KeePass 与 OneNote

信息安全 密码 密码管理 守望先锋 微软
2021-08-31 15:21:27

在我的个人生活中,我使用 KeePassX 来生成/存储我所有的密码。我看到有些人使用受密码保护的 OneNote 部分。

受密码保护的 OneNote 部分是否提供与 KeePass 相当的安全级别?还是密码保护是一场闹剧?

4个回答

就存储而言,我认为任何正确加密的文件都将具有相同级别的安全性。问题是密码是要使用的,然后专用密码库具有更多功能:

  • 能够模拟按键以避免将密码存储在剪贴板中 - 并且还允许在设计不佳的网站上使用它们,这些网站不允许粘贴在密码字段中
  • 即使使用剪贴板,也会在短时间内清理干净,以防止密码不小心粘贴到错误的位置
  • 一些密码管理器包括一个密码生成器(keypass),能够生成具有高熵的随机密码 - 抵抗字典攻击

由于所有这些原因,我认为一个好的密码管理器比一个简单的加密文件更好,即使加密引擎是等效的。

简要介绍一下,它使用了强大的 AES,我看到的漏洞利用工具看起来像是在进行字典和蛮力攻击,而不是攻击系统性破坏的东西。

然而,KeePass/LastPass/类似的工具是专门为处理这种情况而设计的。它们支持多因素/2 因素身份验证,这是一个奖励。我仍然会推荐这些工具而不是 OneNote 密码保护,因为它们具有良好的集成性和易用性,但我认为那里没有安全问题。

除了@Serge Ballesta 在他的回答中提到的可用性问题之外,还会出现以下安全问题:

  • KeePass 有一个有据可查的安全性。他们记录了他们使用的密钥派生函数和使用的加密技术
  • KeePass 是开源软件,这意味着您可以验证软件中没有后门
  • KeePass 数据库保留在您的本地驱动器上,除非您将其主动放入某些云存储中。对于非常敏感的数据(例如密码),可能不需要自动同步。

密码管理器和简单的加密数据库/文本文件/任何与普通用户最相关的威胁大致等效(假设加密做得很好,例如使用足够慢的方法):基于密码重用的攻击(即某人建立一个蜜罐网站或破坏一个保护较弱的网站,并针对 gmail 测试收集的用户名+密码)和低密码熵(即,可以通过生成大量类似密码的字符串并尝试每一个字符串来猜测密码) .

最大的区别是针对您的计算机受到部分入侵的威胁:例如,有人安装了键盘记录器(好的密码管理器可以使用复制粘贴操作和模拟按键的混合自动键入,这使得记录变得困难),或者他们喷洒在您的计算机上使用液氮并在您上厕所时撕掉内存芯片(好的密码管理器会避免将未加密的密码副本保存在内存中)。

总而言之,如果没有强烈的反对理由,您应该使用适当的密码管理器,例如 KeePass(或 OnePass 或 LastPass)。如果您发现其他一些随机密码生成+加密存储方法更适合您的工作流程/更容易向您的祖母解释,请使用它并且不要太担心它。从一个站点窃取您的密码并在另一个站点重复使用它的发生率相当高,而如果您使用防病毒软件和常识,则感染键盘记录器的可能性要小得多(如果您确实被感染,密码将不会是您最大的问题 - 这将是信用卡或身份盗窃)。