Password manager
-
- Elite Poster
- Berichten: 1154
- Lid geworden op: 22 mei 2003, 20:23
- Locatie: Gent
- Uitgedeelde bedankjes: 31 keer
- Bedankt: 100 keer
Welke password managers gebruiken jullie en waarom.
Ik twijfel om er ook een te gebruiken, maar liefst een met een eenmalige kost indien nodig en geen jaarlijkse of maandelijkse kost.
En deze zou zowel op ios als op windows beschikbaar moeten zijn, liefst met sync van sites en passwoorden.
Ik twijfel om er ook een te gebruiken, maar liefst een met een eenmalige kost indien nodig en geen jaarlijkse of maandelijkse kost.
En deze zou zowel op ios als op windows beschikbaar moeten zijn, liefst met sync van sites en passwoorden.
-
- Elite Poster
- Berichten: 5759
- Lid geworden op: 01 feb 2006, 12:36
- Uitgedeelde bedankjes: 1057 keer
- Bedankt: 435 keer
KeePass. Kost: €0. Zie http://keepass.info . Ook beschikbaar op IOS and Android.
Zet je kdb file in Dropbox en je hebt automatisch sync naar al je toestellen.
PS: URL was verkeerd.
Zet je kdb file in Dropbox en je hebt automatisch sync naar al je toestellen.
PS: URL was verkeerd.
Laatst gewijzigd door Tomby 18 sep 2014, 13:10, in totaal 1 gewijzigd.
-
- Elite Poster
- Berichten: 1218
- Lid geworden op: 01 nov 2005, 10:53
- Locatie: Pelt
- Uitgedeelde bedankjes: 27 keer
- Bedankt: 56 keer
Idd, hier ook keepass.
Voor mn tablets/phones (Android) gebruik ik keepass offline. Er zijn 2 versies in de play store: online en offline. Offline heeft geen (of nagenoeg geen) rechten nodig. Database synchroniseren doe ik met filesync naar google drive
Voor mn tablets/phones (Android) gebruik ik keepass offline. Er zijn 2 versies in de play store: online en offline. Offline heeft geen (of nagenoeg geen) rechten nodig. Database synchroniseren doe ik met filesync naar google drive
-
- Elite Poster
- Berichten: 2929
- Lid geworden op: 04 jan 2013, 22:33
- Uitgedeelde bedankjes: 56 keer
- Bedankt: 190 keer
Ik gebruik lastpass (gratis versie). Vind het zeer handig werken als extensie. Heb ook Keepass geprobeerd, maar dat automatisch invullen verloopt daar verre van vlot (tot enkele maanden geleden getest). Met Lastpass werkt dit altijd prima.
Als je Lastpass ook mobiel wilt gebruiken moet je wel 1€/maand betalen geloof ik.
Als je Lastpass ook mobiel wilt gebruiken moet je wel 1€/maand betalen geloof ik.
Internet & TV: Orange Love Trio
GSM: Go Plus + Carrefour Mobile (vervanging vaste lijn)
Mifi: Tempo Giga
iPhone 11 64GB SG | Mac Mini (2020 M1 16GB 1TB SSD) | Retina MacBook Pro 13" (2017 8GB 128GB SSD) | iPad Air 5Gen (2022) 64GB blauw | Apple TV 4 | Ubiquiti Unifi: USW-16-POE Gen 2, Cloud Key Plus Gen 2 en 5x UAP-AC-PRO
GSM: Go Plus + Carrefour Mobile (vervanging vaste lijn)
Mifi: Tempo Giga
iPhone 11 64GB SG | Mac Mini (2020 M1 16GB 1TB SSD) | Retina MacBook Pro 13" (2017 8GB 128GB SSD) | iPad Air 5Gen (2022) 64GB blauw | Apple TV 4 | Ubiquiti Unifi: USW-16-POE Gen 2, Cloud Key Plus Gen 2 en 5x UAP-AC-PRO
-
- Elite Poster
- Berichten: 1218
- Lid geworden op: 01 nov 2005, 10:53
- Locatie: Pelt
- Uitgedeelde bedankjes: 27 keer
- Bedankt: 56 keer
Validatie van een keepass pw duurt een seconde of 2. Als je dus een redelijk wachtwoord neemt, kan het brute forcen heel lang in beslag nemen
-
- Elite Poster
- Berichten: 2929
- Lid geworden op: 04 jan 2013, 22:33
- Uitgedeelde bedankjes: 56 keer
- Bedankt: 190 keer
Het wordt ter plaatse ge-encrypteerd, dus niet zo maar online bewaard. Wat is dan het verschil met het invullen van het paswoord online?johand schreef:Ik vind het toch een beetje raar, al je paswoorden ergens op het web zetten?
