Question:
Stockage de la base de données KeePass dans le cloud. Comment sûr?
dperry1973
2013-11-11 19:54:29 UTC
view on stackexchange narkive permalink

Il serait certainement plus pratique de stocker ma base de données KeePass sur S3, Dropbox ou mieux encore SpiderOak. Ma peur est que mon compte de stockage cloud soit compromis, puis que les informations d'identification soient récupérées par la force brute ou par un autre vecteur d'attaque. Est-ce que c'est sûr? Quels risques dois-je connaître?

Treize réponses:
Matrix
2013-11-12 14:16:23 UTC
view on stackexchange narkive permalink

Vous pouvez augmenter la résilience de votre base de données KeePass à la force brute en augmentant le nombre d'itérations PBKDF2 lors de la dérivation de la clé de chiffrement de la base de données à partir de votre mot de passe. Vous pouvez le faire dans KeePass sous Fichier> Paramètres de la base de données> Sécurité. Personnellement, j'utilise environ 5 000 000 de tours (1 s de retard). N'oubliez pas que les appareils mobiles sont plus lents.

C'est en fait la meilleure réponse. En fait, ce que suggère @Matrix est ** crucial ** pour sécuriser une base de données KeePass. Par défaut, il est défini sur 6000 tours de chiffrement, ce qui est insuffisant pour contrecarrer une attaque bruteforce. Je ne comprends pas pourquoi je suis le seul à voter pour cette réponse.
@dr01 non seulement vous. Cela se produit également avec d'autres programmes de cryptage, sont configurés à la vitesse maximale au lieu de la sécurité maximale. Il est donc préférable de lire lentement mais de rester sécurisé. Aucun problème pour lire à 50 Mo / s au lieu de 200 Mo / s. 50 Mo sont pour les films et les méga gros fichiers, pas pour les données sensibles.
Juste une mise à jour 2017: 1 seconde de retard sur ma nouvelle machine correspond désormais à environ 28 millions de coups.
Cela devrait être tout en haut car j'ai été choqué de voir les 6000 tours par défaut ** cassés en seulement 0,001 s **
Il convient de noter que le nouveau Argon2 KDF, pris en charge depuis Keepass 2.35 et KBDX4, est probablement préférable à AES KDF, car il peut également être configuré pour utiliser des quantités importantes de mémoire.
Il faut ajouter qu'un mot de passe fort est un prérequis, c'est nécessaire mais pas suffisant, il faut aussi un bon algorithme + itération comme dit.J'utilise personnellement un mot de passe de 20 caractères vraiment aléatoire.
dr_ et @Prof, à quelle longueur de clé?Est-ce toujours vrai pour une clé de 64 caractères alphanum aléatoires dans le deuxième emplacement d'un Yubikey?
Il semble que la réponse @Adi's ci-dessous a le même mérite.Il serait bon d'avoir une comparaison entre les itérations ajoutées et la longueur de caractère aléatoire ajoutée.
Voici un calcul pour un mot de passe aléatoire de 10 caractères avec 6000 itérations par défaut.Cela prend 50 millions d'années. Https://security.stackexchange.com/questions/8476/how-difficult-to-crack-keepass-master-password
AJ Henderson
2013-11-11 20:20:04 UTC
view on stackexchange narkive permalink

Il est difficile de quantifier exactement, mais si vous avez la base de données sur un appareil mobile, je ne dirais pas que c'est particulièrement moins sûr. KeePass crypte la base de données car le fichier restant sécurisé n'est pas censé être une garantie. Il est certainement préférable que le fichier DB ne soit pas dans la nature, mais si votre sécurité dépend du fait que le fichier chiffré reste confidentiel, alors vous avez de plus gros problèmes que d'utiliser ou non le stockage cloud.

Un maître suffisamment fort Le mot de passe doit empêcher le forçage brutal au moins assez longtemps pour qu'une violation soit détectée et que vous puissiez modifier les mots de passe qu'il contient. De cette manière, il peut même être légèrement préférable d'avoir une copie locale sur un appareil mobile car quelqu'un peut compromettre le fichier si vous quittez votre appareil des yeux même momentanément et il serait beaucoup plus difficile d'identifier cette violation.

