it-swarm.com.de

Speichern der KeePass-Datenbank in der Cloud. Wie sicher?

Es wäre sicherlich bequemer, meine KeePass Datenbank entweder auf S3, Dropbox oder besser noch auf SpiderOak zu speichern. Ich befürchte, dass mein Cloud-Speicherkonto kompromittiert wird und die Anmeldeinformationen dann entweder durch Brute Force oder einen anderen Angriffsvektor wiederhergestellt werden. Wie sicher ist das? Welche Risiken muss ich kennen?

54
dperry1973

Es ist schwer genau zu quantifizieren, aber wenn Sie die Datenbank auf einem mobilen Gerät haben, würde ich nicht sagen, dass dies besonders weniger sicher ist. KeePass verschlüsselt die Datenbank, da nicht erwartet wird, dass die Datei, die sicher bleibt, eine Garantie darstellt. Es ist sicherlich vorzuziehen, dass die DB-Datei nicht in die Wildnis gerät. Wenn Ihre Sicherheit jedoch davon abhängt, dass die verschlüsselte Datei vertraulich bleibt, haben Sie größere Probleme als die Verwendung von Cloud-Speicher.

Ein ausreichend starkes Hauptkennwort sollte verhindern, dass Brute mindestens so lange erzwungen wird, bis ein Verstoß erkannt wird und Sie die darin enthaltenen Kennwörter ändern können. Auf diese Weise ist es möglicherweise sogar etwas vorzuziehen, eine lokale Kopie auf einem mobilen Gerät zu haben, da jemand die Datei gefährden kann, wenn Sie Ihr Gerät auch nur vorübergehend aus den Augen lassen und es viel schwieriger ist, diesen Verstoß zu erkennen.

Wenn Sie es noch weiter sichern möchten, können Sie eine weitere Sicherheitsebene hinzufügen, indem Sie die Datei verschlüsseln, die Sie online im Cloud-Speicher speichern. Das Hauptkennwort bietet eine ziemlich gute Sicherheit, solange Sie ein schwer zu erzwingendes (langes und wirklich zufälliges) Kennwort auswählen, aber es kann immer noch nicht mit einem tatsächlich langen Verschlüsselungsschlüssel konkurrieren. Wenn Sie die Datei, die Sie online speichern, verschlüsseln und diesen Schlüssel dann durch ein ähnliches Hauptkennwort schützen, ist die Online-Komponente allein viel, viel schwieriger zu entschlüsseln (wahrscheinlich unmöglich, wenn sie korrekt ausgeführt wird), und wenn Ihre Schlüsseldatei kompromittiert wird. Sie verschlüsseln Ihre Online-Datenbank einfach sofort mit einem neuen Schlüssel neu. Sie sind immer noch in Schwierigkeiten, wenn jemand zuerst Ihr Cloud-Konto kompromittieren und die Datei abrufen kann, aber es sind zwei Kompromisspunkte anstelle von einem erforderlich.

Persönlich würde ich wahrscheinlich meine OwnCloud (die selbst gehostet wird) verwenden, aber ich habe den Vorteil, einen eigenen persönlichen Webserver zu haben, und mir ist klar, dass dies nicht jede Option ist, die jeder nutzen kann. (Der einzige Grund, den ich nicht habe, ist, dass ich eine Schlüsseldatenbank nicht auf diese Weise koordinieren muss.) Eine auf einer öffentlichen Cloud basierende Lösung sollte jedoch als gute zweite Option funktionieren.

34
AJ Henderson

Sie können die Ausfallsicherheit Ihrer KeePass-Datenbank gegenüber Brute Force erhöhen, indem Sie die Anzahl der PBKDF2-Iterationen erhöhen, wenn Sie den Datenbankverschlüsselungsschlüssel aus Ihrem Kennwort ableiten. Sie können dies in KeePass unter Datei> Datenbankeinstellungen> Sicherheit tun. Persönlich benutze ich ungefähr 5.000.000 Runden (1 s Verzögerung). Denken Sie daran, dass mobile Geräte langsamer sind.

48
Matrix

Ich benutze die KeePass-Dropbox-Kombination. Die Passwortdatenbank wird mit einem Schlüssel verschlüsselt, der von einem strong Master-Passwort abgeleitet ist. Selbst wenn jemand Ihre verschlüsselte Kennwortdatenbank über Ihr Cloud-Konto erwirbt, macht ein ausreichend starkes Hauptkennwort Brute-Force-Angriffe unmöglich.

Einfach ausgedrückt : Verwenden Sie ein sicheres Master-Passwort und machen Sie sich darüber keine Sorgen mehr.

