Immagine disco AES-128 crittografata Apple, con "password memorizzabile" generata

0

Le mie password sono attualmente memorizzate come:

  • Un documento in testo semplice
  • All'interno di un'immagine disco crittografata Apple (CSparseDiskImage), crittografata come AES-128
  • La password dell'immagine del disco è stata generata da macOS, utilizzando l'opzione "password memorizzabile" del generatore di password incorporato ( non quello corrente in Safari che produce lo stile AbC-dEf-941-T3k , ma il uno in Accesso Portachiavi che produce lo stile Fay35]pin )

Anche se al momento sembrava ragionevole (ho dimenticato la prima volta, ma al più tardi gennaio 2007), non sono sicuro di quanto sia sicuro ora.

Questa combinazione è nota per essere sicura, nota per essere insicura o di qualità sconosciuta? Dato il vincolo di "password memorizzabile", per quanto tempo dovrebbe essere la password per aprire l'immagine del disco?

Modifica

Avversario previsto: i criminali che cercano di fare il furto di identità o di rubare denaro da conti bancari online, che hanno copiato il file immagine del disco crittografato da uno dei miei backup remoti.

Non sono preoccupato per i governi che mi costringono a decrittografarlo, perché a) se mi chiedono la password dovrò solo dargli la password eb) Sarò anche immediatamente consapevole della necessità di cambiare tutto le password all'interno del file; ma se la sicurezza effettiva di questa combinazione si trova nell'area grigia dove la potenza di calcolo del governo è notevolmente più efficace della potenza di calcolo della mafia, probabilmente dovrei aggiornare tutto ora, prima che la legge di Moore dia sufficiente potere alla mafia.

    
posta BenRW 20.04.2017 - 22:46
fonte

0 risposte

Leggi altre domande sui tag