我正在考虑放弃托管解决方案(例如:1Password、BitWarden),并且有兴趣使用 KeePass 数据库来存储我的秘密。
从历史上看,我并没有太关注 KeePass,因为该应用程序看起来从来没有那么具有视觉吸引力,但我现在知道 KeePass 本身具有可与各种应用程序一起使用的数据库格式。
这些不同的应用程序之间有多少差异以及数据库本身的安全性如何?使用这些类型的应用程序时我应该注意哪些风险?
我正在寻找像Strongbox或KeePassium这样的解决方案,因为我几乎只在 Apple 生态系统中工作,而且它们似乎受到强烈推荐。他们似乎还支持云存储同步,如果可能的话我希望拥有它。
我希望使用强主密码和一组 YubiKey 来保护我的数据库,但我不清楚 YubiKey 是否与特定应用程序绑定,或者它是否实际上是 KeePass 数据库格式的一项功能并且可以打开如果 Strongbox 突然停业并因某种原因停止工作,可以使用KeePassXC之类的东西。
假设我有一个带有安全主密码和 YubiKeys 的数据库设置,即使有人访问我的数据库文件并拥有我的主密码,YubiKey 是否会保护它,无论他们使用什么应用程序?显然,人们担心的是,一旦文件存在,它就存在。与 1Password 不同,您可以撤销对学位的访问权限。
使用 Strongbox 或 KeePassium 等工具的最大风险是,其中一位开发人员可能会推出恶意更新来窃取您的凭据?
如果是这样,看到它们都在应用程序商店上,这让我感觉好一点,因为我知道至少在该平台上进行了一些检查(尽管我知道它并不完美)。
如果有人能为我提供一些线索那就太好了!我确实做了很多研究,但由于所有不同的变化,对我来说似乎没有什么是超级直接的,而且我偏执。
KeePassium 作者在这里。
这些是由不同开发人员开发的独立应用程序,因此它们的设计、支持和额外功能数量各不相同。但它们的共同点是数据库格式,因此每个应用程序都会支持主要功能。(就像任何电子表格应用程序都会打开并编辑 Excel 文件一样,即使没有精美的格式。)
尽可能安全:它经过良好加密,具有针对字典攻击的保护,并且您可以控制该保护的级别。数据库文件始终加密,数据仅解密到设备内存 (RAM)。理论上,人们甚至可以将他们的数据库发布到网上供所有人查看。如果没有主密钥,它只是一个加密的二进制 blob。
首先,确保您获得的是正版应用程序。有一些网站带有假冒“KeePass”。曾经有一款名为“KeePass”的 iOS 应用程序,只是滥用了名称,与真正的应用程序无关。
然后,用谷歌搜索应用程序历史记录/声誉。有些应用程序应该开放,但他们没有发布源代码(KeePass Touch)。有一个应用程序看起来不错,但开始表现可疑,其开发人员只是关闭了该项目,没有太多解释(IOSKeePass/KeePassMini,不要与 MiniKeePass 混淆)。
YubiKeys 不与特定应用程序绑定。所以是的,您可以在 KeePassXC、KeePassium、Strongbox、Keepass2Android 以及可能的其他一些应用程序中打开受 YubiKey 保护的数据库。(值得注意的是,KeePass 中没有:它唯一与 YubiKey 相关的插件 KeeChallenge 使用自己的加密方案,应该避免。)
但是,YubiKey 也不是数据库格式的功能。它更多的是从其组件计算加密密钥的算法的售后扩展。数据库文件不包含使用哪些关键组件的任何指示。它只需要用户提供的主密钥,并尝试使用这些数据解密数据库。
原来的方法是:
有了 YubiKey,它就变成了:
其中是YubiKey 的 HMAC-SHA1 质询响应 (CR) 功能
yubikeyResponse
返回的数据。在那里,YubiKey 充当一个黑匣子,接收一些数据(challenge),以某种预定义的方式对其进行转换(基于您在YubiKey CR 设置期间配置的秘密),然后返回转换后的结果(response)。此计算不会在 YubiKey 上留下任何痕迹。挑战只是以纯文本形式存储在数据库标头中的随机字节序列,每当您保存数据库时它都会重新随机化。副作用是,如果您在两个 YubiKey 上存储相同的密钥,它们在 CR 模式下的行为将完全相同,并且可以互换使用。如果您的主钥匙丢失或损坏,这可以作为备份使用。
请注意,质询响应模式几乎仅限于 YubiKeys,廉价的 FIDO 密钥(包括 YubiKey FIDO 密钥)不提供该模式。
是的。攻击者将需要您的数据库、主密码和 YubiKey。此外,它必须是完全相同的物理密钥:CR 秘密是只写属性,无法从密钥中提取它,因此无法克隆密钥。(与可以的关键文件相反。)这使得任何类型的远程攻击都更难以实现。即使您忘记将 YubiKey 插入 USB 端口,密钥也不会响应任何软件请求,直到您实际触摸 YubiKey 上的按钮。没有物理确认——YubiKey 没有回应。
风险取决于您的具体情况。对于许多用户来说,最大的风险是忘记主密码,其次是不进行数据库备份。
但是,确实,总是存在恶意更新的风险。请注意,这不是故意的,因为 KeePassium 和 Strongbox 都有很大的利害关系(不是匿名的,在法律严格的欧洲国家,是其作者的生计)。但是错误会发生,其中一些可能会损坏您的数据库,因此您应该保留备份。
据我所知,此功能仅使用 Yubikey 作为存储加密密钥的便捷方式(类似于密钥文件);通常使用许多 FIDO 密钥具有的 HMAC 功能(即很可能不使用 Yubikey 特定的传统功能)。就像密钥文件一样,它既不能被绕过,也不能被暴力破解。
(但是,它可以从 Yubikey 中提取,因为它本质上是静态密钥;与 Yubikey 和/或 FIDO 密钥的最常见用法截然不同的情况。)
不同的程序可以以相同的方式使用相同的 Yubikey,只要它们同意如何使用它,例如 FIDO HMAC 与 Yubikey 插槽、为 HMAC 提供什么输入等。