Si vous souhaitez le sécuriser encore plus, vous pouvez ajouter une autre couche de sécurité en chiffrant le fichier que vous stockez dans le stockage cloud en ligne. Le mot de passe principal offre une assez bonne sécurité tant que vous choisissez un mot de passe difficile à forcer (long et vraiment aléatoire), mais il ne peut toujours pas rivaliser avec une clé de cryptage longue. Si vous cryptez le fichier que vous stockez en ligne et que vous conservez cette clé avec vous protégé par un mot de passe principal similaire, le composant en ligne seul est désormais beaucoup, beaucoup plus difficile à décrypter (probablement impossible si cela est fait correctement) et si votre fichier de clé est compromis, il vous suffit de rechiffrer immédiatement votre base de données en ligne avec une nouvelle clé. Vous avez toujours des problèmes si quelqu'un peut d'abord compromettre votre compte cloud et obtenir le fichier, mais cela nécessite deux points de compromis au lieu d'un.

Personnellement, je finirais probablement par utiliser mon OwnCloud (qui est auto-hébergé), mais j'ai l'avantage d'avoir mon propre serveur Web personnel et je me rends compte que ce n'est pas une option dont tout le monde peut profiter. (La seule raison pour laquelle je ne l'ai pas fait est que je n'ai pas un besoin particulier de coordonner une base de données de clés de cette manière.) Une solution basée sur le cloud public devrait cependant fonctionner comme une bonne deuxième option.

Un VPS vaut la peine d'avoir pour à peu près chaque personne soucieuse de la sécurité, à mon humble avis. Vultr, DigitalOcean et autres commencent à 5 $ / mois et vous pouvez y charger un VPN, OwnCloud, etc.
La sécurité n'existe que sur localhost. Une fois que vous placez des fichiers dans un serveur "d'un autre", vous ne le contrôlez pas. La meilleure option consiste à utiliser un mot de passe fort sur les bases de données, plus un fichier clé dans le mobile ou la clé USB, ainsi qu'un changement annuel des mots de passe pour annuler toute tentative de force brute.
@erm3nda il est vrai que vous ne contrôlez pas le système de quelqu'un d'autre, mais vous ne contrôlez pas non plus entièrement le vôtre. C'est une fausse déclaration de dire que la sécurité n'existe que sur l'hôte local. Votre clé USB est susceptible d'être perdue ou volée. Il existe des fournisseurs basés sur des SLA avec des garanties de sécurité qui vous permettent de savoir ce qu'ils font. Vous souhaitez toujours avoir vos propres mesures de protection (ligne stockant les données après le cryptage côté client) mais dans certaines situations, un tiers est mieux placé pour remplir certains éléments de sécurité de manière plus sécurisée pour moins de coûts et d'efforts.
La perte d'une clé USB n'est pas un problème si vous avez sauvegardé le fichier de clé sur un autre site, un autre site plus intelligent qu'un simple périphérique physique USB. Il n'y a aucune chance de dropbox (par exemple) pour renforcer ma sécurité si les fichiers n'ont jamais été sur leurs serveurs. Je ne peux pas être plus clair que mélanger les choses et vous avez terminé. Ne laissez jamais à personne les pièces complètes du puzzle.
@erm3nda ah, si vous suggériez simplement d'utiliser quelque chose que vous gardez avec vous pour éviter de déchiffrer les fichiers stockés en ligne, je suis d'accord et je pense que nous disons la même chose. Il y a une question de savoir quand c'est suffisant pour vos besoins, mais c'est un appel personnel.
@AJHenderson "utiliser quelque chose", je dis exaclty en utilisant keyfile. Keyfile est un fichier spécial créé à partir de pass / paraphrase et vous ne pouvez pas lire le contenu crypté sans passwd et file (sécurité à 2 couches). Peu importe ce qu'ils peuvent lire, ils ont besoin de votre fichier spécial pour pouvoir le renforcer brutalement. Cette technique est utilisée dans le monde entier (généralement également avec des cartes à puce ou des clés USB) et, par exemple, Keepass a cette option. Bien que Dropbox ne pirate pas votre ordinateur et n'ait pas accès à votre clé USB physique, votre fichier est en sécurité sur leurs serveurs.
Voir la réponse @Adi ci-dessous, c'est la même chose et c'est la meilleure option actuelle.
@erm3nda - Je dis "utiliser quelque chose" simplement parce qu'il y a plus d'un moyen valable de séparer les pièces dont vous avez besoin et que vous pouvez potentiellement le diviser en plusieurs endroits également. Vous pouvez utiliser une protection biométrique, vous pouvez utiliser une clé que vous emportez avec vous, vous pouvez transporter les données avec vous mais stocker la clé hors site (moins courant, mais empêche le forçage brutal des données même étant une option sans compromettre votre personne ou un système que vous utilisez). La partie importante est de faire de multiples points de compromis nécessaires. Le fichier de clé était ambigu puisque nous parlons d'un mot de passe db ...
Étant donné que vous étiez nouveau sur le site et que vous faisiez une déclaration générale du type "la sécurité n'existe que sur l'hôte local", ce qui n'est pas vrai ni dans le sens paranoïaque ni dans le sens réaliste du terme, j'ai supposé que vous faites peut-être référence à la mot de passe db lui-même lorsque vous avez dit "fichier clé". Je vois maintenant que c'était une erreur de ma part, bien que la clarification (ce que nous avons fait maintenant) est bonne pour éviter que d'autres ne fassent la même erreur. Adi et moi disons la même chose. Il a mentionné un mot de passe principal fort. Je suis juste entré pour expliquer pourquoi. Je vais ajouter un peu sur l'utilisation d'une clé de chiffrement locale réelle.
«mais si votre sécurité dépend du fait que le fichier crypté reste confidentiel», que vous appelez-vous?mot de passe Keepass intégré?Ou un cryptage supplémentaire par moi-même?
Je suis désolé, je ne suis pas sûr de ce que vous demandez.
Adi
2013-11-11 22:41:11 UTC
view on stackexchange narkive permalink

