it-swarm-eu.dev

Jak obtížné crackovat hlavní heslo keepass?

Jak snadno by někdo mohl rozbít můj soubor keepass .kdbx, pokud tento soubor ukradl, ale nikdy nezískal hlavní heslo?

Je to vážná hrozba, nebo by útok hrubou silou vyžadoval obrovský výpočetní čas?

Předpokládejme heslo delší než 10 znaků s náhodně rozloženými znaky sady včetně všech písmen, čísel a většiny nealfanumerických symbolů klávesnice.

111
steampowered

KeePass používá vlastní postup odvození hesla, který zahrnuje více iterací symetrického šifrování náhodným klíčem (který pak slouží jako sůl), jak je vysvětleno tam . Výchozí počet iterací je 6000, takže to je 12 000 vyvolání AES pro zpracování jednoho hesla (šifrování se provádí na 256bitové hodnotě, AES používá 128bitové bloky, takže pro každé kolo musí být alespoň dvě vyvolání AES). U čtyřjádrového nedávného PC (u počítačů se spiffy instrukce AES ) byste měli být schopni otestovat asi 32 000 potenciálů hesla za sekundu.

S deseti náhodnými znaky zvolenými rovnoměrně mezi stovkou znaků, které lze psát na klávesnici, je jich 1020 potenciální hesla a hrubá síla vyzkouší v průměru polovinu. Jste na 1020* 0,5/32000 sekund, také známý jako 50 milionů let. Ale s dvěma PC je to jen 25 milionů let.

To předpokládá, že proces odvozování hesla není nějakým způsobem chybný. V „procesu odvození vlastního hesla“ je „vlastní“ děsivé slovo. Počet iterací je také konfigurovatelný (6000 je pouze výchozí hodnota).

140
Tom Leek