NOTA: Esta pregunta es una subparte de la pregunta original en un Administrador de contraseñas de Wallet publicado en Cryptography.StackExchange. Como sugerido por @SEJPM , lo estoy publicando aquí desde el tema de la pregunta es más adecuado para InformationSecurity.StackExchange.
Después de leer muchos artículos sobre cómo aumentar la seguridad de mis cuentas web, comencé a usar aWallet Password Manager para Android para hacer una copia de seguridad de mis contraseñas. Me gusta por las siguientes razones:
- Puedo tener bastante contraseñas de buena entropía : soy capaz de agregar una mezcla de minúsculas y amp; MAYÚSCULAS alfabetos, dígitos, caracteres especiales (incluidos los espacios) y tienen contraseñas razonablemente largas (más de 10 caracteres)
- Guardar mis contraseñas de forma segura me permite tener contraseñas distintas para cada cuenta web que de otra forma sería imposible. Esto evitaría un efecto de cascada (que otorga credenciales de todas las cuentas) que se crearía si una de mis cuentas, cuyas credenciales de inicio de sesión que comparto con varias cuentas, se vea comprometida.
No hace falta decir que el segundo punto es debatible porque tener todas las credenciales almacenadas en un solo lugar introduce un punto único de falla y representa un riesgo igual para el < em> reacción en cadena mencionada anteriormente.
Dado mi limitado conocimiento de la criptografía y las dudas sobre la privacidad (dados los incidentes recientes de robos en línea), quiero testificar la seguridad de un Gestor de contraseñas de Wallet antes de guardar mi Información bancaria / Tarjeta en ella. Esto es lo que afirman en su página de Google PlayStore :
CARACTERÍSTICAS DE SEGURIDAD
• Todos los datos están cifrados, incluidos los nombres de las entradas, las definiciones de categoría y los propios datos.
• Cifra datos usando algoritmos AES y Blowfish con tamaños de clave de 256, 192 y 128 bits.
• Cuando el archivo de datos se descifra, se intentan con todas las combinaciones de algoritmo, tamaño de clave y modo de operación de cifrado (CBC, CFB, OFB y ECB) con la contraseña maestra para desbloquear el archivo de datos. Esto hace que los ataques de fuerza bruta sean más largos. La aplicación en sí no almacena ningún indicio sobre el cifrado real, el tamaño de la clave o el modo de funcionamiento del cifrado.
• Utiliza un 'salt' generado aleatoriamente combinado con la contraseña maestra. La sal ayuda a proteger de los ataques de diccionario fuera de línea.
• La clave para abrir el archivo de datos se crea combinando su contraseña maestra con el 'salt' de 512 bits. El resultado es hash 1000 veces por SHA-256. El hashing repetitivo hace que un ataque de fuerza bruta sea más difícil.
Si bien ninguno de estos puntos tiene mucho sentido para mí, lo poco que sé acerca de la criptografía me dice que [corríjame si me equivoco] repetir una técnica de cifrado varias veces no matemáticamente mejorar la seguridad ; solo puede dar una falsa impresión de seguridad añadida.
Y debido a esta inconsistencia, comencé a dudar de la validez de sus otras afirmaciones. Mis preguntas son: -
- ¿Existe alguna herramienta / técnica que pueda usar para intentar descifrar el archivo
data.crypt
que usa una aplicación de Wallet para probar su seguridad? - aWallet no ofrece su propio almacenamiento en la nube y nos permite (opcionalmente) hacer una copia de seguridad del archivo
data.crypt
en Google Drive o Dropbox. ¿Qué tan seguro sería eso si uso la autenticación de 2 factores para mi cuenta de Google? - En general, ¿es seguro almacenar las credenciales de inicio de sesión o los datos bancarios o ambos en un administrador de contraseñas?