KeePass: एक कुंजी फ़ाइल या एक नियमित पासवर्ड का उपयोग करें?


17

मैं एक KeePass डेटाबेस की स्थापना कर रहा हूं और यह एक कुंजी फ़ाइल का उपयोग करने की क्षमता प्रदान करता है, जिसके बारे में यह कहता है कि यह अधिक सुरक्षित है क्योंकि यह अधिक लंबे और अधिक जटिल पासवर्ड का उपयोग कर सकता है, लेकिन इसे तोड़ने में आसान है क्योंकि आपको केवल कुंजी फ़ाइल को खोलने की आवश्यकता है डेटाबेस। मैं केवल 2 कंप्यूटर (एक डेस्कटॉप और एक लैपटॉप) पर कुंजी फ़ाइल का उपयोग कर रहा हूं, जो सबसे अच्छा विकल्प है?

ध्यान दें कि यह निश्चित रूप से मेरे लिए कुंजी फ़ाइल का उपयोग करने के लिए अधिक आकर्षक है क्योंकि मेरे पास एक यादृच्छिक पासवर्ड के करीब कुछ भी याद रखने में कठिन समय है।

जवाबों:


17

KeePass के साथ ' key files' का उपयोग करने की क्षमता के बारे में ।

ब्लॉक सिफर्स के लिए 256-बिट कुंजी उत्पन्न करने के लिए, सिक्योर हैश एल्गोरिथ्म SHA-256 का उपयोग किया जाता है। यह एल्गोरिथ्म उपयोगकर्ता द्वारा प्रदान की गई उपयोगकर्ता कुंजी (पासवर्ड और / या कुंजी फ़ाइल से मिलकर) को 256 बिट की निश्चित आकार की कुंजी से संपीड़ित करता है। यह परिवर्तन एक तरफ़ा है, अर्थात यह हैश फ़ंक्शन को पलटना या एक ही संदेश को उसी हैश में कंप्रेस करने वाला दूसरा संदेश खोजना संभव है।

SHA-1 के खिलाफ हाल ही में खोजा गया हमला SHA-256 की सुरक्षा को प्रभावित नहीं करता है। SHA-256 को अभी भी बहुत सुरक्षित माना जाता है

(एक और हालिया अपडेट है , लेकिन मुझे लगता है कि ऐसी खबरें यहां प्रासंगिक नहीं हैं )।
हाथ पर बात करने के लिए ,

कुंजी व्युत्पत्ति :
यदि केवल एक पासवर्ड का उपयोग किया जाता है (अर्थात कोई कुंजी फ़ाइल नहीं), तो पासवर्ड के साथ-साथ 128-बिट यादृच्छिक नमक को अंतिम कुंजी बनाने के लिए SHA-256 का उपयोग किया जाता है (लेकिन ध्यान दें कि कुछ पूर्वप्रक्रिया है: शब्दकोश हमलों से सुरक्षा)। यादृच्छिक नमक उन हमलों को रोकता है जो पूर्व-संकलित हैश पर आधारित होते हैं।

पासवर्ड और कुंजी फ़ाइल दोनों का उपयोग करते समय , अंतिम कुंजी निम्नानुसार ली गई है: SHA-256 (SHA-256 (पासवर्ड), कुंजी फ़ाइल सामग्री), यानी मास्टर पासवर्ड का हैश कुंजी फ़ाइल बाइट्स के साथ समाहित है और परिणामी पासवर्ड स्ट्रिंग को SHA-256 के साथ फिर से हैशेड किया गया है । यदि कुंजी फ़ाइल में बिल्कुल 32 बाइट्स (256 बिट्स) नहीं होती हैं, तो वे 256-बिट कुंजी बनाने के लिए SHA-256 के साथ हैशेड होते हैं। उपरोक्त सूत्र तब बदलता है: SHA-256 (SHA-256 (पासवर्ड), SHA-256 (कुंजी फ़ाइल सामग्री))।

अगर आपको लगता है कि आपका पासवर्ड थोड़ा कमजोर (और आपकी मेमोरी के लिए बेहतर) होने जा रहा है,
तो कुंजी फ़ाइल एक अच्छा दूसरा कारक है
तो, दोनों (एक साथ) का उपयोग करें।


