Pregunta:
¿Qué tan seguros son los archivos de contraseña utilizados por Password Safe y Password Gorilla?
Nathan Long
2012-01-30 20:51:29 UTC
view on stackexchange narkive permalink

Password Safe y Password Gorilla son programas para administrar contraseñas. Ambos almacenan una lista de contraseñas de usuario en un archivo, que se cifra mediante una contraseña maestra. Usan el mismo formato de archivo, por lo que puede alternar entre los dos, usando el mismo archivo, como recomendó Joel Spolsky.

Password Safe fue creado por Bruce Schneier, quien dijo lo siguiente al respecto:

Password Safe protege las contraseñas con el algoritmo de cifrado Twofish, un alternativa rápida y gratuita a DES.

Aunque respeto a Schneier, la parte de encriptación "rápida" me da una pausa. Quiero que sea muy difícil forzar bruta mi archivo de contraseñas, así que quiero que el descifrado sea relativamente lento.

Creo que Password Safe ahora soporta algo como el factor de trabajo de bcrypt, pero si estoy voy a utilizar el método de Spolsky para compartir mi archivo entre computadoras con Dropbox, quiero estar muy seguro de que, si cayera en las manos equivocadas, nadie podría usar la fuerza bruta.

Suponiendo que ' Elegí una contraseña compleja, ¿qué tan segura es la encriptación de estos archivos?

Posible duplicado de [Administrador de contraseñas vs recordar contraseñas] (https://security.stackexchange.com/questions/3458/password-manager-vs-remembering-passwords)
Cinco respuestas:
dr jimbob
2012-01-30 21:26:43 UTC
view on stackexchange narkive permalink

Por rápido, significan que una vez que haya configurado una clave de descifrado (por ejemplo, ingresado su frase de contraseña), puede descifrar un archivo grande o pequeño muy rápidamente. El tiempo necesario para verificar una sola frase de contraseña de twofish y DES es similar (ver tiempo / ciclos para configurar la clave y IV - vector de inicialización):

http://www.cryptopp.com /benchmarks.html

(estos son puntos de referencia para el cifrado, pero deberían ser similares).

Wikipedia enumera algunos avances en los ataques de dos peces , pero concluye citando al primer autor del ataque parcial publicado hace décadas:

"Pero incluso desde una perspectiva teórica, Twofish no está ni remotamente roto. No ha habido extensiones para estos resultados desde que se publicaron en 2000 ".

Sin embargo, mencionas que tienes una contraseña compleja. Probablemente debería usar una frase de contraseña. Ocho caracteres aleatorios (mayúsculas / minúsculas + números) ~ 2 47 ~ 10 14 ? El índice de referencia citado puede tardar ~ 10 microsegundos (10 -5 s) en probar una contraseña; para que pueda probar 10 ^ 14 contraseñas en 10 9 s ~ 100 años de tiempo de CPU; que está en el ámbito de la viabilidad para que, digamos, el gobierno eventualmente se rompa. Si hubiera dicho una frase de contraseña de diceware de 6 palabras (77 bits de entropía), tardaría 100 mil millones de años del tiempo de CPU actual en romperse.

Thomas Pornin
2013-02-06 18:33:22 UTC
view on stackexchange narkive permalink

Cuando se realiza el cifrado mientras se usa una contraseña como clave, hay dos fases:

  1. La contraseña se transforma en una clave adecuada para el algoritmo de cifrado simétrico que se va a utilizar.
  2. El algoritmo de cifrado se aplica a los datos que se van a cifrar.

Las sales y la lentitud configurable, los dos mantras del buen procesamiento de contraseñas, deben aplicarse en el paso 1, no paso 2. Si el cifrado fuera inherentemente lento, entonces sería muy lento para usted, porque el tiempo de cifrado es proporcional al tamaño de los datos a cifrar o descifrar. Por otro lado, el atacante solo tiene que descifrar el primer bloque más o menos para descartar rápidamente contraseñas incorrectas.

En otras palabras, si el cifrado en sí fuera lento, no podría hacerlo como siembre como desee, y el atacante no se frustrará mucho. Al realizar la lentitud en el paso de hash de contraseña, por otro lado, puede hacer que las cosas sean más equitativas entre usted y el atacante. No he mirado qué emplea Password Safe para ese paso, pero las recomendaciones habituales son bcrypt y PBKDF2.

En la práctica , la velocidad de cifrado no es importante. 3DES es "lento", lo que significa que descifrar toda la contraseña almacenada tomaría 500 microsegundos en lugar de 50 con un algoritmo más rápido, pero de todos modos no vería la diferencia. Las bromas de Scheneier sobre la velocidad de Twofish son solo una vieja pieza de publicidad comercial que tenía sentido hace 15 años cuando Twofish participó en la competencia AES (pero, finalmente, Rijndael ganó y se convirtió en "la AES").

