SonikApatity
Member | Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору в русской справке это хорошо описано: Цитата: Защита от атак по словарю и атак подбора пароля KeePass предоставляет механизм от атак подбора пароля и атак по словарю. Это необходимо только в случае использования главного пароля, ключ-диски не требуют такой защиты, они более безопасны, чем пароли [4]. В действительности Вы не можете предотвратить атаку по словарю или атаку подбора пароля, ничто не помешает атакующему просто перебирать все возможные ключи и смотреть: не откроется ли база. Но мы можем сделать (и KeePass делает) эту задачу более трудной: добавив постоянный фактор, требующий времени на инициализацию ключа. Мы можем сделать эту задачу настолько сложной насколько захотим [5], [6]. Для генерации финального 256-битового ключа, используемого для блочного шифрования, KeePass сначала хэширует ключ пользователя (SHA-256), затем шифрует результат N раз используя Advanced Encryption Standard (AES) и затем снова хэширует его (SHA-256). Поскольку производимые AES преобразования не могут быть заранее вычислены, атакующий должен также выполнять все циклы шифрования, иначе он не сможет попробовать и посмотреть: была ли эта попытка успешной. Используемый для преобразований AES ключ генерируется случайно и храниться в заголовке базы данных (это также предотвращает использование заранее выполненных преобразований AES, хотя это и так почти невозможно). По умолчанию KeePass устанавливает N в 6000 циклов шифрования (имеется в виду полных циклов шифрования, которые не имеют ничего общего с внутренними раундами алгоритма AES). Это было сделано, чтобы обеспечить совместимость с версией для PocketPC (процессоры PocketPC более медленные, и потому вычисления занимают больше времени). Ничто не мешает Вам установить это значение значительно больше (Вы можете установить его в диалоговом окне опций базы данных), если Вас устраивает односекундная задержка Вашего компьютера, когда KeePass открывает базу данных. Вы даже можете установить ее нескольким 100.000 секунд. А теперь задумайтесь над следующим: атакующему в этом случае также как и Вам необходимо значительно больше времени, чтобы попробовать ключ. Если у атакующего это отнимает одну секунду на один ключ, ему практически придется забыть об атаке по словарю или атаке методом прямого перебора паролей. | вообщем защита от брутфорса и перебора по словарям, например щас пароли от MD5 хешей по заранее подобранным базам и таблицам зачастую можно узнать почти мгновенно, хотя там очень очень много комбинаций да и время обработки каждого варианта пароля это увиличивает, что сильно увеличивает необходимое на взлом время | Всего записей: 364 | Зарегистр. 12-02-2007 | Отправлено: 21:07 23-05-2009 | Исправлено: SonikApatity, 21:52 23-05-2009 |
|