Самый безопасный способ использования keepass - это разделение файла ключа и БД.

Моя первая идея состояла в том, чтобы использовать USB/ флэш-карту с файлом ключа, как обычный ключ (и DB в dropbox), но Apple не любит внешние устройства хранения.

Таким образом, могут использоваться только облачные или интернет-решения. После аутентификации в iOS обычно любой может получить доступ к Dropbox, Google Drive и т.д., Потому что эти учетные записи обрабатываются iOS (по крайней мере, если вы хотите, чтобы ваш мобильный опыт был хоть немного проще)

Мой рабочий процесс сейчас небезопасен, оба файла находятся в Dropbox. Использование SFTP-сервера в моей локальной сети будет работать, но насколько я знаю, это слишком хлопотно для доступа к нему из Интернета (без фиксированного IP), и я бы предпочел вообще не открывать свою локальную сеть для Интернета.

После такого длинного вступления мой практический вопрос: знает ли кто-нибудь хороший безопасный рабочий процесс для базы данных keepass2 и файлов ключей для всех настольных компьютеров и мобильных устройств (iPhone/ipad)?

Решение, где мне не нужно много паролей для входа в сервисы, чтобы получить мои пароли.

РЕДАКТИРОВАТЬ:

Я перечитал некоторые документы keepass: http://keepass.info/help/base/security.html

Для генерации 256-битного ключа для блочных шифров используется алгоритм Secure Hash SHA-256. Этот алгоритм сжимает пользовательский ключ, предоставленный пользователем (состоящий из пароля и / или файла ключа), в ключ фиксированного размера в 256 бит. Это преобразование является односторонним, то есть вычислительно невозможно инвертировать хеш-функцию или найти второе сообщение, которое сжимается в тот же хеш. Вывод ключа: если используется только пароль (т.е. без файла ключа), пароль плюс 128-битная случайная соль хэшируются с использованием SHA-256 для формирования окончательного ключа (но обратите внимание, что есть некоторая предварительная обработка: защита от атак по словарю). Случайная соль предотвращает атаки, основанные на предварительно вычисленных хэшах.

При использовании файла пароля и ключа окончательный ключ получается следующим образом: SHA-256 (SHA-256 (пароль), содержимое файла ключа), т. Е. Хэш мастер-пароля объединяется с байтами файла ключа и полученным байтом. строка снова хешируется с помощью SHA-256. Если файл ключа не содержит ровно 32 байта (256 бит), они также хэшируются с помощью SHA-256, чтобы сформировать 256-битный ключ. Затем приведенная выше формула изменяется на: SHA-256 (SHA-256 (пароль), SHA-256 (содержимое файла ключа)).

Если я правильно понимаю оба пути, только пароль и файл пароль + ключ, то получится один 256-битный ключ / хэш. Таким образом, сила БД одинакова, если у вас есть хороший пароль. Таким образом, дополнительная сила проистекает из того факта, что злоумышленнику нужен ваш ключевой файл для завершения 256 бит.

Также, учитывая упоминание в ссылке мер противодействия атакам по словарю, могу ли я сделать вывод, что при правильном пароле дополнительная защита от файла ключа не перевешивает неудобства в данном конкретном случае?

0