En el contexto de proteger el acceso a los archivos o dispositivos locales encriptados contra un adversario determinado (y competente), ¿hay alguna razón para creer que el uso de un archivo de clave realmente presenta un obstáculo significativo que un fuerte (pseudoaleatorio, largo) la contraseña no?
Los he estado usando durante un tiempo como el esquema de autenticación de dos factores de un hombre pobre, pero después de leer algunas de las recientes noticias de seguridad, empiezo a preguntarme si realmente agregan algún valor significativo, así que hice algunos cálculos rápidos, y cuanto más lo analizo, menos convencido estoy de que agregan valor a alguien con más recursos o talento que un simple script para niños. Cuanto más lo pienso, más creo que cualquier persona que pueda descifrar u obtener una de las contraseñas muy largas que utilizo para cifrar archivos o unidades no va a tener ninguna dificultad en conseguir mis archivos de claves y determinar el Los archivos de claves del resto serían posibles con un ataque de fuerza bruta y una buena plataforma de GPU.
En cuanto a las matemáticas, una contraseña psuedorandom de 20 caracteres que contiene los 4 conjuntos de caracteres estándar ofrece 95 posibilidades 20 o 3.58 * 10 39 , que es un poco más de 10 veces mejor que 128 bits de entropía (lo que daría posibilidades de 3.40 * 10 38 ). Para obtener un grado similar de entropía con los archivos de claves, necesitaría seleccionar 9 archivos de una lista de 100,000 si el orden no importa (2.75 * 10 39 posibilidades) u 8 archivos de una lista de 100,000 si el pedido es importante (9.997 * 10 39 posibilidades).
Incluso ignorando la dificultad práctica de obtener y mantener una lista tan grande de archivos estáticos que podrían servir como archivos de claves potenciales, y ocultar cuáles son los archivos reales en cuestión, me parece que el enfoque del archivo de claves requiere más esfuerzo que cometer otro ~ 20 caracteres aleatorios a la memoria.
La única ventaja que puedo ver al usar archivos de claves sería la protección contra un keylogger ... desde hace 10 años. Estos vienen con capacidades de captura de pantalla en estos días, y no creo que alguien que pueda obtener códigos maliciosos en una máquina determinada no pueda copiar los archivos de claves cuando se accedió a ellos con fines de autenticación, incluso si estaban fuera de línea y eran completamente inaccesibles físicamente. el resto del tiempo.
Entonces, ¿me falta algo, no estoy haciendo los cálculos correctos o los archivos de claves no son efectivos como segundo factor de autenticación con respecto a un adversario determinado, y el cifrado local está protegido por contraseñas seguras?