Minacce a causa di un file db password rubato (ad es. keepass)

1

Se someonelse potrebbe ottenere il tuo file db della password (ad es. file .kdbx per keepass), forse a causa di un attacco di hacking, in che misura la tua sicurezza è pericolosa? Ovviamente questo è un problema e dovresti cambiare tutte le tue password, ma quanto è "pericoloso" questo veramente? Esiste un valore senza la password principale?

    
posta Artery 11.11.2016 - 12:53
fonte

1 risposta

3

Se hai scelto una password master strong, hanno effettivamente ottenuto un blob crittografato di dati da cui possono provare a forzare la tua password, ma potrebbero non riuscire mai (assumendo che il formato DB della password sia privo di errori).

Tuttavia, a differenza della password di un sito Web o di altri servizi online (Chat / ssh / etc), non ci sono limiti su quante volte possono provare password diverse o su quale velocità esegue il confronto delle password - possono inviare copie del file su migliaia di macchine e prova a forzare la forza bruta partendo da luoghi diversi per ridurre al minimo il tempo di trovare la password. Con un sito Web, il server Web è il fattore limitante - anche con migliaia di computer di origine, farà solo paragoni a una velocità che può supportare o cadrà.

Per una buona password, non importa: il numero di potenziali password è troppo alto per provarle tutte in un tempo utile (presupponendo, allo scopo di argomentare che qualunque dato tu abbia, probabilmente non è molto utile per chiunque in poche migliaia / milioni di anni). Scegliere e ricordare una password veramente buona è però più difficile, quindi è possibile che si tratti di una citazione di un libro o di una frase comune, che potrebbe essere provata prima di quanto suggerirebbe la pura forza bruta.

Se, d'altra parte, hai una password master debole, hanno un elenco di password e siti facile da decifrare e probabilmente non ci metteranno molto per ottenere l'accesso.

Addizionale - basato sul commento di @ André:

Come dice André, se l'hack si è verificato su un dispositivo in cui viene utilizzato il database, a differenza di quello in cui è stato appena archiviato (PC principale o server di backup), è possibile che venga utilizzato un keylogger per trovare il password principale. Di conseguenza, si consiglia di non aprire alcun database delle password su macchine sospette fino a quando non sono state completamente ricostruite da uno stato pulito. La maggior parte dei gestori di password tenta di impedire la lettura delle password dalla memoria, sebbene questo non sia perfetto al 100%, ma, di nuovo, questo può essere evitato non aprendo il database su dispositivi sospetti (o su cui non si ha il controllo). p>     

risposta data 11.11.2016 - 13:05
fonte

Leggi altre domande sui tag