Internet & TV: Orange Love Trio
GSM: Go Plus + Carrefour Mobile (vervanging vaste lijn)
Mifi: Tempo Giga
iPhone 11 64GB SG | Mac Mini (2020 M1 16GB 1TB SSD) | Retina MacBook Pro 13" (2017 8GB 128GB SSD) | iPad Air 5Gen (2022) 64GB blauw | Apple TV 4 | Ubiquiti Unifi: USW-16-POE Gen 2, Cloud Key Plus Gen 2 en 5x UAP-AC-PRO
GSM: Go Plus + Carrefour Mobile (vervanging vaste lijn)
Mifi: Tempo Giga
iPhone 11 64GB SG | Mac Mini (2020 M1 16GB 1TB SSD) | Retina MacBook Pro 13" (2017 8GB 128GB SSD) | iPad Air 5Gen (2022) 64GB blauw | Apple TV 4 | Ubiquiti Unifi: USW-16-POE Gen 2, Cloud Key Plus Gen 2 en 5x UAP-AC-PRO
-
- Elite Poster
- Berichten: 2386
- Lid geworden op: 23 maa 2009, 21:08
- Uitgedeelde bedankjes: 646 keer
- Bedankt: 149 keer
Als je je keepass-bestand op Dropbox zet, staan ze ook op internet.
Ik gebruik zelf ook Lastpass, toch een pak handiger om verkocht te krijgen aan de huisgenoten. Wachtwoorden staan inderdaad geëncrypteerd bij derden, maar het is dus een afweging tussen veiligheid en comfort. Lastpass is wel beveiligd met wachtwoord én Google Authenticator, en Lastpass is zo ingesteld dat er geen lokale db wordt bijgehouden: wie een pc bemachtigt, heeft dus niks in handen om te brute forcen.
Maar Keepass is ook goed hoor: begin dit jaar hebben we op het werk eens geprobeerd, met toestemming van alle betrokkenen, om hier een keepass-bestand te brute forcen. Het is ons niet gelukt, er hebben 4 pc's gedurende enkele dagen bezig geweest. Een doorsnee hacker die het niet speciaal op jou gemunt heeft en toevallig je kdb-file vindt, omdat Dropbox lek is bijvoorbeeld, zal het dan wel opgeven.
Ik gebruik zelf ook Lastpass, toch een pak handiger om verkocht te krijgen aan de huisgenoten. Wachtwoorden staan inderdaad geëncrypteerd bij derden, maar het is dus een afweging tussen veiligheid en comfort. Lastpass is wel beveiligd met wachtwoord én Google Authenticator, en Lastpass is zo ingesteld dat er geen lokale db wordt bijgehouden: wie een pc bemachtigt, heeft dus niks in handen om te brute forcen.
Maar Keepass is ook goed hoor: begin dit jaar hebben we op het werk eens geprobeerd, met toestemming van alle betrokkenen, om hier een keepass-bestand te brute forcen. Het is ons niet gelukt, er hebben 4 pc's gedurende enkele dagen bezig geweest. Een doorsnee hacker die het niet speciaal op jou gemunt heeft en toevallig je kdb-file vindt, omdat Dropbox lek is bijvoorbeeld, zal het dan wel opgeven.
-
- Pro Member
- Berichten: 352
- Lid geworden op: 30 mei 2012, 10:31
- Uitgedeelde bedankjes: 29 keer
- Bedankt: 29 keer
Ik ben ook de transitie bezig naar keepass, maar heb zowieso al two factor authentication aanstaan voor mijn email en dergelijke.
Je kan keepass encrypteren met een wachtwoord, of wat ik doe met een wachtwoord en een bestand (het principe van something you know en something you have). Dat bestand zet je veilig op een USB sleutel als backup, of op een andere cloud storage.
En als je echt zot wilt doen kan je dat bestand nog eens archiveren en encrypteren en elk jaar vervang je uw keepass wachtwoord en bestand
Je kan het zelf zo veilig maken als je zelf wilt
Je kan keepass encrypteren met een wachtwoord, of wat ik doe met een wachtwoord en een bestand (het principe van something you know en something you have). Dat bestand zet je veilig op een USB sleutel als backup, of op een andere cloud storage.
En als je echt zot wilt doen kan je dat bestand nog eens archiveren en encrypteren en elk jaar vervang je uw keepass wachtwoord en bestand
Je kan het zelf zo veilig maken als je zelf wilt
-
- Elite Poster
- Berichten: 8445
- Lid geworden op: 28 jan 2012, 18:22
- Uitgedeelde bedankjes: 164 keer
- Bedankt: 618 keer
Nuttige tip: paswoorden afdrukken en in kluis steken
Dit gezegd: het zwakke punt is zelden het paswoord, tenzij je een stupide paswoord hebt, of een hacker de db kraakt. Het zwakke punt is de pwd recovery tools.
Die stomme recovery questions, of gewoon een mailtje met een recovery link, als je je bday kan opgeven (als ze dat al vragen, vaak gewoon de mail ingeven).