J'utilise la combinaison KeePass-Dropbox. La base de données de mots de passe est chiffrée à l'aide d'une clé dérivée d'un mot de passe principal fort . Même si quelqu'un acquiert votre base de données de mots de passe chiffrés via votre compte cloud, un mot de passe principal suffisamment fort rend les attaques par force brute irréalisables.

En termes simples: Utilisez un mot de passe principal fort et ne vous inquiétez plus à ce sujet.

`La base de données de mots de passe est chiffrée à l'aide d'une clé dérivée d'un mot de passe principal fort` - comment cela se fait-il?Cryptez-vous votre fichier de base de données KeepassX * en plus *?Ou est-ce le mot de passe de votre KeepassX et rien d'autre?
C'est le seul élément de référence croisée que j'ai trouvé dans un commentaire Reddit, mais il serait bon d'avoir une comparaison quantitative entre les itérations ajoutées et la longueur de caractère aléatoire ajoutée."La vraie" force brute "(essayer toutes les combinaisons de caractères possibles) est complètement intenable après environ 12 à 14 caractères, quel que soit le nombre d'itérations."https://www.reddit.com/r/KeePass/comments/886hm0/question_about_keepass_and_brute_force_attacks/
John Deters
2013-11-11 20:09:37 UTC
view on stackexchange narkive permalink

Le cloud n'est pas digne de confiance par nature, et les fichiers qui y sont conservés doivent être considérés comme vulnérables, vous avez donc besoin d'un cryptage fort pour vous protéger. KeePass offre cela. Cependant, vous devez ensuite pouvoir faire confiance à chaque client dans lequel vous entrez votre mot de passe. Si vous les lisez sur un iPhone, faites-vous confiance à la plateforme? Protégez-vous votre mot de passe des caméras du métro lorsque vous y entrez, à chaque fois? Et votre ordinateur portable?