मैं इस मामले पर स्टीव गिब्सन की टिप्पणी पर एक नज़र डालूँगा
jasonh

@ हंस, वाह! आप मुझे दो-कारक सुरक्षा का सुझाव देने के लिए मुझे वोट देते हैं, एक Gibsonसाक्षात्कार के संदर्भ के साथ जो आपने अपनी साइट से लिया है (हाँ, मैंने लियो को पहले सुना है, ठीक है)। कृपया अपने बिंदुओं को एक नए उत्तर के रूप में यहां जोड़ें ताकि लोग लाभान्वित हो सकें।
निक

7
हाँ, मैंने किया। मैं समझता हूं कि एक दूसरा कारक है, लेकिन यहां बेकार है। यदि आप एक मोबाइल उपयोगकर्ता हैं, तो कुंजीशब्द को वस्तुतः पासवर्ड डेटाबेस के साथ रखा जाएगा। यदि आप डेटाबेस का नियंत्रण खो देते हैं, तो संभवतः आपने कुंजी फ़ाइल का नियंत्रण भी खो दिया है। स्टीव गिब्सन के रूप में, एक महत्वपूर्ण फ़ाइल आपको कोई अतिरिक्त सुरक्षा नहीं दे रही है, यदि कोई हो।
जासं

2
पेपाल फुटबॉल के उदाहरण में एक दूसरा कारक उपयोगी है। इस मामले में आपके पास एक भौतिक उपकरण और एक पासवर्ड है। यदि आपका पासवर्ड समझौता हो जाता है, तो यह मानने का कोई कारण नहीं है कि आपका फुटबॉल डिफ़ॉल्ट रूप से उसी समय गायब है। इसकी तुलना में, जब सामान एक पासवर्ड डेटाबेस होता है और सिक्योरिटी मैकेनिज्म बस एक और फाइल होती है, जो डेटाबेस के साथ ही रहती है, तो क्या अच्छा है? कोई नहीं।
जासं

2
उपयोग की फ़ाइल और मास्टर पासवर्ड के लिए +1। तो भले ही उन्हें डीबी और की फाइल मिल जाए, बस आपको 1 लंबा पासवर्ड याद रखना होगा। वे दिमाग को हैक नहीं कर सकते हैं, इसलिए इसके बजाय कुछ यातना प्रतिरोध प्रशिक्षण प्राप्त करें।
पायोत्र कुला

5

पूरे बिंदु अपने पासवर्ड को सुरक्षित रखने के लिए है, इसलिए यह एक नो-ब्रेनर: पासवर्ड है। यदि आप एक कुंजी फ़ाइल का उपयोग करते हैं और आप अपने पासवर्ड डेटाबेस का नियंत्रण खो देते हैं, तो आपके पासवर्ड सभी उजागर हो जाते हैं।


4
यदि आप अपना 'पासवर्ड' कहीं संग्रहीत करते हैं (तो यह एक चिपचिपा नोट पर या एक महत्वपूर्ण फ़ाइल के रूप में) आपके लिए हमेशा जोखिम में रहने वाला है। जब तक आप पासवर्ड को अपने सिर में रखते हैं (और यह पर्याप्त जटिल है) तब आपको बेहतर बंद होना चाहिए।
सैम

1
पासवर्ड और कुंजी फ़ाइल दोनों का उपयोग करते समय , अंतिम कुंजी निम्नानुसार ली गई है SHA-256(SHA-256(password), key file contents):। अकेले फाइल करना बेकार है। लेकिन, फ़ाइल सामग्री के बिना पासवर्ड का ज्ञान इसे और अधिक कठिन बना देता है। और, फ़ाइल भी saltआपके पासवर्ड में एक मजबूत जोड़ देती है ।
निक

1

दोनों का उपयोग करें। अपनी कुंजी फ़ाइल को अपने फ्लैश ड्राइव में रखें और इसे अपने साथ लाएँ। लेकिन डेस्कटॉप पर कहीं भी नहीं (यह स्टिकी नोट्स पर पासवर्ड लिखने के समान है)। मैं इस तरह से अपने एन्क्रिप्टेड HDD विभाजन (truecrypt के साथ) का उपयोग कर रहा हूं। इसलिए अगर किसी को अभी भी किसी तरह से आपका पासवर्ड मिलता है, तो उन्हें कीफाइल की भी जरूरत है।


1
बस अपने कीफ़िले का बैकअप सुनिश्चित करें, साथ ही पासवर्ड डेटाबेस भी। यदि उनमें से एक भी कभी भ्रष्ट हो जाता है, तो आपको एक ताजा बैकअप की आवश्यकता होगी।
Torbjørn

