Czy bezpiecznie jest przechowywać plik bazy danych haseł KeePass w Dropbox? Baza danych może mieć długie (ponad 14 znaków alfanumerycznych, znakowych, specjalnych) hasło i lokalny plik kluczy na komputerze lub telefonie komórkowym, który nie jest udostępniany w Dropbox?
56
Odpowiedzi:
Pytanie nie dotyczy tego, czy ufasz dropboxowi, ale czy ufasz keypass. Jeśli przechowalnia haseł ujawnia swoje sekrety, gdy ktoś inny je przejmie, będziesz chciał znaleźć coś innego.
Keypass używa AES-256 do szyfrowania, który pozostaje de facto standardem, a SHA-256 do tworzenia klucza z hasła wraz z solą.
Więc metoda szyfrowania jest dobra. Więc powinieneś rozważyć, czy są jakieś słabości implementacyjne, które mogą zostać wykorzystane przez kogoś, kto zdobędzie twój skarbiec. Cóż, keepass wydaje się robić metodę szyfrowania ciągłego, w której plik jest dzielony na bloki i wielokrotnie szyfrowany. Brutalny atak zająłby trochę czasu i można zwiększyć liczbę kluczy na sekundę, które można przetestować podczas tworzenia bazy danych. Wybierz, aby wykonać wiele rund. Oznacza to, że testowanie klucza wymaga czasu. Dla ciebie oznacza to, że musisz poczekać sekundę, aż baza danych się otworzy. Dla atakującego oznacza to, że muszą poczekać sekundę, aby przetestować swój następny klucz.
Zastosowano inne metody ochrony, ale nie są one istotne w tym scenariuszu, takie jak przechowywanie zawartości skarbca zaszyfrowanej w pamięci, gdy skarbiec jest otwarty.
Powinieneś przejrzeć zastosowane metody bezpieczeństwa, a jeśli czujesz się szczęśliwy, że jeśli skarbiec wpadnie w niepowołane ręce, będziesz bezpieczny.
źródło
Istnieją różne stopnie bezpieczeństwa, a wygoda Dropbox w porównaniu z bezpieczeństwem tego, co próbujesz zrobić, jest czymś, co musisz sam ocenić.
Również bezpieczeństwo zależy od najsłabszego punktu. Jeśli którykolwiek z poniższych elementów zostanie naruszony, Twoje pliki zostaną ujawnione:
Zastanów się, co może pomóc w podjęciu tej decyzji:
źródło