Gracias por la aclaración entre la lentitud en el n. ° 1 y el n. ° 2. ¡Una respuesta muy esclarecedora!
Gruber
2013-02-06 14:09:00 UTC
view on stackexchange narkive permalink

No conozco ninguna evaluación independiente de Password Safe y su seguridad. Sin embargo, el hecho de que el código fuente del programa esté abierto es algo reconfortante cuando se trata de puertas traseras ocultas, comportamiento de "llamar a casa", etc.

Hasta que esté disponible un análisis completo e independiente, mantendría mi contraseña segura archivo envuelto dentro de un contenedor de archivos TrueCrypt. De esa manera, las posibles vulnerabilidades en la implementación de Password Safe deberían ser un problema menor.

vea mi respuesta para una "evaluación independiente", por favor. Gracias.
Forbin
2017-06-07 05:06:41 UTC
view on stackexchange narkive permalink

Aquí hay información adicional, que no pretende restar valor a las excelentes respuestas anteriores.

Se puede encontrar un análisis del formato de archivo de Password Safe en el documento "Sobre la seguridad de los formatos de base de datos de Password Manager , "por Gasti y Rasmussen. En el momento de escribir este artículo, está disponible en línea en https://www.cs.ox.ac.uk/files/6487/pwvault.pdf, pero no sé cuánto tiempo el enlace estará activo. Hay un artículo más extenso de los mismos autores que profundiza en el análisis matemático real de ese formato de archivo; Solo lo he encontrado en sitios académicos que cobran por descargar un artículo, así que aún no lo he leído. Se hace referencia a él en el documento anterior, si alguien quiere probarlo.

Además ... Es posible que desee leer un poco sobre las frases de contraseña de diceware frente a la creación de códigos de acceso más cortos pero criptográficamente fuertes (que no debe contener palabras del diccionario). ambos planteamientos tienen ventajas y desventajas. Las bases de datos de Password Safe deben mantenerse en el estado bloqueado siempre que sea posible, lo que significa que la contraseña / contraseña maestra debe ingresarse con frecuencia. Es importante resistir la tentación de hacer algo que lo debilite.

TL; DR? El documento revisó 9 formatos diferentes de bases de datos de contraseñas:

  • Google Chrome
  • Firefox
  • Microsoft Internet Explorer
  • 1Password
  • KDB (también conocido como KeePass 1.x)
  • KDBX4 (también conocido como KeePass 2.x)
  • PIN
  • PasswordSafe v3
  • Roboform

De estos, el formato PasswordSafe fue, con mucho, el más fuerte y el único resistente a todos los ataques propuestos por el autor.

Hola, @Forbin, bienvenido a security.stackexchange.com.El documento al que hace referencia responde muy bien a la pregunta original.Pero la última parte de su respuesta, aunque es un consejo interesante para elegir una frase de contraseña segura, no es realmente relevante.Consideraría editar tu respuesta para eliminarla.
Hola, @john-deters, gracias por el consejo.Dado que la respuesta de mayor rango mencionó frases de contraseña de diceware, y dado que ha habido ataques de diccionario (algunos significativos) montados en estos, lo pensé pertinente.Seguiré su consejo y reduciré esta parte a una sugerencia para examinar referencias externas.PD: tengo un par de metapreguntas y no veo la forma de enviarte un PM.¿Puedes enviarme un PM?
Dan Rosenstark
2015-08-06 20:36:57 UTC
view on stackexchange narkive permalink

La mayoría de los ataques discutidos en otras respuestas son ataques de fuerza bruta que adivinan la contraseña. Aparte de eso, se ha verificado:

Password Safe protege las contraseñas con el algoritmo de cifrado Twofish, una alternativa rápida y gratuita a DES. Counterpane Labs ha verificado minuciosamente la seguridad del programa bajo la supervisión de Bruce Schneier, autor de Applied Cryptography y creador del algoritmo Twofish.

Pero, ¿estás usando Password Safe o un puerto, como ¿este para Mac? Si es así, estas son las malas noticias de Schneier de Counterpane

También hay disponibles varios puertos, clones y lectores de terceros. No he mirado ninguno de estos programas y no puedo garantizar su compatibilidad o seguridad.

Así que la respuesta es "muy".



Esta pregunta y respuesta fue traducida automáticamente del idioma inglés.El contenido original está disponible en stackexchange, a quien agradecemos la licencia cc by-sa 3.0 bajo la que se distribuye.
Loading...