится, например, зависать с USB-флешкой каждый раз, когда я хочу получить доступ к своей учетной записи электронного банкинга).

Если компьютер, который я использую, не является моим личным, я просто войду в эту учетную запись электронной почты на компьютере, на котором я хотел бы использовать файл ключа, а затем войду в еще одну учетную запись электронной почты, которая имеет самую последнюю версию моего .kdbx файл.

Наконец, я загружаю KeePass и устанавливаю его на ПК, использую ключ и .kdbx вместе с моим паролем базы данных, и все!

Конечно, я стираю файл .kdbx и файл ключа на используемом ПК.

Я бы рассмотрел эту плохую практику безопасности на многих уровнях. kluka 10 лет назад 9
Да, довольно бесполезно и наверняка опасно; особенно часть, касающаяся простого открытия файла паролей на компьютере, который «не является моим личным». Sheesh. Плохо плохо, потому что я не могу выразить, насколько плоха эта практика. У меня есть рабочий ноутбук, который можно взять с собой повсюду, и, тем не менее, он удобен, потому что другие (как в ИТ-отделе) «поддерживают» его, я даже не доверяю этому, чтобы сохранить или даже открыть свой личный пароль на БД. nanker 7 лет назад 1
@nanker, как ты тогда используешь свой личный пароль на своем рабочем ноутбуке? У вас есть и файл ключа, и база данных на USB-ключе? RED_ 7 лет назад 0
@RED_ Я никогда не открываю свою личную базу данных keepass на своем рабочем ноутбуке, какой бы удобной она ни казалась. Ноутбук довольно загружен для повседневной рутины, и хотя я ранее пытался определить, какие сервисы работают на ноутбуке, я пока не смог их всех зафиксировать. Так что я не могу и не доверяю этому достаточно, чтобы открыть мою базу данных keepass. Полагаю, меня называют параноиком, но я чувствую, что нахожусь в информированном, счастливом месте с точки зрения безопасности моего пароля. nanker 7 лет назад 2

Похожие вопросы