[ Post made via mobile device ]
Dit gezegd: het zwakke punt is zelden het paswoord, tenzij je een stupide paswoord hebt, of een hacker de db kraakt. Het zwakke punt is de pwd recovery tools.
Die stomme recovery questions, of gewoon een mailtje met een recovery link, als je je bday kan opgeven (als ze dat al vragen, vaak gewoon de mail ingeven).
[ Post made via mobile device ]
Laatst gewijzigd door ITnetadmin 18 sep 2014, 14:01, in totaal 1 gewijzigd.
-
- Elite Poster
- Berichten: 1749
- Lid geworden op: 24 aug 2011, 10:27
- Uitgedeelde bedankjes: 87 keer
- Bedankt: 140 keer
Ik gebruik 1Password.
* is van origine een Apple ontwikkelstudio, maar tegenwoordig ook beschikbaar op Android/Windows
* Synct via Dropbox of iCloud
* Is iets duurder in aanschaf, maar kan ook meer dan een gemiddelde pasword manager
* is van origine een Apple ontwikkelstudio, maar tegenwoordig ook beschikbaar op Android/Windows
* Synct via Dropbox of iCloud
* Is iets duurder in aanschaf, maar kan ook meer dan een gemiddelde pasword manager
-
- Elite Poster
- Berichten: 5759
- Lid geworden op: 01 feb 2006, 12:36
- Uitgedeelde bedankjes: 1057 keer
- Bedankt: 435 keer
Ben dan wel benieuwd wat die allemaal kan dat KeePass niet kan, want KeePass zit ook vol features die ik nauwelijks gebruik.
LastPass heb ik ook nog gebruikt, maar vond het precies toch wat trickier dat je paswoorden ergens in de cloud bij een vendor bewaard worden, al is dat blijkbaar een onterechte vrees. En ja, I know, kdb-file op Dropbox is in principe niet zoveel verschillend .
LastPass heb ik ook nog gebruikt, maar vond het precies toch wat trickier dat je paswoorden ergens in de cloud bij een vendor bewaard worden, al is dat blijkbaar een onterechte vrees. En ja, I know, kdb-file op Dropbox is in principe niet zoveel verschillend .
Laatst gewijzigd door Tomby 18 sep 2014, 14:15, in totaal 1 gewijzigd.
-
- Elite Poster
- Berichten: 8445
- Lid geworden op: 28 jan 2012, 18:22
- Uitgedeelde bedankjes: 164 keer
- Bedankt: 618 keer
Hangt ervan af of die vendor een backdoor in zijn encryptie heeft natuurlijk. Ik wil niet paranoide doen maar het blijft een overweging waard...
[ Post made via mobile device ]
[ Post made via mobile device ]
-
- Pro Member
- Berichten: 247
- Lid geworden op: 03 feb 2007, 20:24
- Uitgedeelde bedankjes: 5 keer
- Bedankt: 15 keer
Staat op de website van Keepass dat ze geen paswoorden kunnen achterhalen en dat er geen gekende backdoor is.
Lastpass vind ik iets onveiliger dan Keepass die synct via een cloud storage platform.
Een sterk paswoord is al een grote voorzorg tov brute force attacks.
Gebruik ook two factor authentication waar je kan en zoals ITnetadmin aanhaalt zijn recovery questions ook een zwakke plek.
Lastpass vind ik iets onveiliger dan Keepass die synct via een cloud storage platform.
Een sterk paswoord is al een grote voorzorg tov brute force attacks.
Gebruik ook two factor authentication waar je kan en zoals ITnetadmin aanhaalt zijn recovery questions ook een zwakke plek.
-
- Elite Poster
- Berichten: 8445
- Lid geworden op: 28 jan 2012, 18:22
- Uitgedeelde bedankjes: 164 keer
- Bedankt: 618 keer
Hoe brute force attacks grotendeels tegengaan, de webdev versie:
1) logins timeouts na x aantal keer proberen (op de server aub, niet enforcen via de client)
2) fatsoenlijk leren een "salt" gebruiken bij het hashen van het paswoord (!!!)
En met fatsoenlijk bedoel ik dat ik laatst nog een webdev betrapte die 1 salt voor de hele db gebruikte, terwijl je net elk paswoord apart moet salten met een random hash.
Voor de leken: het idee is dat je de salt bewaart in de db met het paswoord; een salt is geen cryptografisch geheim, maar een vertragingsmaneuver. Als een db gekraakt is, dan moet de kraker voor elk paswoord apart gaan proberen tot de juiste hash te komen. Zonder salt (of met 1 salt voor de hele db) hoeft de kraker slechts eenmaal een paswoord te hashen (bv "123456", en kan hij dan met een search elke account vinden die dat paswoord gebruikt)
[ Post made via mobile device ]
1) logins timeouts na x aantal keer proberen (op de server aub, niet enforcen via de client)
2) fatsoenlijk leren een "salt" gebruiken bij het hashen van het paswoord (!!!)
