KeePass : 키 파일이나 일반 비밀번호를 사용 하시겠습니까?


17

KeePass 데이터베이스를 설정하고 있으며 키 파일을 사용할 수있는 기능을 제공합니다. 키 파일은 더 길고 복잡한 암호를 사용할 수 있기 때문에 더 안전하지만 키 파일 만 열면 깨지기 쉽습니다. 데이터 베이스. 두 대의 컴퓨터 (한 대의 데스크톱과 한 대의 랩톱)에서만 키 파일을 사용할 것입니다. 가장 적합한 옵션은 무엇입니까?

임의의 암호에 가까운 것을 기억하는 데 어려움을 겪기 때문에 키 파일을 사용하는 것이 확실히 더 매력적입니다.

답변:


17

KeePass 와 함께 ' key files' 를 사용할 수있는 능력에 관하여 .

블록 암호에 대해 256 비트 키를 생성하기 위해 Secure Hash Algorithm SHA-256이 사용됩니다. 이 알고리즘은 사용자가 제공 한 사용자 키 (암호 및 / 또는 키 파일로 구성)를 256 비트의 고정 크기 키로 압축합니다. 이 변환은 단방향입니다. 즉, 해시 함수를 반전 시키거나 동일한 해시로 압축되는 두 번째 메시지를 찾는 것은 계산 상 불가능합니다.

최근에 발견 된 SHA-1에 대한 공격 은 SHA-256의 보안에 영향을 미치지 않습니다. SHA-256은 여전히 매우 안전한 것으로 간주됩니다 .

( 최근또 다른 업데이트 가 있지만 여기에는 해당 뉴스가 관련이 없다고 생각합니다 ).
손 지점으로 ,

키 파생 :
암호 만 사용하는 경우 (즉, 키 파일이없는 경우) SHA-256을 사용하여 암호와 128 비트 임의 소금이 해시되어 최종 키를 구성합니다 (그러나 사전 처리 : 사전 공격 방지). 랜덤 솔트는 사전 계산 된 해시를 기반으로하는 공격을 방지합니다.

비밀번호 키 파일 을 모두 사용하는 경우 최종 키는 다음과 같이 파생됩니다. SHA-256 (SHA-256 (암호), 키 파일 내용), 즉 마스터 비밀번호의 해시는 키 파일 바이트 및 결과 바이트와 연결됩니다. 문자열은 다시 SHA-256으로 해시됩니다 . 키 파일에 정확히 32 바이트 (256 비트)가 포함되어 있지 않으면 SHA-256으로 해시되어 256 비트 키를 형성합니다. 위 공식은 SHA-256 (SHA-256 (암호), SHA-256 (키 파일 내용))으로 변경됩니다.

암호가 조금 더 약하고 메모리에 더 좋다고 생각
하면 키 파일이 좋은 두 번째 요소 입니다.
따라서 두 가지를 함께 사용하십시오.


나는이 문제에 스티브 깁슨의 논평에서 살펴 것 : grc.com/sn/sn-182.txt
jasonh

@jasonh, 와우! 당신 Gibson은 자신의 사이트에서 가져온 인터뷰 참조 와 함께 2 단계 보안 제안에 대해 저에게 투표 했습니다. 사람들이 혜택을 볼 수 있도록 여기에 포인트를 새로운 답변으로 추가하십시오.
Nik

7
그래, 내가 했어. 나는 두 번째 요소가 있다는 것을 이해하지만 여기서는 쓸모가 없습니다. 키 파일은 모바일 사용자 인 경우 비밀번호 데이터베이스 자체로 가상으로 유지됩니다. 데이터베이스에 대한 제어권을 상실하면 키 파일에 대한 제어권도 상실했을 수 있습니다. Steve Gibson이 지적했듯이 키 파일은 추가 보안을 제공하지 않습니다 (있는 경우).
jasonh

2
두 번째 요소는 PayPal 축구의 예에서 유용합니다. 이 경우 물리적 장치와 암호가 있습니다. 비밀번호가 손상되면 기본적으로 축구가 동시에 누락되었다고 믿을 이유가 없습니다. 상품이 비밀번호 데이터베이스이고 보안 메커니즘이 단순히 데이터베이스 자체와 함께 존재하는 다른 파일 인 경우에 어떤 이점이 있습니까? 없음
jasonh

2
사용 키 파일 및 마스터 비밀번호의 경우 +1 따라서 DB 및 키 파일을 가져 오더라도 1 개의 긴 비밀번호 만 기억하면됩니다. 그들은 뇌를 해킹 할 수 없으므로 대신 고문 저항 훈련을받습니다.
Piotr Kula

5

요점은 비밀번호를 안전하게 유지하는 것이므로 비밀번호는 매우 간단합니다. 키 파일을 사용하고 비밀번호 데이터베이스를 제어 할 수없는 경우 비밀번호가 모두 노출됩니다.


