Si genera una clave aleatoria sin contraseña, entonces su entropía (una medida de cuánto tiempo lleva encontrar la clave a través de intentos de fuerza bruta) es el tamaño de la clave. Por ejemplo, si el algoritmo de cifrado es un modo de AES-128 (una opción común), entonces una clave aleatoria tiene 128 bits de entropía, lo que significa que toma hasta 2 intentos de 128 para encontrarlo. fuerza bruta. (Eso llevaría más de mil millones de años con mil millones de PC). El riesgo con una clave aleatoria sin contraseña es que si un atacante obtiene el archivo de clave, puede usarlo como si fuera usted.
Si usa una clave que se deriva de una contraseña, su entropía será mucho menor. ¿Cuánto depende de cómo se elige la contraseña , pero tiene que confiar en haber elegido una contraseña segura, que puede ser un problema si tiene muchos usuarios en los que no se puede confiar necesariamente para no elegir Passw0rd
. Además, el atacante puede obtener información sobre la contraseña al ver que escribe u otros métodos "fuera de banda".
Si genera un archivo de clave y lo protege con una contraseña, obtiene lo mejor de ambos mundos, en términos de confidencialidad. El atacante tendría que obtener tanto el archivo de clave como la contraseña para obtener la clave. Tenga en cuenta que si el atacante obtiene el archivo de la clave, puede intentar averiguar la contraseña, pero incluso entonces es posible que tenga un poco más de tiempo para cambiar la clave mientras intenta descifrar la contraseña.
Dependiendo de la aplicación, ingresar una contraseña no válida puede indicarle que la contraseña es incorrecta sin comunicarse con el servidor, o puede calcular una clave incorrecta que el servidor rechazará. Lo último es mejor porque eso significa que todos los intentos de craqueo deben llegar al servidor, y el servidor puede limitar la tasa de intentos de craqueo. De esta forma, incluso si el atacante toma el archivo clave, estará limitado a la velocidad de intentos que el servidor permita, y sabrá que algo está sucediendo. Si la contraseña se puede validar solo con el archivo de la clave, el atacante puede hacer sus intentos de desconexión sin conexión y paralelizarlos con muchas computadoras.
Ten en cuenta que si haces que sea más difícil encontrar la clave, eso te dificulta tanto a ti como a los atacantes. Si utiliza un archivo de clave, debe hacer una copia de seguridad de ese archivo de clave. Si usa una contraseña, debe hacer una copia de seguridad de esa contraseña. Si usa un archivo de clave protegido por contraseña, debe hacer una copia de seguridad de ambos.