it-swarm-vi.com

Làm thế nào khó khăn để bẻ khóa mật khẩu Keepass master?

Ai đó có thể dễ dàng bẻ khóa tệp keepass .kdbx của tôi nếu người đó đánh cắp tệp nhưng không bao giờ lấy được Mật khẩu chủ?

Đây có phải là một mối đe dọa nghiêm trọng, hoặc một cuộc tấn công vũ phu đòi hỏi thời gian tính toán lớn?

Giả sử mật khẩu dài hơn 10 ký tự với các ký tự được phân phối ngẫu nhiên của tập hợp bao gồm tất cả các chữ cái, số và hầu hết các ký hiệu bàn phím không chữ và số.

111
steampowered

KeePass sử dụng quy trình tạo mật khẩu tùy chỉnh bao gồm nhiều lần lặp mã hóa đối xứng với một khóa ngẫu nhiên (sau đó đóng vai trò là muối), như đã giải thích . Số lần lặp mặc định là 6000, do đó, 12000 yêu cầu AES để xử lý một mật khẩu (mã hóa được thực hiện trên giá trị 256 bit, AES sử dụng các khối 128 bit, do đó phải có ít nhất hai lệnh AES cho mỗi vòng). Với PC lõi tứ gần đây PC (những máy có spiffy hướng dẫn AES ), bạn sẽ có thể kiểm tra khoảng 32000 tiềm năng mật khẩu mỗi giây.

Với mười ký tự ngẫu nhiên được chọn thống nhất trong số hàng trăm ký tự có thể gõ trên bàn phím, có 10 ký tự20 trung bình các mật khẩu tiềm năng và lực lượng vũ phu sẽ thử một nửa trong số chúng. Bạn đang ở trong 1020* 0,5/32000 giây, còn được gọi là 50 triệu năm. Nhưng với hai PC chỉ 25 triệu năm.

Điều này giả định rằng quá trình tạo mật khẩu không bị sai sót theo một cách nào đó. Trong "quy trình tạo mật khẩu tùy chỉnh", "tùy chỉnh" là một từ đáng sợ. Ngoài ra, số lần lặp có thể định cấu hình (6000 chỉ là giá trị mặc định).

140
Tom Leek