Nel contesto della protezione dell'accesso a file o dispositivi crittografati locali contro un determinato (e competente) avversario, c'è qualche ragione per credere che l'uso di un file chiave presenti in realtà un ostacolo significativo che un strong (pseudo-casuale, lunga) la password non?
Li ho usati per un po 'come schema di autenticazione a due fattori di un povero uomo, ma dopo aver letto alcune delle recenti notizie sulla sicurezza, sto iniziando a chiedermi se aggiungono effettivamente un valore significativo - quindi Ho fatto un po 'di matematica veloce, e più ci guardo dentro, meno sono convinto di aggiungere valore a chiunque abbia più risorse o talento di un semplice script kiddie. Più ci penso, più penso che chiunque possa crackare o ottenere in altro modo una delle lunghissime password che uso per crittografare file o unità non avrà alcuna difficoltà a mettere le mani sui miei file di chiavi, e determinare il i keyfile dal resto sarebbero possibili con un attacco a forza bruta e un buon rig GPU.
Per quanto riguarda i calcoli matematici, una password di psuedorandom di 20 caratteri contenente i 4 set di caratteri standard produce 95 20 o 3,58 * 10 39 possibilità, che è un po ' più di 10 volte meglio di 128 bit di entropia (che darebbero possibilità 3,40 * 10 38 ). Per ottenere un grado simile di entropia con i file di chiavi, dovrei selezionare 9 file da un elenco di 100.000 se l'ordine non ha importanza (2.75 * 10 39 possibilità) o 8 file da una lista di 100.000 se l'ordine conta (possibilità di 9.997 * 10 39 ).
Anche ignorando la difficoltà pratica di ottenere e mantenere un elenco così grande di file statici che potrebbero servire come potenziali file di chiavi e oscurare quelli che sono i file reali in questione, mi sembra che l'approccio keyfile richieda più sforzo che commettere un altro ~ 20 caratteri casuali in memoria.
L'unico vantaggio che posso vedere usando i file di chiavi sarebbe la protezione contro un keylogger ... di 10 anni fa. Al giorno d'oggi sono dotati di funzionalità di cattura dello schermo e non immagino che qualcuno che può ottenere codice dannoso su una determinata macchina non sia in grado di copiare i file di chiavi quando sono stati acceduti a scopo di autenticazione, anche se erano offline e completamente fisicamente inaccessibili il resto del tempo.
Quindi mi sto perdendo qualcosa, ho sbagliato i calcoli matematici, o i file di chiavi non sono efficaci come secondo fattore di autenticazione rispetto a un determinato avversario, e la crittografia locale è protetta da password sicure?