Vous devez également tenir compte de la valeur de ce que vous protégez. Est-ce que cela protège vos fonds de retraite? Vos scores dans la ligue de bowling fantastique? Une dissension politique illégale dans votre pays? Dans certains cas, cela ne vaut tout simplement pas le risque de faire une erreur.

Donc oui, tant que vous faites confiance à KeePass, que vous faites confiance à vos appareils, et que vous faites confiance à votre capacité à garder votre clé principale sécurisée, ne vous inquiétez pas pour garder la base de données dans Dropbox.

Chaque cryptage que vous utilisez maintenant serait facilement piraté en quelques années avec moins d'une heure de travail informatique. Je peux assurer à tout le monde qu'utiliser à la fois un mot de passe fort + un fichier de clés est le seul vrai moyen. Mélangez les barrières numériques et physiques. Dropbox ne peut pas lire votre clé USB. Quiconque a volé votre clé USB peut ne pas connaître votre mot de passe. Le mélange est la clé, ne laissez pas les autres connaître votre chemin.
HourOfTheBeast
2014-05-24 04:05:32 UTC
view on stackexchange narkive permalink

Même si votre base de données KP devait être compromise à partir de Dropbox, l'utilisation à la fois d'un mot de passe fort et d'un fichier de clés non stocké dans Dropbox devrait vous offrir une sécurité au-delà de tout moyen connu d'attaque électronique (tant car vos appareils ne sont pas déjà compromis).

Le fichier de clés doit être stocké dans un emplacement sécurisé séparé, tel qu'une clé USB que vous pouvez sécuriser physiquement. Cela offre 3 niveaux de protection:

  1. Compte Dropbox (faible niveau de sécurité)
  2. Votre mot de passe fort (fort)
  3. Votre fichier de clés (aussi sécurisé que vous le faites)
N'oubliez pas d'avoir deux ou trois clés USB avec la clé de cryptage dessus. De préférence dans des emplacements séparés et fiables.
Dmitry Grigoryev
2015-10-05 18:58:59 UTC
view on stackexchange narkive permalink

Bien qu'un chiffrement suffisamment fort devrait être capable de résister aux attaques par force brute, considérez qu'en stockant votre base de données de mots de passe dans le cloud, vous donnez à l'attaquant potentiel beaucoup plus d'informations qu'il ne pourrait en obtenir, par exemple. un téléphone perdu avec la même base de données.

Chaque fois que vous modifiez un mot de passe, l'attaquant obtient une nouvelle base de données, qu'il peut utiliser avec des versions plus anciennes dans des attaques par analyse différentielle. Vous aurez besoin d'un chiffrement plus fort pour résister à cela, par rapport à un simple COA. S'il a également l'un de vos mots de passe (par exemple en craquant une base de données de mots de passe mal protégée à partir de l'un des sites que vous visitez), il pourra peut-être identifier ce mot de passe dans votre base de données. Cela ouvrirait des portes pour KPA qui pourraient être presque insignifiantes si vous réutilisez des mots de passe.

Vous donnez également à l'attaquant des informations sur votre activité liée aux mots de passe. Il saura à quelle fréquence vous modifiez vos mots de passe et pourra peut-être en déduire les mots de passe que vous modifiez.

Donc, si vous décidez de stocker votre base de données de mots de passe dans un cloud public,

  1. Choisissez un algorithme de chiffrement fort, résistant à la crypto-analyse différentielle. Assurez-vous que chaque mot de passe de la base de données est salé individuellement.

  2. Changez le mot de passe principal régulièrement, de préférence aussi souvent que vous le faites avec votre mot de passe le plus précieux.

