È pericoloso conservare più versioni di un database KeePass?

30

Conservo il mio database di KeePass .kdb in una posizione remota, e non sovrascrivo mai le vecchie versioni, aggiungo semplicemente la data alla nuova versione che sto caricando. Quindi sembra questo:

db.kdb_2015-01-01
db.kdb_2015-02-01
db.kdb_2015-02-04
db.kdb_2015-04-01
db.kdb_2015-05-02
....

Ne esistono un paio di dozzine. Tutti hanno la stessa passphrase, e c'è una leggera differenza tra due successivi. Li tengo nel caso in cui un giorno mi accorgo di aver cancellato / modificato qualcosa che non avrei dovuto.

Quindi un gruppo di file .kdb molto simili con la stessa passphrase è più facile da "crackare" di uno solo?

    
posta Dominykas Mostauskis 01.08.2015 - 19:45
fonte

3 risposte

18

Supponiamo che l'utente malintenzionato sappia che la passphrase per tutti i file del database è la stessa. Quello che hai in mente è un attacco a due tempi, quando abbiamo più cifrature cifrate con la stessa chiave.

Fortunatamente, i codici moderni come AES utilizzati da KeePass sono progettati per resistere a tali attacchi. AES viene anche utilizzato per crittografare i pacchetti HTTP tramite SSL / TLS. Ogni volta che navighi in sicurezza su un sito Web, migliaia di questi pacchetti vengono crittografati utilizzando la stessa chiave di sessione, quindi trasmessi. Gli aggressori possono facilmente annusare questi pacchetti e sanno che tutti questi pacchetti sono tutti crittografati utilizzando la stessa chiave, tuttavia non sono ancora in grado di decifrarli. Questo dimostra che tali codici sono resistenti a tali attacchi.

Un esempio di cifra cifrata contro un tale attacco è il famoso time pad. Da qui il nome, non si dovrebbe riutilizzare il pad. Tuttavia, non vi è alcuna restrizione del genere quando si tratta di codici moderni.

    
risposta data 01.08.2015 - 20:38
fonte
29

Risposta breve:
probabilmente va bene, ma assicurati di eliminare regolarmente file molto vecchi.

Risposta lunga:
Ci sono alcuni motivi per cui potrebbe essere un problema. Per illustrare alcuni casi, supponiamo che un utente malintenzionato si impadronisca di tutti questi file, piuttosto che di uno solo (ovvero il più recente). Cosa potrebbe far sì che il tuo approccio sia meno sicuro? Ecco alcune possibilità ipotetiche (che potrebbero diventare reali in futuro):

  • C'era una vulnerabilità in una versione precedente di KeePass, che era stata riparata, ma che memorizzava i dati in modo non sicuro. Ciò potrebbe portare a compromettere le password fino a quella versione, mentre l'eliminazione di quelle precedenti non avrebbe alcun effetto.

  • KeePass crittografa le password, ma ha un modo crittograficamente debole di memorizzare le password. Ad esempio, diciamo che non usa la crittografia randomizzata. Ciò significa che esiste una perdita di informazioni: l'autore dell'attacco può vedere quando gli account sono stati aggiunti o rimossi, osservando la differenza tra i file (assumendo che l'ordine delle password rimanga lo stesso).

La pagina wikipedia di KeePass dice solo che AES o TwoFish possono essere usati come cyphers. Questi possono essere considerati sicuri, ma la domanda più grande per quanto sopra è come vengono utilizzati. Ci sono molte più potenziali vulnerabilità crittografiche che potrebbero esistere (basta guardare ai problemi che abbiamo visto negli ultimi anni con SSL / TLS). Tuttavia, è probabile che questi siano di natura teorica e che possano influenzare sia il caso in cui si dispone di un solo file, sia il caso in cui si dispone di più file. Quindi, a meno che tu non stia memorizzando password estremamente sensibili, mantenere alcuni file di backup probabilmente non fa male.

    
risposta data 01.08.2015 - 20:16
fonte
0

Supponiamo che Keepass non sia sicuro al 100% (un presupposto sicuro poiché nulla è sicuro al 100%). Se un utente malintenzionato ha una copia del database Keepass, è tutto ciò che deve lavorare con.

Se un utente malintenzionato ha due diverse copie del database Keepass, l'autore dell'attacco potrebbe essere in grado di attaccare:

  • L'ultima copia.
  • La copia precedente. Presumibilmente, questo non sarà più facile, ma non lo sai.
  • La differenza tra i due.

Ora, se l'hacker sa anche quando ti sei iscritto ad Ashley Madison (o Gawker o qualsiasi altro sito che è stato violato), l'hacker potrebbe essere in grado di trovare il file Keepass creato poco prima e quello subito dopo la registrazione identifica la differenza e avrai una buona idea del testo in chiaro della differenza. È probabile che renda la crittografia notevolmente meno dura (si spera ancora abbastanza difficile, ma può ancora aiutare molto l'aggressore).

    
risposta data 03.08.2015 - 05:04
fonte

Leggi altre domande sui tag