web-dev-qa-db-ja.com

盗まれたパスワードdbファイル(keepassなど)による脅威

誰かがパスワードdbファイル(keepassの.kdbxファイルなど)を入手できる場合、ハッキング攻撃が原因である可能性がありますが、実際にはセキュリティはどの程度脅威になっていますか?もちろん、これは問題であり、すべてのパスワードを変更する必要がありますが、これは本当に「危険」なのでしょうか。マスターパスワードがないと何か価値がありますか?

1
Artery

強力なマスターパスワードを選択した場合、データの暗号化されたblobを効果的に取得できますが、ブルートフォースでパスワードを試すことができますが、成功しない場合があります(パスワードDB形式にエラーがないと仮定します)。

ただし、ウェブサイトのパスワードや他のオンラインサービス(Chat/ssh/etc)とは異なり、異なるパスワードを試行できる回数や、パスワード比較の実行速度に制限はありません。ファイルのコピーを送信できます。数千台のマシンに接続し、さまざまな場所からブルートフォースを開始して、パスワードを見つける時間を最小限に抑えます。 Webサイトでは、Webサーバーが制限要因です-何千ものソースマシンがあっても、サポートできる速度でのみ比較を行うか、またはフォールオーバーします。

本当に良いパスワードの場合、これは問題ではありません-潜在的なパスワードの数が多すぎて、有効な時間ですべてを試すことはできません(あなたが持っているデータが、数千/百万年)。ただし、本当に良いパスワードを選択して覚えるのは難しいため、本や一般的なフレーズからの引用である可能性があり、純粋な総当たり攻撃が示唆するよりも早く試行される可能性があります。

一方、マスターパスワードが弱い場合は、パスワードとサイトのリストを簡単に解読でき、アクセスに時間がかかりません。

追加-@Andréのコメントに基づく:

Andréが言うように、データベースが保存されているデバイス(メインPCとバックアップサーバー)ではなく、データベースが使用されているデバイスでハッキングが発生した場合、キーロガーがマスターパスワードの検索に使用される可能性があります。結果として、疑わしいマシンでは、クリーンな状態から完全に再構築されるまで、パスワードデータベースを開かないことをお勧めします。ほとんどのパスワードマネージャーは、パスワードがメモリから読み取られないようにしますが、100%完全ではありませんが、疑わしいデバイス(または制御できないデバイス)でデータベースを開かないようにすることで回避できます。

3
Matthew