Как улучшить безопасность паролей в KeePass

2023-02-06 5681 комментарии
KeePass, как и многие другие менеджеры паролей, использует подход с одним основным паролем, который защищает базу данных других паролей и конфиденциальных данных

Если злоумышленнику удастся похитить мастер-пароль, то он получит доступ ко всем паролям и информации в хранилище.

KeePass хранит базу данных паролей локально, поэтому пользователям не стоит беспокоиться на счет утечек и взломов облачных серверов, как это недавно случилось с LastPass. Тем не менее, некоторые пользователи KeePass хранят базу данных паролей в облачном хранилище, что открывает возможность копирования базы данных с помощью атак на стороне сервера.

Атаки методом «грубой силы» (полный перебор, брутфорс, brute force) все еще очень распространены в отношении взлома зашифрованных баз данных. Большинство злоумышленников в этих атак используют словари, которые содержат сотни тысяч или даже миллионы общеупотребительных паролей. Брутфорс атаки обходятся дорого из-за того что необходимо проверять каждую комбинацию символов, которые в общем случае могут включать строчные буквы, цифры и спецсимволы.

Усиливаем защиту паролей в KeePass

Первичный ключ, открывающий базу данных KeePass, имеет самое важное значение. Если основной пароль слабый, то высока вероятность того, что потенциальный злоумышленник сможет использовать полный перебор или даже просто угадать пароль.

У пользователей KeePass есть два основных варианта повышения безопасности учетной записи. Первый вариант — это сам мастер-пароль. Увеличение длины пароля повышает безопасность в геометрической прогрессии. Хотя в этом случае пользователю приходится запоминать сложный пароль, это лучший способ повысить безопасность базы данных паролей.

Чтобы изменить мастер-пароль в KeePass Password Safe, разблокируйте базу паролей и перейдите в Файл > Изменить мастер-ключ.

Введите новый основной пароль в поле Мастер-пароль и Повторите пароль и нажмите ОК, чтобы применить изменения.

Для повышения безопасности используйте более длинный пароль, чем прежний. Также рекомендуется использовать комбинацию букв, цифр и символов.

Параметры функции деривации ключа

Второй вариант повышения безопасности паролей в KeePass — изменить функцию формирования (деривации) ключа и изменить ее количество итераций.

KeePass поддерживает несколько алгоритмов функции деривации ключа, включая Argon2d, Argon 2id и классический AES-KDF.

Если выбран AES-KDF, пользователи KeePass могут либо увеличить количество итераций с 60 000 (по умолчанию) до более высокого значения, либо вместо этого переключиться на алгоритм Argon2d.

Большее количество итераций увеличивают время, необходимое для линейного ввода пароля. Хотя эти меры могут добавить небольшую задержку к открытию пользователем базы данных, они делают атаки методом полного перебора более дорогими, поскольку проверка каждого пароля занимает больше времени.

Перейдит в Файл > Параметры базы данных. В открывшемся окне перейдите на вкладку Безопасность, чтобы посмотреть текущие параметры базы данных.

В поле Функция формирования ключа отображается используемая в данный момент функция. Если выбран AES-KDF, то показывается только количество итераций, которые можно увеличить до 600 000.

При переходе на Argon2d обеспечивается улучшенная защита базы данных от атак методом «грубой силы».

© . По материалам Ghacks
Комментарии и отзывы

Нашли ошибку?

Новое на сайте