  3. Ne réutilisez pas les mots de passe.

user172957
2018-03-15 02:13:27 UTC
view on stackexchange narkive permalink

Je suggérerais une solution qui implique ce qui suit:

  • Fichier de base de données KeePass stocké sur un ordinateur local avec un cryptage complet du disque (par exemple Veracrypt)
  • Fichier de clé KeePass stocké sur un disque USB externe
  • Cloud Storage 1 (par exemple Dropbox) pour contenir le fichier de base de données
  • Cloud Storage 2 (par exemple Google Drive) pour conserver une sauvegarde du fichier de clé
  • Activez 2FA sur les deux comptes Cloud Storage (application d'authentification mobile préférable aux codes de message texte)

Comme tout le monde l'a mentionné, il est très important d'avoir un mot de passe principal fort pour votre fichier de base de données pour contrecarrer les brutes attaques forcées. Mais si vous combinez cela avec un fichier de clé, il devient pratiquement impossible d'utiliser la force brute.

Si Cloud Storage 1 est compromis, le fichier de base de données lui-même sans le fichier de clé sera impossible à la force brute, à moins il existe une faille de sécurité sérieuse dans l'implémentation du chiffrement de Keepass.

Si Cloud Storage 2 est compromis, le fichier de clé lui-même est inutile sans le fichier de base de données. C'est juste une extension de votre mot de passe principal, il ne contient aucune donnée.

Je dirais qu'il serait très peu probable que les deux Cloud Storages soient compromis en même temps par le même attaquant. Vous devrez être une personne de haut niveau pour cela (par exemple, politicien, milliardaire, agent secret, etc.) :)

Si vous n'êtes pas l'un des ci-dessus et êtes prêt à sacrifier un peu de sécurité en échange de la facilité d'accès (par exemple, vous oubliez toujours où vous avez mis le maudit disque USB), puis stockez à la fois le fichier de base de données et le fichier de clé sur l'ordinateur local. Cependant, dans ce cas, l'ordinateur local devient le point faible, s'il est compromis, l'attaquant aurait accès au fichier de clé, il aurait donc juste besoin de forcer brutalement le mot de passe principal sur la base de données, il est donc préférable d'en définir un fort. Ce serait la même chose que de ne pas utiliser du tout de fichier clé.

MikeB
2015-08-20 20:41:49 UTC
view on stackexchange narkive permalink

Si vous voulez vraiment prendre les choses au sérieux, exécutez Boxcryptor en conjonction avec Dropbox. Boxcryptor crypte tout à votre extrémité AVANT l'envoi aux serveurs de Dropboxs. Tout ce qui est à la fin de Dropbox est une charge de choses cryptées. Votre base de données Keepass est doublement chiffrée!

lokiys
2020-09-05 01:09:18 UTC
view on stackexchange narkive permalink

J'utilise personnellement un mot de passe très fort de 35 caractères mélangés à des symboles et je garde mon fichier DB sur Google Drive. Si vous ne conservez pas des millions de crypto ou autre chose que vous ne pouvez pas récupérer, tout devrait bien se passer. Donc, même si quelqu'un volera votre base de données et même si quelqu'un sera capable de la crypter (j'en doute fortement), il existe d'autres moyens de protéger vos comptes et d'autres choses importantes. J'utilise personnellement l'authentification Two Factor dans chaque compte lié à Money et chaque compte important, donc son double coffre-fort de deux côtés. Je pense que je suis en sécurité. + en lisant ce fil, j'ai également augmenté mes itérations comme @Matrix le suggérait, donc j'ai ajouté une autre couche de sécurité. :) Il y a une autre couche que j'ajouterais si je me sens menacé d'une manière ou d'une autre et ce sont des services comme https://www.boxcryptor.com/en/ qui chiffrent en plus les fichiers dans votre cloud.

Note latérale: KeePass génère probablement un hachage à partir du mot de passe, puis l'utilise comme clé de cryptage symétrique.Si tel est le cas, votre mot de passe long rend difficile la recherche du (attendez qu'une fissure contre l'algorithme de cryptage utilisé par le KeePass sorte)
Kevin Keane
2015-08-03 07:45:19 UTC
view on stackexchange narkive permalink

Je crois fermement en la défense en profondeur à ce sujet.