En met fatsoenlijk bedoel ik dat ik laatst nog een webdev betrapte die 1 salt voor de hele db gebruikte, terwijl je net elk paswoord apart moet salten met een random hash.
Voor de leken: het idee is dat je de salt bewaart in de db met het paswoord; een salt is geen cryptografisch geheim, maar een vertragingsmaneuver. Als een db gekraakt is, dan moet de kraker voor elk paswoord apart gaan proberen tot de juiste hash te komen. Zonder salt (of met 1 salt voor de hele db) hoeft de kraker slechts eenmaal een paswoord te hashen (bv "123456", en kan hij dan met een search elke account vinden die dat paswoord gebruikt)
[ Post made via mobile device ]
-
- Member
- Berichten: 55
- Lid geworden op: 20 dec 2008, 20:26
- Uitgedeelde bedankjes: 5 keer
- Bedankt: 1 keer
toch wel, van keepass mag je uitgaan dat het ondecrypteerbaar is zelfs als het op dropbox staat, en zeker als je daarbovenop nog 2fa gebruikt.Tomby schreef:En ja, I know, kdb-file op Dropbox is in principe niet zoveel verschillend .
voor wat betreft lastpass is dit heel wat minder zeker. integendeel, je kan er beter vanuitgaan dat lastpasswachtwoorden leesbaar zijn (op z'n minst door de vendor)
so, a chicken is not a sparrow
-
- Elite Poster
- Berichten: 5759
- Lid geworden op: 01 feb 2006, 12:36
- Uitgedeelde bedankjes: 1057 keer
- Bedankt: 435 keer
Bieden zijn enkel relevant voor server side authenticaties. Bij iets als KeePass is dat totaal niet van toepassing, want een hacker copieert gewoon je kdb lokaal en er is niets dat kan enforcen dat je slechts x keer kunt proberen.
In KeePass kun je echter wel het aantal encryption rounds instellen (zie Database Settings). Hoe hoger je dit zet, hoe langer het duurt om te encrypten/decrypten. Het gevolg is echter dat het dan ook evenredig veel langer duurt om een brute force te doen. Heb eens gecheckt, en bij mij staat die ondertussen op 5.000.000 en dat merk je overigens wel op trage devices als je je Master paswoord ingegeven hebt, want dan duurt het toch wel enkele seconden eer je toegang hebt tot de database.
Daarnaast is natuurlijk je Master paswoord ook essentieel. Bij mij is die rond de 30 karakters lang met een serieuze mix van letters, cijfers en leestekens. De kans op een brute force is bij mij eigenlijk zo goed als 0. Enige echte risk is met key loggers en dergelijke, maar dan moet het systeem waarop je KeePass gebruikt al gecompromiteerd zijn.
In KeePass kun je echter wel het aantal encryption rounds instellen (zie Database Settings). Hoe hoger je dit zet, hoe langer het duurt om te encrypten/decrypten. Het gevolg is echter dat het dan ook evenredig veel langer duurt om een brute force te doen. Heb eens gecheckt, en bij mij staat die ondertussen op 5.000.000 en dat merk je overigens wel op trage devices als je je Master paswoord ingegeven hebt, want dan duurt het toch wel enkele seconden eer je toegang hebt tot de database.
Daarnaast is natuurlijk je Master paswoord ook essentieel. Bij mij is die rond de 30 karakters lang met een serieuze mix van letters, cijfers en leestekens. De kans op een brute force is bij mij eigenlijk zo goed als 0. Enige echte risk is met key loggers en dergelijke, maar dan moet het systeem waarop je KeePass gebruikt al gecompromiteerd zijn.
-
- Elite Poster
- Berichten: 1457
- Lid geworden op: 19 dec 2011, 18:42
- Locatie: Heist-op-den-Berg
- Uitgedeelde bedankjes: 483 keer
- Bedankt: 98 keer
- Contacteer:
Sinds gisteren kan je 1Password gratis downloaden in de App Store, bij mij was ineens ook de Pro-versie geactiveerd. Werkt ook met Touch ID op iPhone 5s/6/6+ wat wel een pluspunt kan zijn.
-
- Pro Member
- Berichten: 261
- Lid geworden op: 20 dec 2008, 20:44
- Uitgedeelde bedankjes: 43 keer
- Bedankt: 34 keer
Dat is een illusie...8balljunkie schreef:Je kan het zelf zo veilig maken als je zelf wilt
De meeste password manager apps negeren alles na 16 of 32 karakters in 't paswoord. Encryptie is daardoor "seriously broken", wat de gebruiker ook probeert.
Voor de geïnteresseerde:
http://www.elcomsoft.com/WP/BH-EU-2012-WP.pdf
Dat was de toestand in 2012. Die is er nog geen ene moer op verbeterd.
