Utilizzando Internet e un computer, abbiamo sempre più password. Si tratta di password e accessi alla cassetta postale, a Skype, ai siti su cui ci siamo registrati (VKontakte, compagni di classe, ecc.) E gli utenti più avanzati usano anche password per programmi diversi, password FTP, chiavi di licenza e questo l'elenco è ancora lungo. Più password abbiamo (ovviamente, accede anche a loro), più ovvio che abbiamo bisogno di un tipo di archiviazione affidabile per loro. Naturalmente, possiamo creare un documento .txt e registrare e archiviare tutto lì. Può darsi che leggendo queste righe, pensi: "Sto facendo proprio questo, perché è male?" Potrebbe non essere male, ma non è conveniente, inoltre esiste un modo migliore per archiviare le password. Sono sicuro che apprezzerai. Questo metodo è quello di usando un gestore di password chiamato KeePass. Quali sono i suoi vantaggi?
1) Tutte le tue password sono in un programma protetto in modo affidabile dal crack delle password e allo stesso tempo sono crittografate con l'algoritmo AES (crittografia a blocchi a 128 bit che utilizza una chiave a 256 bit). Quando si entra nel programma, è necessario inserire una password, altrimenti non si otterrà l'accesso. Si raccomanda che la password sia composta da almeno 20 caratteri, se il cracker vuole raccogliere una tale password, ci vorranno decenni; quasi nessuno sarebbe interessato a raccogliere una password così lunga;
2) Interfaccia intuitiva programmi, è possibile combinare gruppi in password (ad esempio, il " Social networks", Gruppo" Posta ");
3) Funzione di composizione automatica: il programma può inserire automaticamente un login e una password;
4) La versione portatile di KeePass ti consente di trasportare comodamente tutte le tue password su un'unità flash;
5) C'è un generatore di password in KeePass, quindi ora non è necessario inventarli da soli. Password Generator contiene anche altre impostazioni, che consente di specificare quali caratteri utilizzare o meno e quante volte devono comparire nella stessa password.
Questi sono i principali vantaggi. Ora vediamo come lavorare con il programma KeePass. Cominciamo con l'installazione e la russificazione di KeePass. (Scarica il programma KeePass alla fine di questo articolo). L'installazione è intuitiva, quindi non ci soffermeremo su di essa. Dopo l'installazione, il programma deve essere Russificato. Per fare ciò, nell'archivio che hai scaricato, trova il file "Russian" e copialo nella cartella con programma stabilito. Di solito il percorso è: "C / Programmi / Password KeePass sicura". Ma potrebbe esserci un altro modo, a seconda delle impostazioni.
Quindi eseguire il programma. Al suo primo lancio ci sarà una finestra simile:
Ci viene chiesto se includere aggiornamento automatico. Naturalmente, questo deve essere fatto, quindi selezioniamo la prima opzione: "Abilita (consiglia)". Vedremo la finestra principale del programma:
KeePass è ancora in inglese e devi completare la russificazione. Per completarlo, vai a: Visualizza / Cambia lingua. Immagine dello schermo:
Qui selezioniamo il russo
Ecco come va la russificazione di KeePass.
E ora stiamo iniziando a creare il nostro database di password. Per fare ciò, fai clic su: File / Nuovo o semplicemente Ctrl + N.
Troviamo un nome per il nostro database e facciamo clic su "Salva". Prestare attenzione a dove si salva il database delle password, poiché d'ora in poi tutte le password verranno archiviate qui. Ad esempio, se si desidera trasferire il database delle password su un altro computer, sarà necessario copiare questo file. Potrebbero esserci alcune altre situazioni in cui è necessario un file di database delle password. Pertanto, conservalo dove puoi trovarlo facilmente. In relazione a questo un momento importante molto attentamente.
Qui abbiamo bisogno di trovare una password di base che verrà utilizzata durante l'accesso al programma. Deve contenere almeno 20 caratteri, come già accennato all'inizio dell'articolo. Non utilizzare una password di meno di 20 caratteri; non salvare il numero di caratteri nella password. Ora sarà l'unica password che devi ricordare, altre verranno memorizzate nel programma. Seleziona anche la casella accanto al "File chiave", senza di essa, anche conoscendo la password, non sarai in grado di accedere al programma. Questo passaggio renderà più difficile decifrare il database delle password se qualcuno tenta di farlo. Questo tipo di protezione viene utilizzato in KeePass. Fai clic su "Nuovo".
