web-dev-qa-db-ja.com

keepassマスターパスワードを解読するのは難しいですか?

誰かがファイルを盗んでもマスターパスワードを取得していない場合、誰かが私の keepass .kdbxファイルを簡単に解読できますか?

これは深刻な脅威ですか、それともブルートフォース攻撃には膨大な計算時間が必要ですか?

すべての文字、数字、およびほとんどの非英数字キーボード記号を含むセットのランダムに分散された文字を含む、10文字を超えるパスワードを想定します。

111
steampowered

KeePassは、説明されているように、ランダムな鍵を使用した対称暗号化の複数の反復を含むカスタムのパスワード導出プロセスを使用します(これはソルトとして機能します) there 。デフォルトの反復回数は6000です。つまり、1つのパスワードを処理するための12000 AES呼び出しです(暗号化は256ビット値で行われ、AESは128ビットブロックを使用するため、少なくとも各ラウンドで2つのAES呼び出しが必要です)。クアッドコアrecentPC(気の利いた AES命令 )を使用すると、約32000のポテンシャルをテストできるはずです。 1秒あたりのパスワード。

キーボードで入力できる何百もの文字の中からランダムに10個のランダムな文字を選択すると、10個の文字があります。20 潜在的なパスワードとブルートフォースは、平均して、それらの半分を試します。あなたは10歳です20* 0.5/32000秒、5000万年とも呼ばれます。しかし、2台のPCでは、わずか2500万年です。

これは、パスワード導出プロセスになんらかの欠陥がないことを前提としています。 「カスタムパスワード導出プロセス」では、「カスタム」は怖い言葉です。また、反復回数は構成可能です(6000はデフォルト値にすぎません)。

140
Tom Leek