Hur säkert är Last/Keepass, egentligen?

Permalänk
Medlem

Hur säkert är Last/Keepass, egentligen?

Tja.
Satt och funderade lite, kom då att tänka på bl.a Lastpass, som har en fruktansvärd mängd med användaruppgifter och lösen.
Hur säkert är det, egentligen? Masterpasset måste ju lagras någonstans?

Är det kanske säkrare att ingen förutom jag själv(inga cloudservrar eller kakor) vet mina lösenord än att en server genererat ett sjukt starkt lösenord?

Gillar egentligen inte molntjänster alls, men använder mig av Google Drive för mina svetsgrejer(pdf osv) samt Tresorit för uppladdning av mobila bilder.

Inget av detta skulle störa mig nämnvärt att få hackat, men ett valv av lösen?

edit: Gott nytt år på er alla också!

Permalänk
Medlem

Det som är lite surt är ju att de tar ju inget ansvar heller förutom en ursäkt om de faktiskt går och läcker hela rasket. Personligen kör jag dock lastpass.

Permalänk
Medlem

Keepass lagrar allt i en krypterad fil. Där väljer du själv om du vill lägga den filen i molnet eller inte... (ville bara nämna det med tanke på trådens titel)

Permalänk
Medlem
Skrivet av Spiffman:

Det som är lite surt är ju att de tar ju inget ansvar heller förutom en ursäkt om de faktiskt går och läcker hela rasket. Personligen kör jag dock lastpass.

Ja så är det ju. Men sådana klausuler har ju alla företag.
(Kör också Premium av Lastpass idag, men började nu fundera på om det är värt det...)

Skrivet av ClubT:

Keepass lagrar allt i en krypterad fil. Där väljer du själv om du vill lägga den filen i molnet eller inte... (ville bara nämna det med tanke på trådens titel)

Då är alltså Keepass det mer säkra alternativet om man låter filen ligga på datorn?
Själva filen där, hur är den skyddad? Masterpass på den också?

Permalänk
Medlem
Skrivet av Falcon:

Tja.
Satt och funderade lite, kom då att tänka på bl.a Lastpass, som har en fruktansvärd mängd med användaruppgifter och lösen.
Hur säkert är det, egentligen? Masterpasset måste ju lagras någonstans?

Är det kanske säkrare att ingen förutom jag själv(inga cloudservrar eller kakor) vet mina lösenord än att en server genererat ett sjukt starkt lösenord?

Gillar egentligen inte molntjänster alls, men använder mig av Google Drive för mina svetsgrejer(pdf osv) samt Tresorit för uppladdning av mobila bilder.

Inget av detta skulle störa mig nämnvärt att få hackat, men ett valv av lösen?

edit: Gott nytt år på er alla också!

Alltihopa är ju en balansakt som handlar om vad som är säkrast kontra vad som är praktiskt genomförbart att folk ska klara av.

Att återanvända lösenord eller att ha väldigt svaga lösenord är ett stort och verkligt problem som orsakar faktisk skada för många.
En lösenordshanterare är till stor hjälp för att komma ur det mönstret.

Att ha sin lösenordshantering helt i egna händer vore teoretiskt att föredra såvida man faktiskt gör ett bra jobb själv. Det sista är väl där det faller i praktiken för den stora massan.

Det tjänster som t.ex. Lastpass ger dig, med en solid säkerhetslösning (även om den är i någon annans händer) och synk mellan alla dina enheter, är ett stort steg framåt för de allra flesta. Om du är kapabel att hantera en egen lösning så kan du ju förändra vilka hot som finns/är sannolika/... och kanske hitta något som du trivs bättre med.

Värt att notera, och detta gäller nog de allra flesta tjänsterna i den här kategorin, är att tjänsten ifråga aldrig sett ditt master password i ohashad form (typiskt PBKDF2/Bcrypt/Scrypt/... eller något motsvarande som är konstruerat för att vara extremt dyrt att bruteforcea) eller sett dina sparade lösenord i okrypterad form.

Visa signatur

Desktop: Ryzen 5800X3D || MSI X570S Edge Max Wifi || Sapphire Pulse RX 7900 XTX || Gskill Trident Z 3600 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk
Medlem
Skrivet av evil penguin:

Om du är kapabel att hantera en egen lösning så kan du ju förändra vilka hot som finns/är sannolika/... och kanske hitta något som du trivs bättre med.

Det är ju just det. Då får man ju vackert printa en A4 och sätta i en pärm.

