Penso che qui ci sia un po 'di confusione tra due diverse applicazioni Full Disk Encryption (ad esempio Truecrypt) e la generazione di password e schemi di archiviazione (ad esempio KeePass). Queste due situazioni hanno obiettivi e modelli di sicurezza molto diversi.
La prima applicazione Full Disk Encryption utilizza un approccio a più livelli per consentire una facile modifica delle chiavi, la minimizzazione dei dati crittografati con chiavi a bassa entropia e (in alcuni casi almeno) più metodi di recupero dati.
Se hai una chiave ad alta entropia casuale usata per la crittografia dei dati stai dando molte coppie P / C all'attaccante ma la chiave è anche strong. Il tasto entropia inferiore viene quindi utilizzato solo per alcune coppie P / C (forse 2-10 blocchi o giù di lì). Questo non è probabilmente un grosso problema in questi giorni, dal momento che crediamo che trovare un solo bit di una chiave o la sua parità sia difficile come trovarli tutti, ma è comunque meglio dare all'attaccante una superficie di attacco più piccola per la chiave peggiore.
Allo stesso tempo, per molti usi di FDE, potresti voler avere più persone con password / chiavi diverse in grado di accedere ai dati o avere un metodo di accesso diverso per un amministratore e poi un utente. Poiché la crittografia sottostante deve essere la stessa, si utilizza un'altra chiave per crittografarla con.
Per la seconda applicazione il modello di attacco è molto diverso. Considerando che per le applicazioni di TrueCrypt si presuppone che qualcuno abbia accesso a tutti i dati e le intestazioni contemporaneamente (rubano il tuo disco rigido), nel caso di KeePass di solito si presuppone che il luogo in cui le chiavi crittografate (il contenitore KeePass) sono memorizzato è diverso dai luoghi in cui vengono utilizzate le chiavi (i siti Web / server / carte di credito / cosa no). Ciò significa che in genere si presuppone che sia molto più difficile o costoso per l'aggressore attaccare le chiavi crittografate (il contenitore KeePass) e quindi lanciare un attacco contro il luogo in cui vengono utilizzate le chiavi.
Pensaci in questo modo: se la tua password per il tuo contenitore KeePass è "Princess" e tutte le chiavi sono generate casualmente prima che l'attaccante possa iniziare a scrivere e-mail mentre prima deve ottenere il contenitore KeePass dal nostro disco fisso e scopri che "Princess" è la tua password, dal momento che attaccare la chiave generata a caso che usi per accedere all'account email non è fattibile.
se invece la password del tuo account di posta elettronica è "Princess", tutto ciò che l'utente malintenzionato deve fare è provare le prime 10 o più password più comuni e può hackerare nel tuo account di posta elettronica.
Come bonus extra se per qualsiasi ragione tutte le password nel tuo database dei provider di posta elettronica sono compromesse, tutti i tuoi sistemi saranno al sicuro poiché le password che hai usato sono casuali e non correlate alla tua password di posta elettronica (KeePass li ha generati). Considerando che se si utilizza "Hard2h4ck" per la propria password di posta elettronica e "h.ard2H4ck" come password di amministratore per il server che gestisci la perdita di email, un attaccante può essere un buon punto di partenza per attaccare il server.