it-swarm-eu.dev

Wie schwierig ist es, das Keepass-Master-Passwort zu knacken?

Wie leicht könnte jemand meine keepass .kdbx-Datei knacken, wenn diese Person die Datei stiehlt, aber niemals das Master-Passwort erhält?

Ist dies eine ernsthafte Bedrohung oder würde ein Brute-Force-Angriff massive Rechenzeit erfordern?

Nehmen Sie ein Passwort an, das länger als 10 Zeichen ist und zufällig verteilte Zeichen des Satzes enthält, einschließlich aller Buchstaben, Zahlen und der meisten nicht alphanumerischen Tastatursymbole.

111
steampowered

KeePass verwendet einen benutzerdefinierten Prozess zur Ableitung von Passwörtern, der mehrere Iterationen symmetrischer Verschlüsselung mit einem zufälligen Schlüssel (der dann als Salt dient) enthält, wie erläutert dort . Die Standardanzahl der Iterationen beträgt 6000, das sind also 12000 AES-Aufrufe für die Verarbeitung eines Kennworts (die Verschlüsselung erfolgt mit einem 256-Bit-Wert, AES verwendet 128-Bit-Blöcke, daher müssen mindestens zwei AES-Aufrufe für jede Runde vorhanden sein). Mit einem Quad-Core-PC (mit dem schicken AES-Anweisungen ) sollten Sie in der Lage sein, etwa 32000 Potenziale zu testen Passwörter pro Sekunde.

Mit zehn zufälligen Zeichen, die einheitlich unter den Hunderten von Zeichen ausgewählt werden, die auf einer Tastatur eingegeben werden können, gibt es 1020 Potenzielle Passwörter und Brute Force versuchen im Durchschnitt die Hälfte davon. Du bist für 1020* 0,5/32000 Sekunden, auch als 50 Millionen Jahre bekannt. Aber mit zwei PCs sind das nur 25 Millionen Jahre.

Dies setzt voraus, dass der Prozess zur Kennwortableitung in keiner Weise fehlerhaft ist. In "Benutzerdefinierter Passwortableitungsprozess" ist "Benutzerdefiniert" ein beängstigendes Wort. Außerdem kann die Anzahl der Iterationen konfiguriert werden (6000 ist nur der Standardwert).

140
Tom Leek