Hay dos cosas que afectan a la seguridad en general:
- ¿Qué tienes que hacer?
- ¿Qué deben hacer los atacantes para superar su seguridad?
El segundo es el más obvio; cuanto más fácil es para los atacantes "romper" la seguridad, menos seguro estás. El primero, aunque también es importante; Si su seguridad le impide hacer lo que tiene para el sistema, entonces no tiene sentido, pero a menudo se trata de una presión contraria porque no puede cerrar un posible uso del sistema para protegerlo si hacerlo no tiene sentido.
Ahora, veamos dos escenarios de almacenamiento de contraseñas:
- Las contraseñas se almacenan en un servidor para que los usuarios puedan autenticarse.
- Las contraseñas se almacenan para que el usuario pueda utilizarlas.
Estos dos escenarios son diferentes según ambos criterios:
"¿Qué tienes que hacer?"
En el primer escenario, no es necesario recuperar la contraseña; solo necesitamos poder establecer que una contraseña que se nos pasa al iniciar sesión la coincide.
En el escenario de segundos, debemos poder recuperar la contraseña real.
"¿Qué deben hacer los atacantes para superar tu seguridad?"
Con el cifrado basado en contraseña maestra reversible, los atacantes deben obtener el almacén de contraseñas y romper el cifrado u obtener la contraseña maestra.
Si el descifrado en sí mismo se realiza en el mismo servidor que la verificación de la contraseña, en cualquier caso en el que los atacantes hayan accedido al archivo de contraseñas, es muy probable que también hayan accedido al lugar donde se almacena la contraseña maestra. mientras que eso podría por ejemplo Requieren descompilar algún código o algo, tienen todo lo que necesitan para leer las contraseñas.
Si el descifrado se realiza basándose en que el usuario conoce la contraseña maestra, al obtener el almacén de contraseñas no es más probable que haya obtenido la contraseña maestra, ya que solo está en la memoria del usuario.
Como tal, el cifrado de las contraseñas para el tipo de usos que KeePass y otras tiendas (PasswordSafe, LastPass, etc.) tienen como objetivo no proporciona más funcionalidad de la que realmente se necesita (a diferencia de la verificación, donde la recuperación de la contraseña en sí no tiene sentido ) y no tan débil.
También pueden volver a tener una mayor seguridad al no tener las computadoras que tienen una copia de la tienda operando como servidores 24/7 donde pueden ser atacados en una ubicación conocida 24/7, aunque esa parte desaparece si usa la nube Almacenamiento o un repositorio para almacenar el almacén de contraseñas.
KeePass es ciertamente menos seguro que tener ninguna de las contraseñas almacenadas en cualquier lugar, pero casi nadie es capaz de almacenar contraseñas razonables como d@[email protected],xve1Q+W.CkocPL/,XWbky
en cada servicio por separado.
Tener un almacén de contraseñas cifradas para tal uso es una reducción en la seguridad que trae consigo una funcionalidad que nos permite evitar mayores reducciones en la seguridad.
Tener un almacén de contraseñas cifradas en un servidor para verificar los inicios de sesión es una reducción mucho mayor en la seguridad (porque tenemos que estar menos seguros con el almacenamiento de la clave también) que no permite un aumento en la funcionalidad, excepto algunas cosas que son en sí mismas una muy mala idea (decirles a los usuarios sus contraseñas).