- bollewolle
- Elite Poster
- Berichten: 891
- Lid geworden op: 16 nov 2007, 12:53
- Twitter: bollewolle
- Locatie: Gent
- Uitgedeelde bedankjes: 166 keer
- Bedankt: 89 keer
Al een aantal jaren zeer tevreden over 1Password. Gebruik hem zowel op Mac, iOS en Windows 7 en synced lekker tussen deze systemen via Dropbox. Ben zeer tevreden dat 1Password nu ook gebruik maakt van de extensions in iOS 8, hoef ik niet meer te switchen tussen apps en het paswoord te copy/pasten
-
- Pro Member
- Berichten: 261
- Lid geworden op: 20 dec 2008, 20:44
- Uitgedeelde bedankjes: 43 keer
- Bedankt: 34 keer
Elcomsoft verkoopt programma's die precies dat doen...Matthias schreef:En toch moeten we nog steeds de eerste tegenkomen die de welbekende recente password manager apps gekraakt heeft.
-
- Pro Member
- Berichten: 247
- Lid geworden op: 03 feb 2007, 20:24
- Uitgedeelde bedankjes: 5 keer
- Bedankt: 15 keer
En ze werken?
Voor zover ik gelezen had waren dat gewoon allemaal brute force programma's. Als ze enkele quintiljoenen jaar hebben, mogen ze altijd eens proberen.
Ze proberen hun programma's te verkopen dus natuurlijk moet je zeggen dat het kraakbaar moet zijn, maar zeggen ze hoe lang je er over zal doen?
Een programma als password safe is ontworpen door Bruce Schneier. Toonaangevend expert in cryptografie. Als hij zegt dat het niet kraakbaar is, denk ik niet dat een programmatje die 1000EUR kost, dit voor elkaar zal krijgen.
Dat er onveilige apps bestaan, daar twijfel ik niet aan, maar als je een goede master key hebt(>15 letters, cijfers, leestekens) en een goed recent geupdate password manager ala Keepass, Password Safe dan zit je goed.
Voor zover ik gelezen had waren dat gewoon allemaal brute force programma's. Als ze enkele quintiljoenen jaar hebben, mogen ze altijd eens proberen.
Ze proberen hun programma's te verkopen dus natuurlijk moet je zeggen dat het kraakbaar moet zijn, maar zeggen ze hoe lang je er over zal doen?
Een programma als password safe is ontworpen door Bruce Schneier. Toonaangevend expert in cryptografie. Als hij zegt dat het niet kraakbaar is, denk ik niet dat een programmatje die 1000EUR kost, dit voor elkaar zal krijgen.
Dat er onveilige apps bestaan, daar twijfel ik niet aan, maar als je een goede master key hebt(>15 letters, cijfers, leestekens) en een goed recent geupdate password manager ala Keepass, Password Safe dan zit je goed.
-
- Elite Poster
- Berichten: 8445
- Lid geworden op: 28 jan 2012, 18:22
- Uitgedeelde bedankjes: 164 keer
- Bedankt: 618 keer
Wel, de zwakte zit in je master password natuulijk. Als ze die kunnen intercepten doet de encryptie er niet toe.
En anders wordt het gewoon rainbow tables lossen op dat paswoord.
Hoe vaker je je master pwd moet invullen, hoe veiliger het systeem, maar hoe groter de kans dat users een makkelijk master pwd gaan kiezen natuurlijk.
Daar een 2factor auth, of een systeem dat met een aparte key werkt (ik denk bv aan het klassieke pgp keypair), gebruiken zorgt voor veel grotere veiligheid.
[ Post made via mobile device ]
En anders wordt het gewoon rainbow tables lossen op dat paswoord.
Hoe vaker je je master pwd moet invullen, hoe veiliger het systeem, maar hoe groter de kans dat users een makkelijk master pwd gaan kiezen natuurlijk.
Daar een 2factor auth, of een systeem dat met een aparte key werkt (ik denk bv aan het klassieke pgp keypair), gebruiken zorgt voor veel grotere veiligheid.
[ Post made via mobile device ]
-
- Pro Member
- Berichten: 247
- Lid geworden op: 03 feb 2007, 20:24
- Uitgedeelde bedankjes: 5 keer
- Bedankt: 15 keer
Inderdaad. De tip dat ik kan geven is dat complexiteit de dag van vandaag niet meer zo belangrijk is. Best een zeer lang paswoord bestaand uit een zinnetje van nietszeggende woorden die je gemakkelijk kan onthouden dan <0$5ç"df4é>.
In het programma moet de hashing minstens SHA256 met salt zijn. Dus als er in het programma MD5, SHA1 gebruikt wordt, mag je het programma voor mijn part achterwege laten.
