답변:
KeePass 와 함께 ' key files
' 를 사용할 수있는 능력에 관하여 .
블록 암호에 대해 256 비트 키를 생성하기 위해 Secure Hash Algorithm SHA-256이 사용됩니다. 이 알고리즘은 사용자가 제공 한 사용자 키 (암호 및 / 또는 키 파일로 구성)를 256 비트의 고정 크기 키로 압축합니다. 이 변환은 단방향입니다. 즉, 해시 함수를 반전 시키거나 동일한 해시로 압축되는 두 번째 메시지를 찾는 것은 계산 상 불가능합니다.
최근에 발견 된 SHA-1에 대한 공격 은 SHA-256의 보안에 영향을 미치지 않습니다. SHA-256은 여전히 매우 안전한 것으로 간주됩니다 .
( 최근 에 또 다른 업데이트 가 있지만 여기에는 해당 뉴스가 관련이 없다고 생각합니다 ).
손 지점으로 ,
키 파생 :
암호 만 사용하는 경우 (즉, 키 파일이없는 경우) SHA-256을 사용하여 암호와 128 비트 임의 소금이 해시되어 최종 키를 구성합니다 (그러나 사전 처리 : 사전 공격 방지). 랜덤 솔트는 사전 계산 된 해시를 기반으로하는 공격을 방지합니다.비밀번호 와 키 파일 을 모두 사용하는 경우 최종 키는 다음과 같이 파생됩니다. SHA-256 (SHA-256 (암호), 키 파일 내용), 즉 마스터 비밀번호의 해시는 키 파일 바이트 및 결과 바이트와 연결됩니다. 문자열은 다시 SHA-256으로 해시됩니다 . 키 파일에 정확히 32 바이트 (256 비트)가 포함되어 있지 않으면 SHA-256으로 해시되어 256 비트 키를 형성합니다. 위 공식은 SHA-256 (SHA-256 (암호), SHA-256 (키 파일 내용))으로 변경됩니다.
암호가 조금 더 약하고 메모리에 더 좋다고 생각
하면 키 파일이 좋은 두 번째 요소 입니다.
따라서 두 가지를 함께 사용하십시오.
Gibson
은 자신의 사이트에서 가져온 인터뷰 참조 와 함께 2 단계 보안 제안에 대해 저에게 투표 했습니다. 사람들이 혜택을 볼 수 있도록 여기에 포인트를 새로운 답변으로 추가하십시오.
요점은 비밀번호를 안전하게 유지하는 것이므로 비밀번호는 매우 간단합니다. 키 파일을 사용하고 비밀번호 데이터베이스를 제어 할 수없는 경우 비밀번호가 모두 노출됩니다.
SHA-256(SHA-256(password), key file contents)
.. 파일에만 액세스하는 것은 쓸모가 없습니다. 그러나 파일 내용이없는 암호를 알고 있으면 암호를 해독하기가 더 어려워집니다. 또한 파일은 salt
암호를 강력 하게 추가 합니다.
비밀번호 관리 초보자 :
비밀번호 만
왜?
파일 관리 문제를 절반으로 줄이고 파일을 하나의 파일로 제한합니다.
KeepassX .kdbx db는 혼합 된 64 자 암호로 보호 할 수 있습니다. 길고 안전한 암호를 만들 수있는 충분한 범위가 있습니다.
이렇게하면 (머리에있는) (강력한) 암호가 주요 초점 (키 파일을 보관 한 위치가 아님 )임을 강조하는 데 도움이됩니다 .
암호를 기억하는 데 어려움이있는 경우 (물론 우리 모두는 암호 관리자 (예 : KeepassX)를 사용하며 하나의 강력한 암호 만 기억하면됩니다.
키 파일 사용을 선택했습니다. 또한 키 파일을 저장하는 데 사용되는 이메일 계정을 만들었습니다 (예를 들어 전자 뱅킹 계정에 액세스하려고 할 때마다 USB 플래시를 사용하는 것을 좋아하지 않습니다).
사용중인 컴퓨터가 개인 컴퓨터가 아닌 경우 키 파일을 사용하려는 컴퓨터에서 해당 전자 메일 계정으로 로그인 한 다음 최신 버전의 .kdbx를 가진 다른 전자 메일 계정으로 로그인하면됩니다. 파일.
마지막으로 KeePass를 다운로드하여 PC에 설치하고 키와 .kdbx를 데이터베이스 비밀번호와 함께 사용하면됩니다.
물론 사용 된 PC에서 .kdbx와 키 파일을 모두 지 웁니다.