¿La adición de la autenticación de dos factores mediante OTP realmente hace que KeePass sea más seguro?

19

KeePass es una aplicación que guarda todas sus contraseñas en una base de datos. Está principalmente protegido por una contraseña maestra y / o archivo de claves. Si la base de datos está correctamente encriptada con esa contraseña, esto puede ser bastante seguro.

Hay un complemento OtpKeyProv que supuestamente aumenta la seguridad al agregar un segundo factor de autenticación. Después de proteger su base de datos con este complemento, debe generar e ingresar contraseñas de un solo uso para abrir su base de datos.

Mi pregunta: ¿esto realmente aumenta la seguridad? No veo de ninguna manera cómo se puede usar el mecanismo OTP para cifrar más la base de datos. ¿No puede un pirata informático que se adueña de la base de datos no simplemente compilar una versión de KeePass (es de código abierto) que no solicita el valor OTP?

Hasta donde puedo ver, el complemento solo le molesta cuando desea acceder a la aplicación, lo que lleva a una falsa sensación de seguridad adicional.

O estoy pasando por alto algo.

    
pregunta Jeff 14.09.2013 - 22:33
fuente

4 respuestas

14

No. La seguridad sigue siendo la misma + sobrecarga cognitiva extra.

Es de suponer que el complemento utiliza OATH HOTP donde el archivo KeePass o la clave maestra se vuelve a cifrar después de cada uno acceso con la siguiente contraseña de una sola vez.

Sin embargo, para generar la siguiente contraseña en el dispositivo, el complemento requerirá un secreto almacenado en el dispositivo o la contraseña normal para el archivo KeePass.

La seguridad de una contraseña de un solo uso proviene de dos partes que conocen la misma clave y el mismo contador, HOTP(Key,Counter) , mientras que un atacante no conoce la clave. Si el atacante tiene acceso al dispositivo que almacena los archivos y la instalación de KeePass, la seguridad vuelve a colapsar a la seguridad de la contraseña normal por sí sola. Si el archivo KeePass sigue siendo interoperable con otros programas KeePass, entonces no obtienes nada al usar una contraseña de un solo uso de esta manera.

Las contraseñas de un solo uso funcionan bien para la autenticación del servidor porque los puntos finales tanto del cliente como del servidor se consideran seguros y el atacante necesita ' algo que usted posee ' así como ' algo que sepa '. Si el atacante tiene tu computadora, ahora tienen ' lo que tienes '.

    
respondido por el LateralFractal 15.09.2013 - 02:13
fuente
11

Al leer la fuente, parece que el secreto se almacena en el Yubikey y se almacena encriptado varias veces con diferentes claves dentro del archivo otp.xml. Las claves de cifrado se derivan de las siguientes n OTP (derivadas del secreto) a partir de OTP i..i + m, donde i es el contador actual y m es el valor de anticipación. Cuando el usuario ingresa sus valores OTP, el complemento crea una clave a partir de esos valores e intenta descifrar una de las copias cifradas del secreto usando esa clave. Si tiene éxito, el secreto se usa para derivar las siguientes OTP n + m y generar las m claves utilizadas para cifrar el secreto la próxima vez antes de desbloquear la base de datos. Esto significa que la protección no puede ser anulada sin tener alguna copia del secreto, que no se almacena en texto plano junto a la base de datos.

Aunque aparentemente es seguro, no me gusta este complemento debido a la posibilidad de que los contadores no estén sincronizados. Asegúrese de tener una copia del secreto escrito en algún lugar seguro.

    
respondido por el mdonoughe 27.11.2014 - 15:39
fuente
2

KeePass tiene una clave maestra que está cifrada con su contraseña normalmente. Si esa clave está encriptada con algo generado por la OTP y su contraseña, ambos mecanismos serían necesarios para descifrar la clave maestra que cifra el almacén de datos. Dicho esto, no estoy seguro de cómo pueden haber implementado una configuración de OTP que sea segura, ya que normalmente una OTP es un método de autenticación en lugar del almacenamiento de claves (es decir, no sé cómo haría que la OTP desbloquee la clave) .

También se sospecha que podrían prevenir la reproducción de manera efectiva, ya que la db está controlada por un atacante en la mayoría de los escenarios de ataque, pero no necesariamente de la forma que esperabas. Pueden tener alguna forma de solucionar este problema, pero no puedo pensar en uno.

    
respondido por el AJ Henderson 14.09.2013 - 23:19
fuente
-2

Sí, la seguridad se ha mejorado porque hay una "contraseña" adicional de HOTP. Esto frustraría los troyanos keylogger que pueden capturar contraseñas normales.

    
respondido por el Securet 15.07.2016 - 04:01
fuente

Lea otras preguntas en las etiquetas