Skrivet av evil penguin:

Värt att notera, och detta gäller nog de allra flesta tjänsterna i den här kategorin, är att tjänsten ifråga aldrig sett ditt master password i ohashad form (typiskt PBKDF2/Bcrypt/Scrypt/... eller något motsvarande som är konstruerat för att vara extremt dyrt att bruteforcea) eller sett dina sparade lösenord i okrypterad form.

Är inte så insatt;
Vad menar du med att "ingen har sett mitt master"? (jag har inte behövt ange mitt masterpass sen jag installerade tillägget i chrome, förutom om jag ska vidare till avancerade inställningar)
ohashad?

Permalänk
Medlem
Skrivet av Falcon:

Då är alltså Keepass det mer säkra alternativet om man låter filen ligga på datorn?
Själva filen där, hur är den skyddad? Masterpass på den också?

Masterpasswordet är krypteringsnyckeln som behövs för att dekryptera databasfilen med användarnamn, lösenord mm så att den blir användbar. I databasfilen finns det väl någon ytterligare information som gör att Keepass vet när databasfilen har blivit dekrypterad till någon som går att använda. Masterpasswordet i sig är inte lagrat någonstans.

Permalänk
Medlem
Skrivet av Falcon:

Är inte så insatt;
Vad menar du med att "ingen har sett mitt master"? (jag har inte behövt ange mitt masterpass sen jag installerade tillägget i chrome, förutom om jag ska vidare till avancerade inställningar)
ohashad?

Vad jag menar är bara att Lastpass (själva tjänsten, alltså) aldrig haft ditt master password i klartext.

Det du pratar om verkar snarast handla om hur klienten som körs på din dator beter sig, hur länge den låter din "session" leva, osv. Jag vill minnas att det finns en del inställningar för detta.

Visa signatur

Desktop: Ryzen 5800X3D || MSI X570S Edge Max Wifi || Sapphire Pulse RX 7900 XTX || Gskill Trident Z 3600 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk
Medlem

Det hela bottnar i hur paranoid man är :D. Gott nytt år!.

Visa signatur

En laptop atm för lättare spel/arbete/surfande

Permalänk
Medlem

Skulle aldrig använda mig av lastpass eller någon annan tjänst som är specifikt gjord för att låta mig lagra lösenord på någon annan ställe än min egna dator.

Om man behöver dela sin keepass-fil med flera enheter så kan man ta filen med lösenord, kryptera den hur många gånger som helst med hur många krypteringsprogram som helst för att sedan stoppa den i en veracrypt-volym som du sedan laddar upp till vilken som helst molntjänst. Eller för den delen dela upp veracrypt-volymen i flera delar som alla laddas upp till olika molntjänster.

Inte nu sagt att det är något man bör göra. Men man kan göra det, till skillnad då från vad lastpass erbjuder.

Å andra sidan är lastpass enklare att använda och man kan synkronisera lösenord med lätthet. Det uppnås även genom att ha 'Sw3KlockRsBra1nl4gg' som lösenord överallt... Och då slipper man att ladda upp det någonstans....

Permalänk
Medlem
Skrivet av Gropenator:

Å andra sidan är lastpass enklare att använda och man kan synkronisera lösenord med lätthet. Det uppnås även genom att ha 'Sw3KlockRsBra1nl4gg' som lösenord överallt... Och då slipper man att ladda upp det någonstans....

Om du har "Sw3KlockRsBra1nl4gg" som lösenord överallt så "laddar du upp" det till varje site du har ett konto och om någon av dem läcker ditt lösen så funkar det ju överallt.

Länkar även ett inlägg jag nyligen gjorde i en annan tråd om samma ämne: #16575288

Visa signatur

Desktop: Ryzen 5800X3D || MSI X570S Edge Max Wifi || Sapphire Pulse RX 7900 XTX || Gskill Trident Z 3600 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk
Medlem

Jag har insett att försöka lära sig utantill en bunt starka passord är mer eller mindre lönlöst, för i princip är alla passord som man lyckas konstruera ihop och lära sig utantill, är automatiskt vekt vid en seriösare angrepp av anledningen att de inte är sant slumpmässiga. Nämnda, lite skämtsamt konstruerade substituerade passord av vanliga ord som "Sw3KlockRsBra1nl4gg" är att betrakta som väldigt vek trots > 16 tecken lång och knäcks fort med dagens metoder. - det tråkiga är att det fortfarande finns folk som faktiskt tror att den typen av passord är starka...

