Attaccare la memoria crittografata contro la memoria attaccante [duplicato]

0

Voglio creare un gestore di password generativo. I gestori di password generativi generano password basate su semi come la password principale e l'URL del sito web. Al contrario, molti gestori di password memorizzano la password in un file crittografato (crittografato con la password principale). A questo proposito, dal momento che i gestori di password generative non memorizzano alcuna informazione, sarebbe più sicuro di un normale gestore di password che fornisce un file di password crittografato all'utente da decrittografare sul lato client? Un utente malintenzionato può teoricamente esaminare la memoria del gestore di password generativo e recuperare la password generata. Sarebbe più difficile che cercare di violare un server, rubare il file della password e poi provare a forzarlo?

    
posta mrQWERTY 04.06.2016 - 19:30
fonte

1 risposta

0

Rubare dati dalla memoria è sicuramente più facile che rubarli da un file crittografato. Puoi fare un dump della tua memoria e poi scansionarla per cercare la password.

Da un lato, credo che il rischio maggiore qui è che esiste una mappatura molto semplice tra il seme e la password. Inoltre, i semi sembrano essere prevedibili. Una volta compromesso, disponi di un meccanismo di sicurezza / fallback per proteggere altre password?

    
risposta data 05.06.2016 - 06:03
fonte

Leggi altre domande sui tag