Podgląd pojedynczego posta
Stary 07.05.2011, 13:02   #12564
andy
logged out
CDRinfo VIP
 
Avatar użytkownika andy
 
Data rejestracji: 12.07.2003
Lokalizacja: /home
Posty: 12,518
andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>
Cytat:
A skracając wniosek jest, że:

- można korzystać
- lepiej nie korzystać z żadnego
- można korzystać, ale tylko z niektórych tego typu programów?
Złe wnioski wyciągnąłeś

Podsumuję to tak. Keepass nie jest lekarstwem ka każde zło. To, że nasza baza jest zaszyfrowana Rijndaelem-256bitów nie znaczy, że się jej nie da złamać. Wszystko zależy od hasła głównego, jeżeli ktoś jako hasło główne ustawi frazę 6 znakową to przy wycieku jego bazy istnieje duże prawdopodobieństwo, że ktoś może pobawić się w łamanie słownikowe/bruteforce używając np. chmury obliczeniowej Amazonu

Cytat:
- można korzystać, ale tylko z niektórych tego typu programów?
Tak. Przed rozpoczęciem korzystania z programu tego typu trzeba zrobić rekonesans. Oczywistą oczywistością jest, że bardziej zaufasz autorowi programu który udostępnia jego kod źródłowy niż taki który tego nie robi(nie przeczę, że w obu przypadkach mogą znaleźć się błędy w implementacji metod kryptograficznych).
Keepass jest nie dość, że o otwartym kodzie źródłowym to jeszcze jest certyfikowany przez OSI.


Wracając jeszcze do samego bezpieczeństwa bazy. Oprócz bardzo silnej frazy (imho min. 20 znaków alfanumerycznych) ważne jest ustawienie w KeePass zabezpieczenia przez atakami bruteforce/ssłownikowymi:
Cytat:
You can't really prevent these attacks: nothing prevents an attacker to just try all possible keys and look if the database decrypts. But what we can do (and KeePass does) is to make it harder: by adding a constant work factor to the key initialization, we can make them as hard as we want.
To generate the final 256-bit key that is used for the block cipher, KeePass first hashes the user's password using SHA-256, encrypts the result N times using the Advanced Encryption Standard (AES) algorithm (called key transformation rounds from on now), and then hashes it again using SHA-256. For AES, a random 256-bit key is used, which is stored in the database file. As the AES transformations aren't pre-computable (key is random), an attacker has to perform all the encryptions, too, otherwise he cannot try and see if the current key is correct.
An attacker now needs much more time to try a key. If he can only try a few keys per second, a dictionary attack is not practical anymore. N is a work factor, only indirectly a time factor. A super computer can try a key a lot faster than a standard PC, but anyway testing one key with N transformation rounds will take N times longer than trying a key with no transformation rounds on the super computer.

Tutaj masz ładnie opisane jak powinno się prawidłowo używać KeePassa.
http://wampir.mroczna-zaloga.org/arc...z-keepass.html


Ze swojej strony dodam, że KeePass jest narzędziem świetnym bo odwala za Ciebie całą brudną robotę(pamięta dziesiątki, setki, czy nawet tysiące haseł). Ty wystarczy, że zapamiętasz jedno hasło - Master Password.

KeePass dostępny jest również na telefony mobilne więc pod ręką masz swój sejf.
__________________
XMPP: andrzej(at)czerniak.info.pl
andy jest offline   Odpowiedz cytując ten post