it-swarm-id.com

Seberapa sulit untuk memecahkan kata sandi keepass master?

Seberapa mudah seseorang dapat memecahkan file keepass .kdbx saya jika orang itu mencuri file tersebut tetapi tidak pernah mendapatkan Kata Sandi Utama?

Apakah ini ancaman serius, atau akankah serangan brute force memerlukan waktu komputasi yang besar?

Asumsikan kata sandi lebih dari 10 karakter dengan karakter set yang didistribusikan secara acak termasuk semua huruf, angka, dan sebagian besar simbol keyboard non-alfanumerik.

111
steampowered

KeePass menggunakan proses derivasi kata sandi khusus yang mencakup beberapa iterasi enkripsi simetris dengan kunci acak (yang kemudian berfungsi sebagai garam), seperti yang dijelaskan ada . Jumlah standar iterasi adalah 6000, jadi itu 12.000 doa AES untuk memproses satu kata sandi (enkripsi dilakukan pada nilai 256-bit, AES menggunakan blok 128-bit, jadi harus ada dua pemanggilan AES setidaknya untuk setiap putaran). Dengan quad-core PC terbaru (yang memiliki spiffy instruksi AES ), Anda harus dapat menguji sekitar 32000 potensi kata sandi per detik.

Dengan sepuluh karakter acak yang dipilih secara seragam di antara ratusan karakter yang dapat diketik pada keyboard, ada 1020 kata sandi potensial, dan brute force, rata-rata, akan mencoba setengahnya. Anda masuk untuk 1020* 0,5/32000 detik, juga dikenal sebagai 50 juta tahun. Tetapi dengan dua PC yang hanya 25 juta tahun.

Ini mengasumsikan bahwa proses penurunan kata sandi tidak cacat dalam beberapa cara. Dalam "proses derivasi kata sandi khusus", "kustom" adalah kata yang menakutkan. Juga, jumlah iterasi dapat dikonfigurasi (6000 hanya nilai default).

140
Tom Leek