0

पासवर्ड प्रबंधन के लिए एक नौसिखिया के लिए:
पासवर्ड ही
क्यों?
यह आपकी फ़ाइल (मिस) प्रबंधन की चिंताओं को आधे में काट देता है और इसे केवल एक फ़ाइल तक सीमित कर देता है।
एक KeepassX .kdbx db को एक मिश्रित 64 वर्ण पासवर्ड के साथ सुरक्षित किया जा सकता है। एक लंबा, सुरक्षित पासवर्ड बनाने के लिए बहुत गुंजाइश है।
यह रेखांकित करने में मदद करता है कि (मजबूत) पासवर्ड (आपके सिर में) आपका प्राथमिक फोकस है (न कि आपने कीफाइल आदि को कहां रखा है)।
यदि आपको पासवर्ड याद रखने में परेशानी होती है (निश्चित रूप से, हम सभी करते हैं) एक पासवर्ड मैनेजर का उपयोग करें (जैसे कीमैक्स) और आपको केवल एक अच्छा मजबूत याद रखना होगा।


1
यह (बहुत विशिष्ट) प्रश्न का उत्तर नहीं दिया गया था।
Mokubai

-1

मैंने कुंजी फ़ाइल के उपयोग का विकल्प चुना है। मैंने एक ईमेल खाता भी बनाया है जो विशेष रूप से मेरी कीफाइल को स्टोर करने के लिए उपयोग किया जाता है (उदाहरण के लिए मैं हर बार जब मैं अपने ई-बैंकिंग खाते का उपयोग करना चाहता हूं तो मुझे विटहा यूएसबी फ्लैश के चारों ओर लटका पसंद नहीं है)।

यदि मैं जिस कंप्यूटर का उपयोग कर रहा हूं वह मेरा व्यक्तिगत नहीं है, मैं बस उस ईमेल खाते में उस कंप्यूटर पर लॉग इन करता हूं जिसे मैं कुंजी फ़ाइल का उपयोग करना चाहता हूं, फिर अभी तक किसी अन्य ईमेल खाते में लॉग इन करें, जिसमें मेरा .kdbx का सबसे हाल का संस्करण है। फ़ाइल।

अंत में, मैं KeePass को डाउनलोड करता हूं और इसे पीसी पर स्थापित करता हूं, अपने डेटाबेस पासवर्ड के साथ कुंजी और .kdbx का उपयोग करता हूं और यह बात है!

बेशक, मैं इस्तेमाल की गई पीसी पर .kdbx और की फाइल दोनों को मिटा देता हूं।


10
मैं कई स्तरों पर इस खराब सुरक्षा अभ्यास पर विचार करूंगा।
kluka

1
हाँ बहुत बेकार और सबसे अधिक खतरनाक; विशेष रूप से एक कंप्यूटर पर बस अपनी पासवर्ड फ़ाइल खोलने के बारे में हिस्सा है कि "मेरा व्यक्तिगत नहीं है।" शीश। बुरा के रूप में मैं व्यक्त नहीं कर सकता कि यह अभ्यास कितना बुरा है। मेरे पास एक काम करने वाला लैपटॉप है जो सुविधाजनक होने के साथ-साथ मेरे साथ हर जगह जाता है, क्योंकि अन्य लोग (जैसे आईटी विभाग में) इसे "बनाए रखें", मुझे यह भी भरोसा नहीं है कि मेरे व्यक्तिगत पासवर्ड को स्टोर करने या खोलने के लिए भी।
नानकर

@nanker आप अपने काम के लैपटॉप पर अपने व्यक्तिगत पासवर्ड db का उपयोग कैसे करते हैं? क्या आपके पास एक usb key पर keyfile और database दोनों हैं?
RED_

2
@RED_ मैं अपने काम के लैपटॉप पर कभी भी अपना निजी रख-रखाव डीबी नहीं खोलता, चाहे वह कितनी भी सुविधाजनक क्यों न हो। लैपटॉप मेरे दिन-प्रतिदिन के रूटीन के लिए काफी भरा हुआ है और हालाँकि मैंने पहले यह निर्धारित करने की कोशिश की है कि लैपटॉप पर चलने वाली सभी सर्विस क्या हैं और मैं अभी तक उन सभी को नेल नहीं कर पाया हूँ। इसलिए मैं अपने रखाइन डीबी को खोलने के लिए पर्याप्त रूप से भरोसा नहीं कर सकता। मुझे लगता है कि मुझे लगता है कि पागल कहो, लेकिन मुझे लगता है कि मैं एक सूचित, खुश जगह पर हूं जहां तक ​​मेरा पासवर्ड सुरक्षा जाता है।
नांकेर
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.