这里有很多“内存中的密码”和“keepass”相关的(旧)主题,但其中大部分是关于如何加强密钥保护;此外,Keepass 的保护机制似乎在过去几年中有所发展。
在 2021 年,随着 KeePass 的运行和解锁,我知道主密钥存储在 RAM 中(虽然被混淆了)。因此,您唯一容易受到攻击的时刻是当您的 KeePass 在一天中保持解锁状态并且有人可以对您的设备进行某种控制时,最好是在远程会话(RDP、C2、TeamViewer 等)或物理上(未受保护的 Windows 10会话据我了解,在会话锁定时,您无法再轻松地从 USB/FW 端口转储 RAM)。
问题一:今天上面的内容还对吗?
问题 2:虽然 KeePass 已打开并且 RAM 刚刚转储,但自从 KeePass 声明它已被混淆后,是否真的很难*找到主密钥?*困难是指两种情况:
- 为国家机构
- 对于一个非常好的孤独的黑客,经济能力有限。