In het programma moet de hashing minstens SHA256 met salt zijn. Dus als er in het programma MD5, SHA1 gebruikt wordt, mag je het programma voor mijn part achterwege laten.
-
- Elite Poster
- Berichten: 8445
- Lid geworden op: 28 jan 2012, 18:22
- Uitgedeelde bedankjes: 164 keer
- Bedankt: 618 keer
Volgens mij kan het proggy de pwds niet in hash bewaren, het moet nl de echte pwds kunnen sturen naar de sites voor login.
Je moet dus een 2way (reversible) encryption hebben.
Voor je master pwd maakt een salt niet zoveel uit, de salt is toch geen crypto secret, en als er maar 1 master pwd moet bewaard worden heeft dat dus niet veel zin; salts zijn vooral om snelle hashing van hele pwd dbs tegen te gaan.
SHA-1 en lager zijn idd compromised, minstens SHA-2 is nodig voor de hash van het master pwd.
[ Post made via mobile device ]
Je moet dus een 2way (reversible) encryption hebben.
Voor je master pwd maakt een salt niet zoveel uit, de salt is toch geen crypto secret, en als er maar 1 master pwd moet bewaard worden heeft dat dus niet veel zin; salts zijn vooral om snelle hashing van hele pwd dbs tegen te gaan.
SHA-1 en lager zijn idd compromised, minstens SHA-2 is nodig voor de hash van het master pwd.
[ Post made via mobile device ]
-
- Pro Member
- Berichten: 247
- Lid geworden op: 03 feb 2007, 20:24
- Uitgedeelde bedankjes: 5 keer
- Bedankt: 15 keer
Een random salt is toch wel handig om directory attacks tegen te gaan van je master key. Als ze je hashed paswoord hebben, kunnen ze zo gemakkelijk uit zo'n rainbow table met gekende hashes je paswoord achterhalen. Met een random salt er aan toe te voegen, ga je dit toch heel wat moeilijker maken of heb ik het hier verkeerd?
Bij keepass is de hash van je master key geëncrypteerd opgeslagen in je memory. Ja je clipboard is in feite nog steeds een zwakke plek. Keepass heeft daarvoor wel Two-Channel Auto-Type Obfuscation: http://keepass.info/help/v2/autotype_obfuscation.html
Bij keepass is de hash van je master key geëncrypteerd opgeslagen in je memory. Ja je clipboard is in feite nog steeds een zwakke plek. Keepass heeft daarvoor wel Two-Channel Auto-Type Obfuscation: http://keepass.info/help/v2/autotype_obfuscation.html
-
- Elite Poster
- Berichten: 8445
- Lid geworden op: 28 jan 2012, 18:22
- Uitgedeelde bedankjes: 164 keer
- Bedankt: 618 keer
Je hebt het verkeerd. De salt moet immers gekend zijn door het programma om, samen met je master pwd, de hash te kunnen vormen.
De salt is geen crypto geheim, hij wordt verondersteld gekend te zijn.
Een salt dient om, in een site db, een hacker te verhinderen eenmaal een pwd te hashen en dan een search te doen om te kijken met welke users die hash overeen komt.
Een salt wordt daar gewoon bij het pwd gesaved, want de server heeft per user de juiste salt nodig om het pwd te kunnen checken.
Heeft een hacker je db, dan heeft ie ook de salt.
Aangezien er maar 1 master pwd is, maakt het dus niet of of je nu wel of niet salt.
[ Post made via mobile device ]
De salt is geen crypto geheim, hij wordt verondersteld gekend te zijn.
Een salt dient om, in een site db, een hacker te verhinderen eenmaal een pwd te hashen en dan een search te doen om te kijken met welke users die hash overeen komt.
Een salt wordt daar gewoon bij het pwd gesaved, want de server heeft per user de juiste salt nodig om het pwd te kunnen checken.
Heeft een hacker je db, dan heeft ie ook de salt.
Aangezien er maar 1 master pwd is, maakt het dus niet of of je nu wel of niet salt.
[ Post made via mobile device ]
-
- Pro Member
- Berichten: 247
- Lid geworden op: 03 feb 2007, 20:24
- Uitgedeelde bedankjes: 5 keer
- Bedankt: 15 keer
Ah ok. Ik neem dan aan dat die hash + salt dan wel nog eens door een encryptie(AES, Blowfish) wordt geëncrypteerd en zo opgeslagen in de file? Zo weten ze de salt niet of moeten ze de encryptie doorbreken. De salt wordt dan in feite gebruikt om het master password te vermoeilijken/vergroten.
