¿No es seguro mantener varias versiones de una base de datos KeePass?

30

Mantengo mi base de datos KeePass .kdb en una ubicación remota, y nunca sobrescribo las versiones anteriores, solo agrego la fecha a la nueva versión que estoy cargando. Así que se ve así:

db.kdb_2015-01-01
db.kdb_2015-02-01
db.kdb_2015-02-04
db.kdb_2015-04-01
db.kdb_2015-05-02
....

Hay un par de docenas de estos. Todos tienen la misma frase de contraseña, y hay una ligera diferencia entre dos frases sucesivas. Los guardo en caso de que un día note que borre / edite algo que no debería haber.

Entonces, ¿es más fácil de "crackear" un grupo de archivos .kdb muy similares con la misma frase de contraseña?

    
pregunta Dominykas Mostauskis 01.08.2015 - 19:45
fuente

3 respuestas

18

Supongamos que el atacante sabe que la frase de paso para todos los archivos de la base de datos es la misma. Lo que tienes en mente es un ataque de dos teclas, cuando tenemos varios textos cifrados con la misma clave.

Afortunadamente, los cifrados modernos, como AES, que utiliza KeePass, están diseñados para resistir tales ataques. AES incluso se utiliza para cifrar paquetes HTTP a través de SSL / TLS. Cada vez que navega por un sitio web de forma segura, miles de estos paquetes se cifran con la misma clave de sesión y luego se transmiten. Los atacantes pueden oler fácilmente estos paquetes y saben que todos estos paquetes están encriptados con la misma clave, sin embargo, aún no pueden descifrarlos. Esto demuestra que tales cifrados son resistentes a tales ataques.

Un ejemplo de un cifrado que es débil contra tal ataque es el famoso pad de una vez. De ahí el nombre, se supone que no debes reutilizar la almohadilla. Sin embargo, no existe tal restricción cuando se trata de sistemas de cifrado modernos.

    
respondido por el limbenjamin 01.08.2015 - 20:38
fuente
29

Respuesta corta:
Probablemente esté bien, pero asegúrate de eliminar regularmente archivos muy antiguos.

Respuesta larga:
Hay algunas razones por las que podría ser un problema. Para ilustrar algunos casos, supongamos que un atacante se apodera de todos estos archivos, en lugar de solo uno (es decir, el más reciente). ¿Qué podría hacer que su enfoque sea menos seguro? Aquí hay algunas posibilidades hipotéticas (que podrían volverse reales en el futuro):

  • Hubo una vulnerabilidad en una versión anterior de KeePass, que estaba remendada, pero que almacenaba los datos de una manera insegura. Esto podría hacer que las contraseñas hasta esa versión se vean comprometidas, mientras que eliminar las antiguas no tendría ningún efecto.

  • KeePass cifra las contraseñas, pero tiene una manera criptográfica débil de almacenar las contraseñas. Por ejemplo, digamos que no utiliza cifrado aleatorio. Esto significa que existe una fuga de información: el atacante podría ver cuándo se agregaron o eliminaron las cuentas, al observar la diferencia entre los archivos (asumiendo que el orden de las contraseñas sigue siendo el mismo).

La página de wikipedia de KeePass solo dice que AES o TwoFish se pueden usar como enemigos. Estos pueden considerarse seguros, pero la pregunta más importante para lo anterior es cómo se utilizan. Hay muchas más vulnerabilidades criptográficas potenciales que podrían existir (solo observe los problemas que vimos en los últimos años con SSL / TLS). Sin embargo, es probable que sean de naturaleza teórica y que afecten tanto al caso en el que solo tienes un archivo como al caso en el que tienes múltiples. Por lo tanto, a menos que esté almacenando contraseñas extremadamente confidenciales, mantener algunos archivos de copia de seguridad probablemente no duela.

    
respondido por el Rens van der Heijden 01.08.2015 - 20:16
fuente
0

Supongamos que Keepass no es 100% seguro (una suposición segura ya que nada es 100% seguro). Si un atacante tiene una copia de su base de datos de Keepass, eso es todo con lo que tiene que trabajar.

Si un atacante tiene dos copias diferentes de su base de datos de Keepass, el atacante puede ser capaz de atacar:

  • La última copia.
  • La copia anterior. Presumiblemente, esto no será más fácil, pero usted no lo sabe.
  • La diferencia entre los dos.

Ahora, si el atacante también sabe cuándo te registraste con Ashley Madison (o Gawker o cualquier otro sitio que haya sido pirateado), el hacker podrá encontrar el archivo Keepass creado justo antes y el que está justo después de que te hayas registrado. , identifique la diferencia y tendrá una buena idea del texto sin formato de la diferencia. Es probable que eso haga que la ruptura del cifrado sea mucho menos difícil (es de esperar que todavía sea lo suficientemente difícil, pero aún puede ayudar mucho al atacante).

    
respondido por el Kevin Keane 03.08.2015 - 05:04
fuente

Lea otras preguntas en las etiquetas