¿KeePass es una buena defensa contra los keyloggers?

14

KeePass es un programa en el que puedes almacenar tu contraseña y copiarla y pegarla en sitios web. ¿Alguien sabe si es seguro contra el software de registro de claves? ¿El software de registro de claves recoge lo que usted copia / pega?

    
pregunta Jenny 20.05.2013 - 21:06
fuente

5 respuestas

15

El punto de keepass es no prevenir a los keyloggers. (Concedido de forma incidental, casi evitará que los keyloggers de hardware; alguien que inserte un dispositivo de keylogging entre el teclado y la computadora no podrá observar una contraseña que usó una vez cortando y pegando. Sin embargo, no tiene éxito en esta tarea, como atacante podría grabar de forma trivial sus datos de inicio de sesión, así como la frase de contraseña utilizada para desbloquear el archivo de keepass y luego acceder a todas sus contraseñas.

Sus principales beneficios son:

  1. Nunca reutilice una contraseña (cada sitio tiene una contraseña única), por lo tanto, si se filtra una contraseña en example.com, sus otras contraseñas no se verán comprometidas. Nunca ingrese accidentalmente la contraseña incorrecta en el sitio equivocado si no puede recordar cuál usó.
  2. Fácil de generar contraseñas aleatorias seguras en cada sitio; por ejemplo, 20 números superiores / inferiores / números / símbolos aleatorios para cada sitio, sin dificultad para copiar, o difícil de recordar para borrar su historial.
  3. Es fácil de proteger con una sola frase de contraseña global y se guarda en un archivo cifrado fuerte que puede copiar y sincronizar entre sus computadoras. (Y no te bloquea en un navegador web o sistema operativo).

El principal inconveniente es que no debes tener ninguna aplicación que registre el historial de tu portapapeles mientras usas keepass.

    
respondido por el dr jimbob 20.05.2013 - 22:03
fuente
9

Desde el sitio web oficial :

  

La característica Auto-Type de KeePass es muy poderosa: envía   Pulsaciones de teclas simuladas a otras aplicaciones. Esto funciona con todos   Aplicaciones de Windows y para las aplicaciones de destino no es posible.   para distinguir entre pulsaciones reales y simuladas por   Tipo automático. Esto al mismo tiempo es la principal desventaja de   Escriba automáticamente, porque los keyloggers pueden espiar las teclas simuladas. Eso es   donde la ofuscación de tipo automático de dos canales (TCATO) entra en juego.

     

TCATO hace que los keyloggers estándar sean inútiles. Utiliza el portapapeles de Windows.   para transferir partes del texto auto-escrito a la aplicación de destino.   Los keyloggers pueden ver las pulsaciones de Ctrl-V, pero no registran el real   Contenidos pegados desde el portapapeles.

     

Los espías del portapapeles tampoco funcionan, porque solo partes de los sensibles   La información se transfiere de esta manera.

     

De todos modos, no es perfectamente seguro (y desafortunadamente no puede ser creado por   teoría). Ninguno de los keyloggers o espías del portapapeles disponibles actualmente   puede espiar un proceso de auto-tipo ofuscado, pero es teóricamente   posible escribir una aplicación de espía dedicada que se especializa en   registro de auto-tipo ofuscado.

    
respondido por el user32089 16.10.2013 - 15:03
fuente
3

No, no es una defensa contra registradores clave. Si bien puede proteger contra los registradores de teclas más básicos, un registrador de teclas inteligente se conectará al mecanismo real que ingresa los caracteres (ya sea que provenga del teclado, un teclado en pantalla o el búfer de pegado).

La única defensa fuerte contra los registradores de claves es algún tipo de método de una sola vez, como una contraseña de una sola vez. Esto también debe ir acompañado de una conexión de confianza con el servidor para que un atacante no pueda interceptar la contraseña de un solo uso ni secuestrar la sesión del usuario. También se necesita una buena educación de los usuarios para garantizar que los usuarios informen si intentan conectarse y fallan cuando sus credenciales son correctas. (Un atacante podría presentar un desafío válido, obtener la respuesta y luego evitar que vaya al servidor si tiene control local. Luego, pueden usar el código para conectarse desde su propio sistema, pero tendrían que hacerlo aparecer al usuario que la conexión falló.)

    
respondido por el AJ Henderson 20.05.2013 - 21:18
fuente
3

Un malware inteligente que se instaló en su computadora puede incluso beneficiarse de un administrador de contraseñas como KeePass para robar todas sus contraseñas a la vez. En una PC, simplemente no es posible proteger completamente los procesos entre sí. Un malware podría interceptar su contraseña maestra de KeePass y su archivo de claves cuando inicia sesión en su administrador de contraseñas y lo usa para decodificar su base de datos de contraseñas de la misma manera que lo hace su administrador de contraseñas.

Pero esto todavía no debería impedirte usar uno. El beneficio de tener contraseñas únicas, muy largas y completamente aleatorias para todo lo que sobrepasa los riesgos.

    
respondido por el Philipp 07.05.2015 - 09:19
fuente
0

El portapapeles en Windows es compartido por todas las aplicaciones. Un keylogger no puede registrar qué se está copiando y pegando, sin embargo, el keylogger puede detectar si está copiando y pegando algo. Como el portapapeles se comparte entre todos los programas, puede escribir un programa para ver y volcar los datos en el portapapeles. Por lo tanto, aunque no es posible registrar datos copiados y pegados, todavía es posible verlos y volcarlos.

    
respondido por el eclipse 21.12.2017 - 16:32
fuente

Lea otras preguntas en las etiquetas