web-dev-qa-db-ja.com

KeePassデータベースをクラウドに保存します。安全ですか?

私の KeePass データベースをS3、Dropbox、またはより優れたSpiderOakのいずれかに保存する方が確かに便利です。私の恐れは、クラウドストレージアカウントが危険にさらされてから、ブルートフォースまたはその他の攻撃手段によって資格情報が回復されることです。これはどれくらい安全ですか?知っておくべきリスクは何ですか?

54
dperry1973

正確に数量化することは困難ですが、モバイルデバイスにDBがある場合、これは特に安全性が低いとは言えません。 KeePassはDBを暗号化します。これは、ファイルの安全性が保証されるとは限らないためです。 DBファイルが公開されないことが望ましいのは確かですが、セキュリティが暗号化ファイルの機密性に依存している場合は、クラウドストレージを使用するかどうかよりも大きな問題があります。

十分に強力なマスターパスワードは、違反が検出され、その内部でパスワードを変更するのに少なくとも十分な時間、ブルートフォースを強制することを防ぐ必要があります。このようにすると、モバイルデバイスにローカルコピーを作成するよりも、デバイスから一瞬目を離すと誰かがファイルを危険にさらし、違反が発生したことを特定することがはるかに困難になるため、わずかに望ましい場合があります。

さらに保護したい場合は、オンラインでクラウドストレージに保存するファイルを暗号化することで、セキュリティの層をさらに追加できます。マスターパスワードは、ブルートフォースが難しいパスワード(長くて真にランダム)を選択している限り、かなり良いセキュリティを提供しますが、実際の長い暗号化キーと競合することはできません。オンラインで保存するファイルを暗号化し、そのキーを同様のマスターパスワードで保護した場合、オンラインコンポーネントだけでは解読がはるかに困難になり(正しく行われた場合は不可能と考えられます)、キーファイルが危険にさらされると、新しいキーでオンラインDBをただちに再暗号化するだけです。誰かが最初にクラウドアカウントを危険にさらしてファイルを取得できる場合でも問題は解決しませんが、1つではなく2つの危険ポイントが必要になります。

個人的には、おそらく自分のOwnCloud(自己ホスト型)を使用することになりますが、私は自分の個人Webサーバーを持っているという利点があり、それを誰もが利用できるオプションではないことに気付きました。 (私が持っていない唯一の理由は、私がその方法でキーデータベースを調整する特定の必要がないということです。)パブリッククラウドベースのソリューションは、2番目の優れたオプションとして機能するはずです。

34
AJ Henderson

パスワードからデータベース暗号化キーを取得するときにPBKDF2の反復回数を増やすことにより、KeePassデータベースの復元力を総当たりにすることができます。これは、KeePassの[ファイル]> [データベース設定]> [セキュリティ]で実行できます。個人的には、約5,000,000ラウンド(1秒の遅延)を使用しています。モバイルデバイスは遅いことを覚えておいてください。

48
Matrix

KeePass-Dropboxの組み合わせを使用しています。パスワードデータベースはstrongマスターパスワードから派生したキーを使用して暗号化されます。誰かがクラウドアカウントを介して暗号化されたパスワードデータベースを取得したとしても、十分に強力なマスターパスワードはブルートフォース攻撃を実行不可能にします。

簡単に言えば:強力なマスターパスワードを使用して、これについて心配する必要はありません。

21
Adi

クラウドは本質的に信頼できないものであり、クラウド上に保持されているファイルは脆弱であると考えられるため、保護するには強力な暗号化が必要です。 KeePassが提供しています。ただし、パスワードを入力するすべてのクライアントを信頼できる必要があります。 iPhoneで読んだ場合、そのプラットフォームを信頼していますか?入力するたびに、地下鉄のカメラからパスワードを保護しますか?あなたのラップトップはどうですか?

また、保護しているものの価値を考慮する必要があります。これはあなたの退職金を保護していますか?ファンタジーボウリングリーグのスコアは?あなたの国では違法な政治的反対?場合によっては、間違いを犯すリスクがないだけの場合もあります。

ですから、KeePassを信頼し、デバイスを信頼し、マスターキーを保護する能力を信頼している限り、データベースをDropboxに保持することについて心配する必要はありません。

9
John Deters

DropboxからKPデータベースが危険にさらされたとしても、強力なパスワードと、Dropboxに保存されているキーファイルnotの両方を使用すると、既知の電子攻撃手段を超えたセキュリティが得られます(デバイスがまだ妥協されていません)。

キーファイルは、物理的に保護できるUSBドライブなどの別の安全な場所に保存する必要があります。これにより、3層の保護が提供されます。

  1. Dropboxアカウント(低セキュリティを想定)
  2. 強力なパスワード(強力)
  3. キーファイル(作成するのと同じくらい安全です)
7
HourOfTheBeast

強力な暗号はブルートフォース攻撃に耐えることができるはずですが、パスワードデータベースをクラウドに保存することで、潜在的な攻撃者が攻撃者から得ることができるよりもはるかに多くの情報を与えることを考慮してください。同じデータベースで失われた電話。

