Creo que hay un poco de confusión entre dos aplicaciones diferentes de Full Disk Encryption (es decir, Truecrypt) y la generación de contraseñas y los esquemas de almacenamiento (es decir, KeePass). Estas dos situaciones tienen objetivos y modelos de seguridad muy diferentes.
La primera aplicación Full Disk Encryption utiliza un enfoque de clave en capas para permitir un cambio de clave fácil, minimizar la encriptación de datos con claves de baja entropía y (en algunos casos al menos) múltiples métodos de recuperación de datos.
Si tiene una clave de alta entropía aleatoria utilizada para el cifrado de datos, le está dando muchos pares de P / C al atacante, pero la clave también es fuerte. La clave de entropía inferior se usa solo para unos pocos pares de P / C (quizás de 2 a 10 bloques aproximadamente). Probablemente no sea un gran problema en estos días, ya que creemos que encontrar solo un poco de una clave o su paridad es tan difícil como encontrarlas a todas, pero aún así se siente mejor darle al atacante una superficie de ataque más pequeña para la peor clave.
Al mismo tiempo, para muchos usos de FDE, es posible que desee que varias personas con diferentes contraseñas / claves puedan acceder a los datos o tengan un método de acceso diferente para un administrador y luego para un usuario. Dado que el cifrado subyacente debe ser el mismo, debe utilizar otra clave para cifrarlo.
Para la segunda aplicación, el modelo de ataque es muy diferente. Mientras que para las aplicaciones como Truecrypt asume que alguien tiene acceso a todos los datos y encabezados al mismo tiempo (robaron su disco duro), en el caso de KeePass, por lo general, asume que el lugar donde se encuentran las claves cifradas (su contenedor KeePass) es almacenado es diferente a los lugares donde se usan las claves (los sitios web / servidores / tarjetas de crédito / qué no). Esto significa que generalmente asume que es más difícil o más costoso para el atacante atacar las claves cifradas (su contenedor KeePass) y luego lanzar un ataque contra el lugar donde se usan las claves.
Piénselo de esta manera: si su contraseña para su contenedor KeePass es "Princess" y todas las claves se generan aleatoriamente antes de que el atacante pueda comenzar a escribir correos electrónicos, ya que primero tiene que obtener el contenedor KeePass de nuestro disco duro y descubra que "Princess" es su contraseña, ya que no es factible atacar la clave generada al azar que utiliza para iniciar sesión en la cuenta de correo electrónico.
si, por otro lado, la contraseña de su cuenta de correo electrónico es "Princesa", todo lo que el atacante debe hacer es probar las primeras 10 o más contraseñas más populares y puede piratear su cuenta de correo electrónico.
Como beneficio adicional, si por alguna razón todas las contraseñas en su base de datos de proveedores de correo electrónico están comprometidas, todos sus sistemas estarán seguros ya que las contraseñas que usó allí son aleatorias y no están relacionadas con su contraseña de correo electrónico (KeePass las generó). Mientras que si usas "Hard2h4ck" para tu contraseña de correo electrónico y "h.ard2H4ck" como la contraseña de administrador para el servidor que gestionas, la fuga de correo electrónico le da a un atacante un buen punto de partida para atacar tu servidor.