¿Cómo almacenan y cifran sus metadatos los conjuntos de contraseñas y evitan ataques basados en ese conocimiento?

2

Si alguien usa un administrador de contraseñas y trata de organizar bien las credenciales, ¿eso no facilita los ataques?

Supongamos que un atacante tiene las credenciales cifradas disponibles para los ataques sin conexión, y el atacante sabe qué software se usó para guardar los datos, y también sabe para qué se usan las credenciales (sitios web como Google, Facebook, Amazon y otros).

¿Este conocimiento facilita el ataque? ¿Se puede prevenir, o al menos hacer significativamente más difícil? Si es así, ¿cómo intentan las suites de contraseñas evitar esto?

Un ejemplo simplificado: tengo una cuenta de Amazon y almaceno mis credenciales en un administrador de contraseñas. Están bien organizados y nombrados, es decir, "Amazon" , que está en la parte superior de la lista porque está ordenado alfabéticamente. Un atacante ahora roba mi almacén de credenciales cifradas y comienza un ataque de fuerza bruta.

Si los primeros bytes (por ejemplo, el encabezado + 30) no incluyen la cadena "Amazon" junto con lo que el conjunto de contraseñas usa como delimitador, el atacante podría dejar de intentar descifrar mi contraseña con su estimación actual . Esto reduce potencialmente el tiempo necesario para descifrar la contraseña, aunque solo sea de forma lineal.

No sé mucho acerca del cifrado. Cualquier consejo con respecto a mi elección de palabras es apreciado. Incluso la ortografía y la gramática.

    
pregunta danielcw 18.04.2014 - 10:08
fuente

2 respuestas

4

Yo uso KeePass Password Safe . Este administrador de contraseñas almacena todas las contraseñas (y los metadatos relacionados) en una base de datos cifrada AES-256. Cuando se proporcionan las claves correctas, la base de datos completa se descifra y está lista para su uso.

Entonces, además de un cifrado de calidad, es crucial que se usen claves suficientemente fuertes. Si ese es el caso, el tiempo necesario para realizar un ataque de fuerza bruta o diccionario aumenta exponencialmente con la longitud de la (s) clave (s).

KeePass hace que la base de datos de contraseñas sea más brutal (tome más tiempo) cifrando las claves N . La recomendación es elegir el valor N para que el descifrado tarde alrededor de 1 segundo en el hardware que se usa normalmente, lo que hace que los ataques de fuerza bruta y de diccionario tomen N más tiempo para completarse. En hardware reciente, N suele ser superior a 10 millones.

Consulte KeePass Security para obtener información adicional.

    
respondido por el Steven Volckaert 18.04.2014 - 10:21
fuente
0

[Divulgación: trabajo para AgileBits, los creadores de 1Password]

Como Steven señaló correctamente, algunos administradores de contraseñas cifran toda la base de datos en su conjunto, por lo que prácticamente no hay metadatos. Está disponible para un atacante que captura eso. Hay dos limitaciones de ese tipo de diseño

  1. Es que es difícil proporcionar integración con el navegador web

    No puedes encontrar fácilmente qué elemento necesitas hasta que descifres toda la base de datos

  2. La sincronización se vuelve difícil, ya que es posible que necesites volver a cifrar todo cuando cambia un solo elemento.

  

¿cómo intentan los conjuntos de contraseñas prevenir [ataques basados en títulos y URL revelados]?

Metadatos en 1Password versión N, donde N < 4

Los administradores de contraseñas tradicionalmente que proporcionaban integración de navegador o sincronización eficiente de datos generalmente dejaban cosas como el título y la URL asociada con un elemento sin cifrar. 1La contraseña 3 (y la anterior) hizo esto y documentamos este hecho desde el principio.

Realmente no puedo hablar de cómo otros administradores de contraseñas manejaron esto, pero sugeriré que no todos han sido tan próximos en su documentación como lo hemos sido nosotros.

Metadatos en 1Password 4

Hemos resuelto este problema. Encriptamos la información "general" (incluido el título del artículo y la URL) con un conjunto de claves, mientras que los detalles de cada elemento individual se cifran con claves únicas por elemento. Todavía hay algunos metadatos muy limitados que están expuestos, y esto, de nuevo, es completamente documentado .

    
respondido por el Jeffrey Goldberg 18.04.2014 - 19:33
fuente

Lea otras preguntas en las etiquetas