パスワードを変更するたびに、攻撃者は新しいデータベースを取得します。これは、古いバージョンと一緒に 差分分析攻撃 で使用できます。これに対抗するには、単純な [〜#〜] coa [〜#〜] と比較して、より強力な暗号が必要です。彼が偶然にもあなたのパスワードの1つを持っている場合(たとえば、あなたがアクセスするサイトの1つから不十分に保護されたパスワードデータベースをクラックすることによって)、彼はあなたのデータベースでそのパスワードを特定できるかもしれません。これは [〜#〜] kpa [〜#〜] の扉を開きます。これは、パスワードを再利用する場合に取るに足らないことです。

また、パスワード関連のアクティビティに関する情報を攻撃者に提供しています。彼はあなたがあなたのパスワードを変更する頻度を知っており、あなたが変更したパスワードを推測できるかもしれません。

したがって、パスワードデータベースをパブリッククラウドに保存する場合は、

  1. 差分暗号分析に耐性のある強力な暗号化アルゴリズムを選択します。データベース内のすべてのパスワードが個別にソルト化されていることを確認してください。

  2. マスターパスワードは定期的に、できれば最も重要なパスワードを使用するのと同じ頻度で変更してください。

  3. パスワードを再利用しないでください。

5

以下を含む解決策を提案します。

  • フルディスク暗号化(Veracryptなど)を使用してローカルコンピューターに保存されたKeePassデータベースファイル
  • 外部USBディスクに保存されたKeePassキーファイル
  • Cloud Storage 1(Dropboxなど)はデータベースファイルを保持します
  • キーファイルのバックアップを保持するCloud Storage 2(例:Googleドライブ)
  • 両方のCloud Storageアカウントで2FAを有効にします(テキストメッセージコードよりもモバイル認証アプリを推奨)

誰もが述べたように、データベースファイルに強力なマスターパスワードを設定することは、総当たり攻撃を阻止するために非常に重要です。しかし、これをキーファイルと組み合わせると、ブルートフォースを実行することは事実上不可能になります。

Cloud Storage 1が侵害された場合、Keepassの暗号化実装に深刻なセキュリティの脆弱性がない限り、キーファイルのないデータベースファイル自体を総当たりにすることは不可能です。

Cloud Storage 2が危険にさらされている場合、データベースファイルなしではキーファイル自体は役に立たない。これはマスターパスワードの拡張機能であり、データは含まれていません。

同じ攻撃者が両方のCloud Storageを同時に侵害する可能性は非常に低いと思います。あなたはそのために注目度の高い個人である必要があります(例えば、政治家、億万長者、秘密エージェントなど):)

上記のいずれにも該当せず、アクセスを容易にする代わりにセキュリティを少し犠牲にしても構わない場合(たとえば、USBディスクの場所を忘れてしまうなど)、データベースファイルとキーファイルの両方をローカルコンピューターに保存します。 。ただし、この場合、ローカルコンピューターが弱点になり、侵害された場合、攻撃者はキーファイルにアクセスできるため、データベースのマスターパスワードをブルートフォースする必要があるため、強力なパスワードを設定することをお勧めします。これは、キーファイルをまったく使用しない場合と同じです。

4
user172957

本当に真剣に考えたい場合は、Dropboxと組み合わせてBoxcryptorを実行してください。 Boxcryptorは、Dropboxのサーバーに送信する前に、すべてを暗号化します。 Dropboxの最後にあるのは、暗号化されたもののロードです。 keepass dbは二重に暗号化されます!

2
MikeB

私はこれについて深く防御することを強く信じています。

パスワードがどれほど強力であっても、変更できないパスワードです。

したがって、Keepass DBを保護するために、3つのレイヤーを使用しています。

  • データベースには強力なパスフレーズがあります(パスワードだけではありません)。私にとって、キーファイルを失うリスクはセキュリティ上の利点よりも重要なので、キーファイルを使用していません。
  • データベースは暗号化されたファイルシステムに保存されています(私はencfsを使用しています。もちろん、それ自体では安全ではないことが示されていますが、それでも保護の層が追加されます)。
  • 暗号化されたバージョンは、独自のハードウェアで実行されている独自のクラウドサーバーにアップロードされ、もちろんHTTPS経由でアップロードされます。

パスワードを変更できない理由:もちろんcanパスワードを変更すると、Keepassデータベースが実際に再暗号化されますが、古いコピーで遡及的に変更することはできません。

特に(それだけではありませんが)データベースをクラウドに保存する場合、攻撃者は古いパスワードを使用して、以前のある時点でデータベースを保持していると想定する必要があります。それは彼女に彼女が求めている情報を与えるかもしれません。

1
Kevin Keane

もう1つのオプション:クラウドのみを使用してデータベースを次のデバイスに転送し、クラウドストレージから削除します。これにより、データベースが限られた時間だけ公開されます。あなたが求めていたものではなく、必要なセキュリティレベルに応じて検討できるオプション。

0
globetrotter

私は、選択した「クライアントで暗号化」されたクラウドソリューションを使い、快適なPBKDF2反復で暗号化し、共存できる最大のキーファイルを使用し、最も重要なこととして、(ローカルで)近くに保持する情報を保存します自己暗号化ドライブ。必要に応じて、暗号化されたファイルシステムを最上位に配置しますが、USBドライブなどの紛失や盗難の傾向があるデータの暗号化は自動化する必要があります。

0
G DeMasters