Atacando almacenamiento encriptado vs atacando memoria [duplicado]

0

Quiero crear un administrador de contraseñas generativo. Los administradores de contraseñas generativas generan contraseñas basadas en semillas como la contraseña maestra y la URL del sitio web. En contraste, la mayoría de los administradores de contraseñas almacenan la contraseña en un archivo cifrado (cifrado con la contraseña maestra). En este sentido, dado que los administradores de contraseñas generativas no almacenan ninguna información, ¿sería más seguro que un administrador de contraseñas normal que entrega un archivo de contraseñas cifradas al usuario para ser descifrado en el lado del cliente? Un atacante puede, en teoría, examinar la memoria del administrador de contraseñas generativas y recuperar la contraseña generada. ¿Sería esto más difícil que intentar violar un servidor, robar el archivo de contraseña y luego intentar forzarlo?

    
pregunta mrQWERTY 04.06.2016 - 19:30
fuente

1 respuesta

0

Definitivamente, robar datos de la memoria es más fácil que robarlos de un archivo cifrado. Puede vaciar su memoria y luego escanearla para buscar la contraseña.

En una nota al margen, creo que el mayor riesgo aquí es que hay un mapeo muy simple entre la semilla y la contraseña. Además, las semillas parecen ser predecibles. Una vez que se comprometa, ¿tiene un mecanismo de seguridad / respaldo para proteger otras contraseñas?

    
respondido por el Limit 05.06.2016 - 06:03
fuente

Lea otras preguntas en las etiquetas