4
'비밀번호'를 어딘가에 저장하면 스티커 메모 또는 키 파일로 항상 위험에 처하게됩니다. 당신이 당신의 머리에 암호를 유지하고 (충분히 복잡하다면) 더 좋을 것입니다.
Sam

1
password key file 을 모두 사용하는 경우 최종 키는 다음과 같이 파생됩니다 SHA-256(SHA-256(password), key file contents).. 파일에만 액세스하는 것은 쓸모가 없습니다. 그러나 파일 내용이없는 암호를 알고 있으면 암호를 해독하기가 더 어려워집니다. 또한 파일은 salt암호를 강력 하게 추가 합니다.
nik

1

둘 다 사용하십시오. 키 파일을 플래시 드라이브에 보관하고 항상 가지고 다니십시오. 그러나 데스크탑의 어딘가에는 없습니다 (스티커 메모에 암호를 쓰는 것과 같습니다). 암호화 된 HDD 파티션 (truecrypt 포함) 에이 방법을 사용하고 있습니다. 그래도 누군가가 여전히 암호를 얻는다면 키 파일도 필요합니다.


1
비밀번호 데이터베이스뿐만 아니라 키 파일의 백업이 있는지 확인하십시오. 둘 중 하나라도 손상된 경우 새로운 백업이 필요합니다.
Torbjørn

0

비밀번호 관리 초보자 :
비밀번호 만
왜?
파일 관리 문제를 절반으로 줄이고 파일을 하나의 파일로 제한합니다.
KeepassX .kdbx db는 혼합 된 64 자 암호로 보호 할 수 있습니다. 길고 안전한 암호를 만들 수있는 충분한 범위가 있습니다.
이렇게하면 (머리에있는) (강력한) 암호가 주요 초점 (키 파일을 보관 한 위치가 아님 )임을 강조하는 데 도움이됩니다 .
암호를 기억하는 데 어려움이있는 경우 (물론 우리 모두는 암호 관리자 (예 : KeepassX)를 사용하며 하나의 강력한 암호 만 기억하면됩니다.


1
이것은 (매우 구체적인) 질문에 대답하지 않습니다.
Mokubai

-1

키 파일 사용을 선택했습니다. 또한 키 파일을 저장하는 데 사용되는 이메일 계정을 만들었습니다 (예를 들어 전자 뱅킹 계정에 액세스하려고 할 때마다 USB 플래시를 사용하는 것을 좋아하지 않습니다).

사용중인 컴퓨터가 개인 컴퓨터가 아닌 경우 키 파일을 사용하려는 컴퓨터에서 해당 전자 메일 계정으로 로그인 한 다음 최신 버전의 .kdbx를 가진 다른 전자 메일 계정으로 로그인하면됩니다. 파일.

마지막으로 KeePass를 다운로드하여 PC에 설치하고 키와 .kdbx를 데이터베이스 비밀번호와 함께 사용하면됩니다.

물론 사용 된 PC에서 .kdbx와 키 파일을 모두 지 웁니다.


10
이 나쁜 보안 관행을 여러 수준에서 고려할 것입니다.
kluka

1
예, 쓸모가없고 가장 확실하게 위험합니다. 특히 "개인이 아닌"컴퓨터에서 단순히 암호 파일을 여는 것에 관한 부분. esh. 나는이 연습이 얼마나 나쁜지를 표현할 수없는 것처럼 나쁘다. 다른 사람이 (IT 부서에서와 같이) "유지 관리"하기 때문에 업무용 랩톱을 가지고 다니면서 편리하면서도 개인 암호 데이터베이스를 저장하거나 열 수 있다고 믿지 않습니다.
nanker

@nanker 그러면 업무용 랩톱에서 개인 비밀번호 DB를 어떻게 사용합니까? USB 파일에 키 파일과 데이터베이스가 모두 있습니까?
RED_

2
@RED_ 나는 때때로 편리한 것처럼 보일지라도 개인 랩탑 DB를 업무용 랩톱에서 열지 않습니다. 랩톱은 일상적인 작업에 꽤 적합하며 이전에는 랩톱에서 실행되는 모든 서비스가 무엇인지 확인하려고 시도했지만 아직 완전히 해결할 수 없었습니다. 따라서 keepass DB를 열 수있을만큼 믿을 수 없으며 신뢰할 수 없습니다. 내가 편집증이라고 생각하지만 암호 보안이 유지되는 한, 정보가 있고 행복한 곳에 있다고 생각합니다.
nanker
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.