Quanto à capacidade de usar ' key files
'com KeePass .
Para gerar a chave de 256 bits para as cifras de bloco, o Algoritmo de Hash Seguro SHA-256 é usado. Este algoritmo comprime a chave de usuário fornecida pelo usuário (consistindo de senha e / ou arquivo de chave) a uma chave de tamanho fixo de 256 bits. Esta transformação é unidireccional, isto é, computacionalmente inviável inverter a função hash ou encontrar uma segunda mensagem que comprime ao mesmo hash.
O recém descoberto ataque contra SHA-1 não afeta a segurança do SHA-256. SHA-256 é ainda considerado como sendo muito seguro .
(Há sim outra atualização recente , mas Eu acho que essas notícias não são relevantes aqui ).
Para o ponto em mãos ,
Derivação Chave :
Se apenas uma senha é usada (isto é, nenhum arquivo de chave), a senha mais um sal aleatório de 128 bits são codificados usando SHA-256 para formar a chave final (mas observe que há algum pré-processamento: Proteção contra ataques de dicionário). O sal aleatório evita ataques baseados em hashes pré-calculados.
Ao usar a senha e arquivo chave, a chave final é derivada da seguinte forma: SHA-256 (SHA-256 (senha), conteúdo do arquivo-chave), ou seja, o hash da senha mestra é concatenado com os bytes do arquivo-chave e a sequência de bytes resultante é hash com SHA -256 novamente . Se o arquivo-chave não contiver exatamente 32 bytes (256 bits), eles serão criptografados com SHA-256, também, para formar uma chave de 256 bits. A fórmula acima muda então para: SHA-256 (SHA-256 (senha), SHA-256 (conteúdo do arquivo de chaves)).
Se você acha que sua senha será um pouco mais fraca (e melhor para sua memória),
a arquivo-chave é um bom segundo fator .
Então, use os dois (juntos).
Gibson
entrevista de referência que você tirou de seu próprio site (sim, eu já ouvi Leo antes, tudo bem). Por favor, adicione seus pontos aqui como uma nova resposta para que as pessoas possam se beneficiar.O ponto principal é manter suas senhas seguras, portanto, isso é algo óbvio: senha. Se você usar um arquivo de chave e perder o controle do banco de dados de senhas, todas as suas senhas estarão expostas.
fonte
SHA-256(SHA-256(password), key file contents)
. O acesso ao arquivo sozinho é inútil. Mas, o conhecimento da senha sem o conteúdo do arquivo dificulta a sua quebra. E o arquivo também adiciona um fortesalt
para sua senha.Use ambos. Mantenha seu arquivo de chave no seu pen drive e leve-o sempre consigo. Mas não somwhere no ambiente de trabalho (é o mesmo que escrever a senha em notas). Eu estou usando este caminho para a minha partição HDD criptografada (com TrueCrypt). Então, se alguém ainda tiver sua senha, eles também precisam do keyfile.
fonte
Para um novato no gerenciamento de senhas:
Somente senha
Por quê?
Ele corta suas preocupações de gerenciamento de arquivo (mis) pela metade e limita-o a apenas um arquivo.
Um banco de dados KeepassX .kdbx pode ser protegido com uma senha mista de 64 caracteres. Isso é muito espaço para criar uma senha longa e segura.
Isso ajuda a sublinhar que a senha (forte) (na sua cabeça) é sua primário foco (não onde você manteve o arquivo de chaves, etc.).
Se você tiver problemas para lembrar senhas (é claro, todos nós), use um gerenciador de senhas (como o KeepassX) e você só precisará lembrar de um bom e forte.
fonte
Eu optei pelo uso de arquivos-chave. Eu também criei uma conta de e-mail usada especificamente para armazenar meu arquivo de chaves (eu não gosto de ficar com um flash USB toda vez que eu quiser acessar minha conta de e-banking, por exemplo).
Se o computador que estou usando não for meu, basta acessar a conta de e-mail no computador que gostaria de usar o arquivo-chave e depois fazer o login em outra conta de e-mail que tenha a versão mais recente do meu .kdbx. Arquivo.
Por fim, eu faço o download do KeePass e o instalo no PC, uso a chave e o .kdbx junto com a minha senha do banco de dados e pronto!
Claro, eu apago o arquivo .kdbx e o arquivo de chaves no PC usado.
fonte