-
- Elite Poster
- Berichten: 8445
- Lid geworden op: 28 jan 2012, 18:22
- Uitgedeelde bedankjes: 164 keer
- Bedankt: 618 keer
Kan zijn, maar hoe gaat je programma dan die hash (voor de duidelijkheid: de hash wordt genomen van salt+pwd) encrypten? Gewoon intern met een symmetric key is een probleem: random gaat niet (vind die key maar ns terug tenzij je hem erbij saved, en dan heeft het geen zin), met een extra pwd "defeats the purpose" (infinite logic loop, want dan moet je dat pwd ook weer beveiligen), met een default heeft geen zin (want dan weet de hacker welke encryptie gebruikt is).
Als je een voldoende moeilijk paswoord gebruikt, en je prog gebruikt een hash zonder collisions, dan moet dat volstaan voor het meeste gebruik. 100% veiligheid ga je niet hebben, hoewel het niet online bijhouden van je db kan helpen (nadeel: enkel login vanop jouw toestellen mogelijk, en maar hopen dat je geen toestel verliest waar je db op staat).
Mogelijke optie:
Je zou bv kunnen je pgp keypair gebruiken om je pwd alsnog te encrypten, om dan je private key (die bij pgp op zich nog ns encrypted is met een symmetric key op basis van een pwd) te gebruiken om te unlocken. Dan gebruik je een externe factor voor extra security. Ik neem aan dat sommige daar mss plugins voor hebben. Zo blijft je keypair en je db seperated, wat toch een extra barrier is. Maar je mag dan natuurlijk nooit je private key (op usb, smartcard of laptop) vergeten of verliezen, of je probleem begint van vooraf aan.
Edit: Nog effe de bovenstaande verduidelijking uitbreiden: een hash wordt genomen van een pwd. Gebruik je een (uiteraard random) salt, dan voeg je die bij het pwd alvorens je gaat hashen. Zo kan je 50x het pwd "123456" hashen en toch telkens een andere hash krijgen. Dat belet db aanvallen waar de attackers eenmalig een pwd zelf hashen, en dan 175 accounts vinden met diezelfde hash.
[ Post made via mobile device ]
Als je een voldoende moeilijk paswoord gebruikt, en je prog gebruikt een hash zonder collisions, dan moet dat volstaan voor het meeste gebruik. 100% veiligheid ga je niet hebben, hoewel het niet online bijhouden van je db kan helpen (nadeel: enkel login vanop jouw toestellen mogelijk, en maar hopen dat je geen toestel verliest waar je db op staat).
Mogelijke optie:
Je zou bv kunnen je pgp keypair gebruiken om je pwd alsnog te encrypten, om dan je private key (die bij pgp op zich nog ns encrypted is met een symmetric key op basis van een pwd) te gebruiken om te unlocken. Dan gebruik je een externe factor voor extra security. Ik neem aan dat sommige daar mss plugins voor hebben. Zo blijft je keypair en je db seperated, wat toch een extra barrier is. Maar je mag dan natuurlijk nooit je private key (op usb, smartcard of laptop) vergeten of verliezen, of je probleem begint van vooraf aan.
Edit: Nog effe de bovenstaande verduidelijking uitbreiden: een hash wordt genomen van een pwd. Gebruik je een (uiteraard random) salt, dan voeg je die bij het pwd alvorens je gaat hashen. Zo kan je 50x het pwd "123456" hashen en toch telkens een andere hash krijgen. Dat belet db aanvallen waar de attackers eenmalig een pwd zelf hashen, en dan 175 accounts vinden met diezelfde hash.
[ Post made via mobile device ]
Laatst gewijzigd door ITnetadmin 18 sep 2014, 23:54, in totaal 1 gewijzigd.
-
- Elite Poster
- Berichten: 8445
- Lid geworden op: 28 jan 2012, 18:22
- Uitgedeelde bedankjes: 164 keer
- Bedankt: 618 keer
Voor de duidelijkheid: da's voor de pwd database, niet je master pwd. Blijkbaar salten ze de master key ook. Ik ga ns nalezen hoe zij dit oplossen.
Effe voor de duidelijkheid: ik ben geen expert, en encryptie juist implementeren loopt zeer makkelijk fout; het is een complex gegeven en van de juiste procedures afwijken kan een zwakkere encryptie tot gevolg hebben (bv als je sommige encrypties gaat mengen is het resultaat mogelijk zwakker dan elke encryptie afzonderlijk, afhankelijk van de gebruikte wiskunde)
[ Post made via mobile device ]
Effe voor de duidelijkheid: ik ben geen expert, en encryptie juist implementeren loopt zeer makkelijk fout; het is een complex gegeven en van de juiste procedures afwijken kan een zwakkere encryptie tot gevolg hebben (bv als je sommige encrypties gaat mengen is het resultaat mogelijk zwakker dan elke encryptie afzonderlijk, afhankelijk van de gebruikte wiskunde)
[ Post made via mobile device ]
-
- Pro Member
- Berichten: 261
- Lid geworden op: 20 dec 2008, 20:44
- Uitgedeelde bedankjes: 43 keer
- Bedankt: 34 keer
Voor Bruce maak ik met plezier een uitzondering.Matthias schreef:En ze werken?