Peu importe la force de votre mot de passe, c'est aussi celui qui ne peut pas être changé.

Donc, pour protéger mon Keepass DB, j'utilise trois couches:

  • La base de données a une phrase de passe forte (pas seulement un mot de passe). Je n'utilise pas de fichier de clé car, pour moi, le risque de perdre le fichier de clé l'emporte sur les avantages en matière de sécurité.
  • La base de données est stockée sur un système de fichiers chiffré (j'utilise encfs. En soi, il a bien sûr été démontré qu'il n'était pas sûr, mais cela ajoute toujours une couche de protection).
  • La version chiffrée est téléchargée sur un serveur owncloud, fonctionnant sur mon propre matériel, et bien sûr via HTTPS.

Pourquoi le mot de passe ne peut pas être changé: bien sûr, vous pouvez changer le mot de passe, et il va en fait rechiffrer la base de données Keepass, mais vous ne pouvez pas le modifier rétroactivement sur d'anciennes copies.

Surtout (mais pas seulement) si vous stockez la base de données dans le cloud, vous devez supposer qu'un adversaire a mis la main sur la base de données à un moment antérieur, avec un ancien mot de passe . Cela peut lui donner les informations qu'elle recherche.

Je vous suggérerais vraiment de télécharger votre cache de fichier de clé sous un autre type de fichier, afin que personne ne puisse comprendre que c'est votre clé. Keyfile est destiné à ajouter une barrière physique, vous ne devez jamais placer le fichier de clé dans le même lecteur / service que la base de données. Perdre votre clé équivaut à oublier votre mot de passe, donc je ne comprends pas vraiment pourquoi vous craignez. Habituellement, l'utilisation de la clé n'est que plus de «travail» pour ouvrir des fichiers, mais ajoute BEAUCOUP de sécurité supplémentaire.
@erm3nda À moins que votre fichier de clés ne soit en fait un fichier valide dans un autre format de fichier, il serait plutôt facile à trouver.
C'est vrai dans une certaine mesure.Vous pouvez cacher des choses de plusieurs façons, vous pouvez également créer un binaire avec de vrais en-têtes exe, puis diviser cette partie lorsque vous lisez vos données binaires, qui sont votre clé.Ce sujet est tellement large du tout ... mais merci pour votre commentaire: D
globetrotter
2016-07-04 02:08:23 UTC
view on stackexchange narkive permalink

Une autre option: n'utilisez le cloud que pour transférer votre base de données sur votre prochain appareil, puis supprimez-la du stockage cloud. Cela exposerait votre base de données pendant une durée limitée. Pas exactement ce que vous demandiez mais une option qui peut être envisagée en fonction de votre niveau de sécurité requis.

G DeMasters
2018-10-24 13:06:48 UTC
view on stackexchange narkive permalink

Je vous dis d'aller avec la solution cloud "chiffrée chez le client" de votre choix, chiffrez avec le plus grand nombre d'itérations PBKDF2 avec lesquelles vous êtes à l'aise, le plus grand fichier de clés avec lequel vous pouvez vivre et, surtout, stockez les informations que vous gardez près de vous ( localement) sur un lecteur SELF ENCRYPTING. Mettez un système de fichiers crypté au-dessus si vous le devez, mais le cryptage des données susceptibles d'être perdues ou volées, comme une clé USB, doit être automatique.

mathigami
2014-09-20 21:45:15 UTC
view on stackexchange narkive permalink

Si un groupe est capable de compromettre suffisamment un service cloud pour découvrir que vous avez un kdb à craquer, il peut être plus motivé pour installer un key logger / root kit sur vos appareils personnels. Bien sûr, si un tel groupe peut vous voir télécharger le logiciel à partir de sourceforge ou d'un magasin d'applications, il obtient des informations similaires. En fait, cet article est un indice beaucoup plus facile, donc l'inquiétude pour ce vecteur d'attaque peut être pour des individus plus paranoïaques que nous.

Je ne suis pas sûr que ce soit une réponse.


Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...