Ci sono due cose che influiscono su qualsiasi sicurezza in generale:
- Che cosa devi fare.
- Che cosa devono fare gli attaccanti per superare la tua sicurezza.
Il secondo è il più ovvio; più è facile per gli attaccanti "rompere" la sicurezza, meno si è sicuri. Il primo però è anche importante; se la tua sicurezza ti impedisce di fare ciò per cui hai il sistema, allora è inutile, ma spesso è una pressione contraria, perché non puoi chiudere un possibile uso del sistema per proteggerlo se così facendo lo rende inutile.
Ora, esaminiamo due scenari di archiviazione delle password:
- Le password vengono memorizzate su un server in modo che gli utenti possano essere autenticati.
- Le password vengono memorizzate in modo che l'utente possa utilizzarle.
Questi due scenari sono diversi per entrambi i criteri:
"Che cosa devi fare."
Nel primo scenario, non è necessario recuperare la password stessa; dobbiamo solo essere in grado di stabilire che una password ci viene passata al momento del log-in.
Nello scenario dei secondi, dobbiamo essere in grado di recuperare la password vera e propria.
"Che cosa devono fare gli attaccanti per superare la tua sicurezza."
Con la crittografia reversibile basata su password master, gli hacker devono ottenere l'archivio delle password e interrompere la crittografia o ottenere la password principale.
Se la decodifica stessa viene eseguita sullo stesso server della verifica della password, in ogni caso, laddove gli hacker hanno ottenuto l'accesso al file della password, è anche probabile che abbiano ottenuto l'accesso ovunque sia memorizzata la password principale e mentre quello potrebbe eg richiedono la decompilazione di un codice o qualcosa del genere, hanno tutto ciò di cui hanno bisogno per leggere le password.
Se la decrittografia viene eseguita in base all'utente che conosce la password principale, ottenere l'archivio delle password non aumenta la probabilità di ottenere la password principale, poiché è solo nella memoria dell'utente.
Pertanto, le password di crittografia per il tipo di usi a cui sono destinati KeePass e altri negozi (PasswordSafe, LastPass, ecc.) non offrono più funzionalità di quelle effettivamente necessarie (diversamente dalla verifica, in cui il recupero della password è inutile ) e non così debole.
Possono anche avere di nuovo maggiore sicurezza non avendo i computer che hanno una copia del negozio che operano come server 24/7 dove possono essere attaccati in una posizione nota 24 ore su 24, 7 giorni su 7, anche se quella parte scompare se si utilizza il cloud storage o un repository per memorizzare l'archivio delle password.
KeePass è sicuramente meno sicuro che avere nessuna delle password memorizzate ovunque, ma quasi nessuno è in grado di memorizzare password ragionevoli come d@[email protected],xve1Q+W.CkocPL/,XWbky
ogni servizio separato.
Avere un archivio crittografato di password per tale uso è una riduzione della sicurezza che porta con sé funzionalità che ci permettono di evitare maggiori riduzioni di sicurezza.
Avere un archivio crittografato di password su un server per verificare i log-in è una riduzione molto maggiore della sicurezza (perché dobbiamo essere meno sicuri anche con lo storage della chiave) che non consente di aumentare le funzionalità, tranne alcune cose che sono di per sé una pessima idea (comunicare agli utenti le loro password).