Een programma als password safe is ontworpen door Bruce Schneier. Toonaangevend expert in cryptografie. Als hij zegt dat het niet kraakbaar is, denk ik niet dat een programmatje die 1000EUR kost, dit voor elkaar zal krijgen.
Vergeet niet dat Bruce een journalist is en geen crypto expert. Alhoewel hij qua kennis stilaan een expert wordt...
Laat Keepass alweer maar weg. Hoeveel versies zijn er al van? Er is een bekend programma dat Keepass heet, er is er eentje dat Keepass Password Safe heet, er is er eentje dat Keepass2 heet, Keepass Simple...Dat er onveilige apps bestaan, daar twijfel ik niet aan, maar als je een goede master key hebt(>15 letters, cijfers, leestekens) en een goed recent geupdate password manager ala Keepass, Password Safe dan zit je goed.
En er is een cracker voor al die versies (beweert de auteur) op SF...
Staat de default van de reïteraties nog altijd op 1? Dan is dat in dagen te kraken. Uren met een PC met 4 dure GPU's...
-
- Pro Member
- Berichten: 247
- Lid geworden op: 03 feb 2007, 20:24
- Uitgedeelde bedankjes: 5 keer
- Bedankt: 15 keer
Bruce Schneier is de uitvinder van het Blowfish encryptie algoritme. De voorloper van Twofish. Blowfish was samen met Rijndael(AES) één van de kandidaten om de nieuwe basis encryptie algoritme te zijn. Geen expert?
Zoals ik reeds zei, er is voor ieder programma wel een brute force cracker. Heb je een zwak paswoord zal je x aantal tijd gekraakt worden. Je kan dit x verlengen door een beter paswoord, hoger aantal AES transformaties(in mijn geval 10m, standaard 6000). Per extra karakter in je paswoord is die x immens veel groter. Per type karakter(letter, cijfer, speciaal teken, hoofdletter) ga je de searchspace ook nog eens veel groter maken.
Keepass is open source en heeft dus enkele varianten:
Keepass Password Safe en Keepass 2 zijn volgens mij hetzelfde. Als ik google kom ik op de gewone keepass website.
Keepass2Android Password Safe is de Android versie.
KeepassX is meer crossplatform dacht ik.(OSX, Linux)
Zoals ik reeds zei, er is voor ieder programma wel een brute force cracker. Heb je een zwak paswoord zal je x aantal tijd gekraakt worden. Je kan dit x verlengen door een beter paswoord, hoger aantal AES transformaties(in mijn geval 10m, standaard 6000). Per extra karakter in je paswoord is die x immens veel groter. Per type karakter(letter, cijfer, speciaal teken, hoofdletter) ga je de searchspace ook nog eens veel groter maken.
Keepass is open source en heeft dus enkele varianten:
Keepass Password Safe en Keepass 2 zijn volgens mij hetzelfde. Als ik google kom ik op de gewone keepass website.
Keepass2Android Password Safe is de Android versie.
KeepassX is meer crossplatform dacht ik.(OSX, Linux)
-
- Pro Member
- Berichten: 261
- Lid geworden op: 20 dec 2008, 20:44
- Uitgedeelde bedankjes: 43 keer
- Bedankt: 34 keer
En dan haal ik Bruce nog door mekaar met iemand anders... Dju, slecht gesteld met m'n geheugen
Bedankt voor de verduidelijking. Ik wist niet dat deze Open source was. De zoek via DDG maakte dat niet meteen duidelijk. Ik heb niet eens een iOS device (of iets anders dat paswoorden zou moeten syncen). Ik probeer ze nog altijd te onthouden...
Maar ik bekijk dit een beetje zoals een modale gebruiker en dan is de vraag: "Hoe weet ik of al deze versies deugen?"
Bedankt voor de verduidelijking. Ik wist niet dat deze Open source was. De zoek via DDG maakte dat niet meteen duidelijk. Ik heb niet eens een iOS device (of iets anders dat paswoorden zou moeten syncen). Ik probeer ze nog altijd te onthouden...
Maar ik bekijk dit een beetje zoals een modale gebruiker en dan is de vraag: "Hoe weet ik of al deze versies deugen?"
-
- Deel van't meubilair
- Berichten: 29849
- Lid geworden op: 28 okt 2003, 09:17
- Uitgedeelde bedankjes: 446 keer
- Bedankt: 1985 keer
Dat weet die niet... en zelfs een Tweaker kan dat amper/niet inschatten.cyrano schreef:Maar ik bekijk dit een beetje zoals een modale gebruiker en dan is de vraag: "Hoe weet ik of al deze versies deugen?"
Encryptie en security zijn zo'n complexe materies dat niemand zal beweren dat iets veilig is... en uitsprakelijk als het is "redelijk" veilig zijn op zich absurd.