Sann slumpmässiga passord från 12-16 tecken som är minimikravet numera för att ha någon attackmotstånd är jättesvårt att lära in och väljer man någon slumptalskombination ur en stor grupp alternativa slumpkombinationer som tex. en dator föreslår så väljer hjärnan någon som kanske går att uttala eller svagt liknar någon bekant ord(par) och rata de övriga 'omöjliga' kombinationerna och då är styrkan mot attack genast halverad, om inte mer typ.

Därför använder jag http://www.passwordcard.org/en med två olika, utklippta och inlaminerad exemplar i plånboken, knackar in en oanvänd rad för en ny webbtjänst etc. och sedan låter browsen komma ihåg, är det viktig och inte vill lämna spår i datorn så får man knacka in kombinationen för hand var gång. - misstänker man att kortet är komprometterad eller är tappad så scrappar man den och gör en ny - och uppdaterar sina konton med nya passord.

För master-passord (tex. för keepass, webbrowsers masternyckel för passord, volym och hårddiskkryptering och root-shell på linuxburkar etc.), som ändras väldigt sällan, används sparsamt och kontrollerat och tänkt att läras in utantill så går jag hellre på passfras, genererade med tex. https://www.rempe.us/diceware/#alternative om man inte slår sina tärningar själv fysiskt. 8 ord (med skiljetecken mellan orden) är i stort sett lika starkt som 16 helt slumpvisa tecken med stor och liten bokstav, nummer och alla skrivbara specialtecken som finns i 7-bits ASCII-tabell vilket ger 94 alternativ per teckenplats.

16 slumpvis valda tecken tagna från en lista av 94 teckentyper så ger det 94^16 = 3.72e31 alternativ eller ln(3.72e31) / ln(2) = 104.87 bitar entropi

Slumpvis med tärningar framkastade 8 ord enligt diceware ur en ordlista med 7776 ord så får man 7776^8 = 1.34e31 alternativ eller ln(1.34e31) / ln(2) = 103.4 bitar entropi

tittar man sedan på:

"#6L7[qPbH85pq5st" (alternativ med 16 st slumptecken)

och

"parm-prata-matsal-skurk-vaken-asp-lobba-epilog" (passfras med 8 diceware-ord enligt svensk diceware-ordlista)

Så vet jag i alla fall vilken av alternativen jag skulle ha störst chans att lära mig utantill och båda alternativen har ungefär samma kryptografiska styrka vid en attack.

Har man bekymmer med att komma ihåg 8 ord i sekvens så kan man prova med att lära in 2 st 5 ords-fraser istället, som hjärnan i många fall har lättare att hantera, och sekvenserna kan man sedan kombinera i rad för att få sina 8 eller tom. 10 ord.

Ha sekvenserna på en lapp i plånboken och titta bara i denna om minnet sviker - när man inte längre behöver titta i denna trots användning av fraserna - förstör lappen.

---

Styrkan i valda passordet/passfrasen sitter inte i vald teckensätt eller nationalitet på ordlista eller dess storlek - dessa kan vara kända för angriparen, utan styrka sitter i att tecknen i passordet och orden i passfraserna är i tillräcklig antal (= tillräcklig hög entropi), är framkastade med slump (viktigaste faktorn!!) och användaren inte har fått möjligheten att välja 'lämplig' kombination för att favorisera sin inlärningen.

Hur lång tid tar det då att prova igenom alternativen som anges ovan.

Om man ta 8 ords-passfrasen som är en smula svagare med drygt 1 bit mindre i entropi än 16 teckens sekvensen och med detta är då totalt 1.34e31 kombinationer och vi antar 1000 miljarder test i sekunden:

1.34e31 / 1e12 / 3600 / 24 / 365 = 423880471.17 år

Om vi har en miljard datorer som var och en räknar 1000 miljarder tester i sekunden så får man hålla på i 424 år eller om man får en träff halvvägs igenom, 212 år.