21
Adi

Die Cloud ist von Natur aus nicht vertrauenswürdig, und darauf gespeicherte Dateien sollten als anfällig angesehen werden. Sie benötigen daher eine starke Verschlüsselung, um sich zu schützen. KeePass bietet das an. Sie müssen dann jedoch jedem Client vertrauen können, in den Sie Ihr Passwort eingeben. Vertrauen Sie der Plattform, wenn Sie sie auf einem iPhone lesen? Schützen Sie Ihr Passwort jedes Mal vor den Kameras in der U-Bahn, wenn Sie es eingeben? Wie wäre es mit Ihrem Laptop?

Sie müssen auch den Wert dessen berücksichtigen, was Sie schützen. Schützt dies Ihre Altersvorsorge? Ihre Fantasy-Bowling-Liga punktet? Politische Meinungsverschiedenheiten, die in Ihrem Land illegal sind? In einigen Fällen lohnt es sich einfach nicht, einen Fehler zu machen.

Also ja, solange Sie KeePass und Ihren Geräten vertrauen und Ihrer Fähigkeit vertrauen, Ihren Hauptschlüssel zu schützen, machen Sie sich keine Sorgen, dass die Datenbank in Dropbox bleibt.

9
John Deters

Selbst wenn Ihre KP-Datenbank von Dropbox aus kompromittiert werden sollte, sollte die Verwendung eines sicheren Kennworts und zusätzlich einer in Dropbox gespeicherten Schlüsseldatei nicht Ihnen Sicherheit bieten, die über alle bekannten elektronischen Angriffsmöglichkeiten hinausgeht (solange Ihre Geräte sind nicht bereits kompromittiert).

Die Schlüsseldatei sollte an einem separaten sicheren Ort gespeichert werden, z. B. auf einem USB-Laufwerk, das Sie physisch sichern können. Dies bietet 3 Schutzschichten:

  1. Dropbox-Konto (niedrige Sicherheit voraussetzen)
  2. Ihr sicheres Passwort (stark)
  3. Ihre Schlüsseldatei (so sicher wie Sie es machen)
7
HourOfTheBeast

Während eine ausreichend starke Chiffre in der Lage sein sollte, Brute-Force-Angriffen zu widerstehen, sollten Sie berücksichtigen, dass Sie dem potenziellen Angreifer durch Speichern Ihrer Kennwortdatenbank in der Cloud viel mehr Informationen geben, als er z. ein verlorenes Telefon mit derselben Datenbank.

Jedes Mal, wenn Sie ein Passwort ändern, erhält der Angreifer eine neue Datenbank, die er zusammen mit älteren Versionen in Differential Analysis Attacks verwenden kann. Sie benötigen eine stärkere Chiffre, um dem zu widerstehen, im Vergleich zu einfach COA . Wenn er zufällig auch eines Ihrer Passwörter hat (z. B. durch Knacken einer schlecht geschützten Passwortdatenbank von einer der von Ihnen besuchten Websites), kann er dieses Passwort möglicherweise in Ihrer Datenbank identifizieren. Dies würde Türen für KPA öffnen, was für den Fall, dass Sie Passwörter wiederverwenden, nahezu trivial sein kann.

Sie geben dem Angreifer auch Informationen zu Ihrer passwortbezogenen Aktivität. Er weiß, wie oft Sie Ihre Passwörter ändern, und kann möglicherweise ableiten, welche Passwörter Sie ändern.

Wenn Sie sich also entscheiden, Ihre Kennwortdatenbank in einer öffentlichen Cloud zu speichern,

  1. Wählen Sie einen starken Verschlüsselungsalgorithmus, der gegen differenzielle Kryptoanalyse resistent ist. Stellen Sie sicher, dass jedes Kennwort in der Datenbank einzeln gesalzen ist.

  2. Ändern Sie das Hauptkennwort regelmäßig, vorzugsweise so oft wie Sie es mit Ihrem wertvollsten Kennwort tun.

  3. Verwenden Sie Passwörter nicht wieder.

5

Ich würde eine Lösung vorschlagen, die Folgendes beinhaltet:

  • KeePass-Datenbankdatei, die auf einem lokalen Computer mit vollständiger Festplattenverschlüsselung (z. B. Veracrypt) gespeichert ist
  • KeePass-Schlüsseldatei, die auf einem externen USB-Laufwerk gespeichert ist
  • Cloud Storage 1 (z. B. Dropbox) zum Speichern der Datenbankdatei
  • Cloud Storage 2 (z. B. Google Drive) zum Speichern einer Sicherungsdatei
  • Aktivieren Sie 2FA auf beiden Cloud-Speicherkonten (Mobile Authenticator-App gegenüber SMS-Codes vorzuziehen)

Wie bereits erwähnt, ist es sehr wichtig, ein sicheres Hauptkennwort für Ihre Datenbankdatei zu haben, um Brute-Force-Angriffe zu verhindern. Wenn Sie dies jedoch mit einer Schlüsseldatei kombinieren, ist es praktisch unmöglich, Gewalt anzuwenden.

