Seguridad de KeePass y Yubikey OATH-HOTP

0

¿Qué tan seguro es KeePass además de un Yubikey con OATH-HOTP?

Leí en Yubikey con KeePass usando desafío- Respuesta vs OATH-HOTP que con OATH-HOTP no se agrega un segundo factor real.

Pero lo que no entiendo es que sin el complemento y solo con la contraseña maestra no puedo abrir la base de datos. La única forma que veo es abrir la base de datos con la tecla "recuperación".

Entonces, creo que con OATH-HOTP puedes usar una contraseña más larga (contraseña maestra + OTP) porque debes memorizar una contraseña maestra más corta. Por lo tanto, la seguridad aumenta si utiliza una clave de "recuperación" larga para OATH-HOTP.

¿Es eso correcto?

    
pregunta mucki 16.12.2016 - 13:13
fuente

1 respuesta

1

No puede utilizar HOTP para cifrar datos. HOTP es un algoritmo simétrico que se basa en una parte autenticadora para verificar el valor OTP, que ingresa el usuario.

El valor OTP se calcula en función de una clave simétrica compartida y un contador.

compartido significa que el usuario (en su dispositivo) y la parte autenticadora (generalmente el servidor) tienen la misma clave para calcular el mismo valor. ¡La seguridad está en proteger esta llave! Todos los que tienen la clave (bueno, el contador, pero esto no es un problema) pueden calcular los valores OTP.

En el caso de keepass, la parte autenticadora es el programa o mejor el archivo de almacenamiento. Sin embargo, debe cifrar el archivo de la bóveda, ya que desea evitar la comunicación de los datos en caso de que el archivo sea robado.

Ahora no hay una manera fácil de proteger / cifrar la clave compartida secreta, si esto es lo que quiere usar para cifrar los datos. De alguna manera, encripta los datos con los mismos datos.

Sin embargo, podría intentar inicialmente cifrar la clave secreta y la clave de cifrado de datos con el siguiente valor OTP. Cuando el usuario ingresa el siguiente valor de OTP que puede calcular con su token de OTP, la clave secreta y la clave de cifrado de datos podrían descifrarse. Luego, keepass podría calcular el siguiente valor OTP (n + 2) con la clave secreta descifrada y volver a cifrar la clave secreta y la clave de cifrado de datos.

Pero honestamente, hay tantas fallas posibles en tal configuración, que es muy probable que pierda sus datos con bastante rapidez. Lo simple es que presionas el botón de tu token OTP dos veces ... o diez veces. keepass no tendría diez versiones de la clave secreta cifrada y la clave de cifrado de datos ...

Por lo tanto, podría terminar cifrando la clave compartida secreta con la contraseña estática. Hm Entonces toda su seguridad solo depende de la fortaleza de esta contraseña estática y terminará con ... ... adivinar qué: un factor .

    
respondido por el cornelinux 21.02.2017 - 00:19
fuente

Lea otras preguntas en las etiquetas