Om man är mindre kinkig för attack och prioriterar kortare passord/passfras som

12 slumpmässiga tecken eller passfras med 6 diceware-ord

så ser det ut:

"#6L7[qPbH85p" (alternativ med 12 st slumptecken)

och

"parm-prata-matsal-skurk-vaken-asp" (passfras med 6 diceware-ord enligt svensk diceware-ordlista)

så är attack-motståndet:

12 slumpvis valda tecken tagna från en lista av 94 teckentyper så ger det 94^16 = 4.76e23 alternativ eller ln(4.76e23) / ln(2) = 78.65 bitar entropi

Slumpvis med tärningar framkastade 6 ord enligt diceware ur en ordlista med 7776 ord så får man 7776^6 = 2.21e23 alternativ eller ln(2.21e23) / ln(2) = 77.55 bitar entropi

Attack räknat med 1000 miljarder prov/s

2.21e23 / 1e12 / 3600 / 24 / 365 = 7010.2 år beräkningstid, 3005 år om man får träff vid 50% genomräknat.

Det är hårdknäckt men med distrubierad räkning över tusentals kraftiga datorer så är det möjligt att knäcka inom 'rimlig tid' för att tex. komma åt HD-innehållet på en krypterad disk/volym eller nyckelarkivfilen för keepass och motsvarande hantering.

För att parera för detta utan att öka nyckellängden/passordet/passfrasen till väldigt obekväm längd så är det viktigt att använda programmet/utrustningen/kontot har 'key-strengthing' med stort antal upprepande och tidsödande 'hash-rounds' för varje passordsprov samt individuell salt (för att försvåra rainbow-attack) för varje användare/nyckel.

Varje inloggningsproceduren värt namnet säkerhetsmässigt har sådant i sig, likaså backupprogram med kryptering, volym och hårddiskkrypteringsprogram - ja, åtminstone i open source och GNU-världen.... hur det är med kommersiella programvaror är svårt att sia om, NSA har bevisligen haft mycket inflytande på en del amerikanska företag och det kan avsiktligt vara försvagat...

Är det någon som har kikat i källkoden för nyckelhanteringen i alla steg för bitlocker i MS-världen, eller litar man förtröstansfullt på att MS gör rätt där...

Den stora skillnaden mellan den gamla Truecrypt och dagens Veracrypt, förutom fix av en del kända möjliga svagheter är att antalet 'hash-rounds' har ökat typ faktor 100-1000 gånger för att kompensera för allt snabbare hårdvara och högre beräkningskapacitet (tex med GPU:er) och i viss mån valbar av användaren och kan sätta den väldigt högt om passordet/passfrasen är vekt, och en inloggning kan ta då upp till minuter i bara hårdräknande på hash-rounds i dessa fall...

Permalänk
Medlem
Skrivet av xxargs:

Är det någon som har kikat i källkoden för nyckelhanteringen i alla steg för bitlocker i MS-världen, eller litar man förtröstansfullt på att MS gör rätt där...

Det är nog någon som har kikat i källkoden skulle jag tro. Det står rätt generellt i The Antivirus Hacker's Handbook att
the code of big companies, such as Microsoft, Google, IBM, and Oracle, is frequently inspected by third-party auditors

Permalänk
Medlem

När man utvärderar sånt här så brukar folk i allmänhet jämföra principer, och antar mycket som man egentligen inte vet 100%. Ibland hjälper det mycket att titta på tjänst-providerns interna kultur och ansvarstagande mot sin tjänst och kunder.

Jag kör inte LastPass men det har inte så mycket att göra med 'lagra lösenorden på nätet' att göra, utan mer att LastPass som bolag inte är så intresserade av att täppa till möjligheter för penetration, phishing, dålig säkerhetsintegration med webbläsare, okunniga användare m.m. och deras olika avdelningar kommunicerar väldigt dåligt med varandra, så en avdelning inför säkerhetsprinciper som en annan avdelning sen motverkar m.m. och man får olika svar från dom beroende på vilken avdelning som besvarar ens fråga. Och dom låter tips om bristande säkerhetsprinciper från användare och experter ligga på hyllan. LastPass sägs ha blivit hackade förut.

För företag som är mer noga med sånthär kan det nog vara säkrare att lagra på nätet.

Lagrar man på någon annans server så bör man verkligen försäkra sig om att det sker genom TLS implicit anslutning, så inte allt (eller ens masterpassword) skickas i klartext. Då är det bara ett antal nationella säkerhetstjänster i världen som kan avlyssna, och det kan man väl stå ut med.

Lagrar man lösenorden på datorn (krypterade med masterpassword självfallet) så slipper man förstås göra den här utvärderingen öht.

Här är lite intressant/rolig manipulation av LastPass att se:
https://www.youtube.com/watch?v=pcePrailWwc

Visa signatur

Jag använder datorn för att göra jobb bättre, inte för att jobba med att göra datorn bättre