Wenn Cloud Storage 1 gefährdet ist, kann die Datenbankdatei selbst ohne die Schlüsseldatei nicht brutal erzwungen werden, es sei denn, die Verschlüsselungsimplementierung von Keepass weist eine schwerwiegende Sicherheitslücke auf.

Wenn Cloud Storage 2 gefährdet ist, ist die Schlüsseldatei selbst ohne die Datenbankdatei unbrauchbar. Es ist nur eine Erweiterung Ihres Hauptkennworts, es enthält keine Daten.

Ich würde sagen, dass es höchst unwahrscheinlich ist, dass beide Cloud-Speicher gleichzeitig von demselben Angreifer kompromittiert werden. Dafür müsstest du eine hochkarätige Person sein (z. B. Politiker, Milliardär, Geheimagent usw.) :)

Wenn Sie nicht zu den oben genannten gehören und bereit sind, im Austausch für einen einfachen Zugriff ein wenig Sicherheit zu opfern (z. B. vergessen Sie immer wieder, wo Sie das verdammte USB-Laufwerk abgelegt haben), speichern Sie sowohl die Datenbankdatei als auch die Schlüsseldatei auf dem lokalen Computer . In diesem Fall wird der lokale Computer jedoch zur Schwachstelle. Wenn der Angreifer kompromittiert wird, hat er Zugriff auf die Schlüsseldatei. Daher muss er das Hauptkennwort nur brutal in die Datenbank einbinden, um am besten ein starkes Kennwort festzulegen. Dies wäre dasselbe, als würde man überhaupt keine Schlüsseldatei verwenden.

4
user172957

Wenn Sie es wirklich ernst meinen möchten, führen Sie Boxcryptor in Verbindung mit Dropbox aus. Boxcryptor verschlüsselt alles an Ihrem Ende, bevor es an die Server von Dropboxs gesendet wird. Alles, was am Ende von Dropboxs steht, ist eine Menge verschlüsselter Dinge. Ihre Keepass-Datenbank wird doppelt verschlüsselt!

2
MikeB

Ich glaube fest an eine gründliche Verteidigung.

Egal wie stark Ihr Passwort ist, es kann auch nicht geändert werden.

Um meine Keepass-Datenbank zu schützen, verwende ich drei Ebenen:

  • Die Datenbank hat eine starke Passphrase (nicht nur ein Passwort). Ich verwende keine Schlüsseldatei, da für mich das Risiko des Verlusts der Schlüsseldatei die Sicherheitsvorteile überwiegt.
  • Die Datenbank wird in einem verschlüsselten Dateisystem gespeichert (ich verwende encfs. An sich hat sich natürlich gezeigt, dass sie unsicher ist, aber es wird immer noch eine Schutzschicht hinzugefügt).
  • Die verschlüsselte Version wird auf einen owncloud-Server hochgeladen, der auf meiner eigenen Hardware und natürlich über HTTPS ausgeführt wird.

Warum das Passwort nicht geändert werden kann: Natürlich können Sie das Passwort ändern, und die Keepass-Datenbank wird tatsächlich neu verschlüsselt, aber Sie können sie nicht rückwirkend ändern es auf alten Kopien.

Insbesondere (aber nicht nur) wenn Sie die Datenbank in der Cloud speichern, müssen Sie davon ausgehen, dass ein Gegner die Datenbank zu einem früheren Zeitpunkt mit einem alten Kennwort abgerufen hat. Das kann ihr die Informationen geben, nach denen sie sucht.

1
Kevin Keane

Eine weitere Option: Verwenden Sie die Cloud nur, um Ihre Datenbank auf Ihr nächstes Gerät zu übertragen und sie dann aus dem Cloud-Speicher zu löschen. Dies würde Ihre Datenbank für eine begrenzte Zeit verfügbar machen. Nicht genau das, was Sie gefragt haben, aber eine Option, die abhängig von Ihrer erforderlichen Sicherheitsstufe in Betracht gezogen werden kann.

0
globetrotter

Ich sage, wählen Sie die Cloud-Lösung "Verschlüsselt am Client" Ihrer Wahl, verschlüsseln Sie mit den meisten PBKDF2-Iterationen, mit denen Sie vertraut sind, der größten Schlüsseldatei, mit der Sie leben können, und speichern Sie vor allem die Informationen, die Sie (lokal) in Ihrer Nähe aufbewahren ein SELF ENCRYPTING-Laufwerk. Legen Sie ein verschlüsseltes Dateisystem an die Spitze, wenn Sie müssen. Die Verschlüsselung von Daten, die für Verlust oder Diebstahl anfällig sind, wie z. B. ein USB-Laufwerk, muss jedoch automatisch erfolgen.

0
G DeMasters