Comunità di sicurezza di Greetings SE.
Sfondo: ho un numero di elementi come certificati, database e file system crittografati che richiedono chiavi private. Per evitare di avere duplicati di queste chiavi sui diversi sistemi che li usano, vorrei tenerli tutti in una posizione portatile sicura, come un'unità flash crittografata. Osservando le opzioni per le unità flash crittografate con hardware, ho notato che tutti (esclusi i modelli basati sull'autenticazione biometrica) avevano password / passphrase / PIN di lunghezza massima relativamente breve. Tendevano a limitare a 16 caratteri, alcuni anche più bassi; poiché sono abituato a applicazioni come TrueCrypt e KeePass (che hanno una password e opzioni di lunghezza della chiave molto elevate), ciò sembrava insicuro.
Domanda: quando si utilizza un elemento sicuro per la crittografia basata su hardware che è effettivamente sicura e non fattibile da manomettere; e supponendo che l'alimentazione indaga sul dispositivo causerà la distruzione dei dati dopo un numero molto piccolo di tentativi errati (per esempio 10); e che la password scelta non è facilmente immaginabile (un compleanno, il nome dell'animale domestico, ecc.); quanto è importante avere una password la cui lunghezza e / o complessità lo renda impossibile da computare?
Versione semplice: La password utilizzata per autenticare un token hardware deve essere strong, o un avversario non sarà mai in grado di provare a scoppiarlo comunque?