web-dev-qa-db-ja.com

キーファイルは実際に強力なパスワードが存在する場合に意味のあるセキュリティを追加しますか?

ローカルの暗号化されたファイルまたはデバイスへのアクセスを、決められた(そして有能な)敵から保護するという状況において、キーファイルの使用が強力な(疑似ランダムで長い)パスワードよりも実際に大きなハードルになると信じる理由はありますかではない?

私はしばらくの間、貧乏人の2要素認証スキームとしてそれらを使用してきましたが、最近のセキュリティニュースのいくつかを読んだ後、それらが実際に意味のある値を追加するかどうか疑問になり始めています。数学、そして私がそれを詳しく調べれば調べるほど、彼らが単純な脚本の子供よりも多くのリソースや才能を持つ誰に対しても付加価値を与えるという確信がなくなります。考えれば考えるほど、ファイルやドライブの暗号化に使用する非常に長いパスワードのいずれかをクラックしたり、入手したりすることができる人は、キーファイルを手に入れるのに苦労することはないと思います。残りのキーファイルは、ブルートフォース攻撃と優れたGPUリグで可能になります。

数学に関する限り、4つの標準文字セットを含む20文字の擬似ランダムパスワードは95になります。20 または3.58 * 1039 可能性。これは、128ビットのエントロピーよりも10倍以上優れています(3.40 * 10になります)38 可能性)。キーファイルで同程度のエントロピーを得るために、順序が重要でない場合は、100,000のリストから9つのファイルを選択する必要があります(2.75 * 1039 可能性)または順序が重要な場合は100,000のリストから8つのファイル(9.997 * 1039 可能性)。

潜在的なキーファイルとして機能する可能性のある静的ファイルのこのような大きなリストを取得して維持する実際的な難しさを無視し、どのファイルが問題の実際のファイルであるかを曖昧にしても、キーファイルアプローチは別の〜20ランダムをコミットするよりも多くの努力を必要とするように思えます文字をメモリに。

キーファイルを使用することから得られる唯一の利点は、キーロガーからの保護にあります... 10年前からです。最近は画面キャプチャ機能が搭載されており、悪意のあるコードを特定のマシンに乗せることができる人が、オフラインで完全に物理的にアクセスできない場合でも、認証目的でアクセスされたときにキーファイルをコピーできないとは思いません。残りの時間。

それで、私は何かを逃したり、数学を間違ったりしていますか、またはキーファイルは安全なパスワードで保護された決定的な敵対者およびローカル暗号化に関して第2認証要素として有効ではありませんか?

9
HopelessN00b

はい、キーファイルはセキュリティを強化します。その追加されたセキュリティは、状況に応じて役立つ場合と役に立たない場合がありますが、それはあります。

(適切にランダムに生成された)キーファイルには、少なくとも128ビットのエントロピーがあります。これは きちんと覚えやすいパスワード をはるかに超えています。 適切なハッシュ を使用すると、十分な長さでありながら覚えやすいパスワードを、妥当な時間で妥当なコストで解読することはできません。ただし、キーファイルは覚えやすいパスワードよりも将来に対応できます。

さらに重要なことに、パスワードとキーファイルを組み合わせると、 2つの認証要素 を使用できます。 (同じマシン上のファイルに保存するのではなく、パスワードを入力することを前提としています。それ以外の場合、パスワードとキーファイルは同じ役割を果たします。)パスワードは「知っているもの」ですが、キーファイルは「持っているもの」です—パスワードを含むストレージメディアがあります。

さまざまな要素がさまざまな脅威にさらされるため、多要素認証は有用です。資格情報を使用するマシンで実行されているマルウェアは、最悪のシナリオです。入力した資格情報をどのような方法でもスヌープし、アプリケーションを偽装または破壊する可能性があるため、何が起こったとしても失われます。資格情報。他の多くの攻撃は1つのベクトルにのみ影響します。たとえば、バックアップテープを盗む攻撃者はキーファイルを取得できますが、パスワードは取得できません。逆に、ショルダーサーフィン(おそらくカメラによって助けられた)、ハードウェアキーロガー、または他の形式の物理的スヌーピング(たとえば、音や電波の放出による)など、パスワードを公開できるがキーファイルは公開できない多くの攻撃があります。

  1. GPUは、キーファイルの攻撃には役立ちません。 GPUは通常、ハッシュごとに比較的少ないメモリを必要とする攻撃を実行するために使用されます。
  2. キーファイルをコンピュータに保存し、攻撃者がアクセスできるようにする必要がある理由はありません。キーファイルはフラッシュドライブに簡単に保存できるため、マルウェア経由での取得が困難になります。 (はい、特殊なマルウェアがキーファイルを探す可能性がありますが、それはおそらくあなたをターゲットにする必要があるでしょう。)
  3. ほとんどのユーザーは良いパスフレーズを持っていません。はい、パスフレーズに実際に128ビットのエントロピーが含まれている場合、キーファイルはそれほど追加しないかもしれませんが、そこはまったく例外です。
1
David

はい、キーファイルは大きな違いを生みます。人はする必要があります:

  1. 最初にキーファイルを使用したことを知っている
  2. キーファイル用に選択したファイルの場所を知っている
  3. 選択したファイルの数を知る
  4. 次に、同時にパスワードをクラックします

これにより、クラックがはるかに困難になります。

1
ZCat

キーファイルを他の場所(おそらくSDカード)に保存することで、キーファイルをはるかに複雑にし、だれもがキーファイルを学習できる可能性を低くすることができます。非表示のボリュームで暗号化するセカンダリドライブを使用することをお勧めします。

外部ボリュームには、「アダルトをテーマにした」ビデオ(ここでは「p-Word」の使用が許可されているかどうかわからない)や、「暗号化したい」他のファイルを含めることができます。

非表示のボリュームには、音楽のライブラリや好きなファイルの大規模なセットを保存できます。無数の配列.pdfとテキストファイルを含む20のギグを作成できます。一度に複数のキーファイルを選択して使用できるため、攻撃者は暗号化された隠しボリュームにアクセスし、キーファイルセットに使用するために選択した正確なファイルを突き止める必要があります(キーファイルには一度に10個以上のファイルを使用することをお勧めします)。そして明らかにあなたのパスワードを組み合わせて解読します。

暗号化されたファイルの将来性を保証するのに役立つため、この方法を使用することを強くお勧めします。私は間違っているかもしれませんが、個人的には、20年以内に、最高のパスワード(ほとんどの暗号化ソフトウェアで許可されている最大60のチャーターを意味します)でさえ総当たり攻撃が可能になることは間違いありません。 30年後、パスワードは過去のものになる可能性があります。しかし、誰かが将来かなり簡単にパスワードをクラックできるようになる可能性があるとしても、10個以上のファイルの正しいセットを取得する必要があることによるキーファイルのクラックは、不可能ではないにしても、特に彼らが知らない場合でもなお非常に困難になりますキーファイルの場所。

だから、はい、はい、はい。キーファイルはセキュリティを完全に高めます。しかし、たとえ20%だけ増加したとしても、キーファイルのセットをロードするためにさらに20秒かかることはまだ十分ではないでしょうか?私はそう思う。そうすることで、ファイルがクラックされるかどうかの違いになる可能性があります。

0
Justerio