Qui impostiamo il nome del file chiave e lo salviamo. Ricorda dove lo salvi. File di database delle password e file chiave - Questi sono due file principali necessari per accedere al database delle password. Non devi perderli, altrimenti non potrai riottenere l'accesso alle password archiviate in KeePass.
In questa finestra è necessario generare numeri casuali. Anche se sembra complicato, è molto semplice. Spostare il cursore del mouse sull'area grigia e in questo modo vengono generati numeri casuali. "Per quanto tempo trascinare il mouse sull'area grigia?" - tu chiedi. Si noti che sotto è presente un'area vuota (la seconda freccia punta verso di essa). Sposta il mouse in modo casuale fino a riempire quest'area.
Quale dovrebbe essere il risultato? Guarda lo screenshot:
Vediamo che il numero di bit è 256, il che significa che abbiamo fatto tutto bene e ora facciamo clic su "OK". La nostra chiave è pronta!
Ora anche qui tutto è pronto. Clicca OK.
Nella finestra "Crea un nuovo database delle password" fai clic su "OK".
Tutto è pronto e nello screenshot possiamo vedere come appare KeePass.
Come accennato all'inizio dell'articolo, le password possono essere ordinate in gruppi in questo programma. In esso, per impostazione predefinita, i gruppi per l'archiviazione delle password e le voci della password di prova sono già creati. A sinistra ci sono gruppi e a destra sono le password. Naturalmente, non abbiamo bisogno di record di test. Eliminali.
Elimina anche il gruppo. Se i gruppi già esistenti sono adatti a te, non puoi eliminarli. Elimineremo i gruppi esistenti e ne creeremo altri, nuovi. Per eliminare un gruppo, fai clic destro su di esso e seleziona la voce "Elimina gruppo".
Quindi, i gruppi sono stati eliminati e ora ne stiamo creando di nuovi. Per fare ciò, vai su Modifica / Aggiungi gruppo
Inserisci il nome del gruppo. Lascia che in questo gruppo memorizzeremo le password per le nostre caselle di posta. Chiameremo il gruppo di password "Mail". Immagine dello schermo:
Come puoi vedere, abbiamo creato un gruppo di password che abbiamo creato con il nome Mail. Un nome scelto correttamente semplifica la comprensione delle password a cui sono memorizzate. Conclusione: dacci nomi amichevoli e troverai il record che ti serve più facile e veloce.
L'attività successiva è quella di registrare in un gruppo. Come hai già indovinato, il login e la password per la posta, così come alcune altre cose utili, verranno memorizzati nel record. Ne parleremo un po 'più avanti. Ora vediamo come aggiungere una voce a un gruppo. Per fare ciò, vai su "Modifica / Aggiungi voce ..."
Abbiamo aperto la finestra "Aggiungi record"
Compiliamo il modulo, 1) troviamo il nome del record, 2) il nome è il login, 3) cancelliamo la password che è già lì e inseriamo quella che usiamo per la posta, puoi anche impostare un link alla pagina in cui dovrai inserire login e password e scrivi più commenti. Nei commenti, possiamo indicare la risposta a domanda di Sicurezza o alcuni altri dati che abbiamo fornito durante la registrazione, in generale, tutto ciò di cui abbiamo bisogno. Ecco un esempio:
Ecco come appare il record creato.
A proposito, il login (in KeePass si chiama Nome) può essere nascosto con asterischi, come la password è nascosta. Per fare ciò, vai alla scheda Visualizza e seleziona l'elemento appropriato.
Riassumiamo il lavoro svolto. Abbiamo aggiunto un solo record e questo è sufficiente per capire come va questo processo. Ora trasferisci allo stesso modo tutte le tue password su questo programma. Pertanto, creerai la tua base e sarai in grado di trovare in modo conveniente e rapido le combinazioni di accessi e password di cui hai bisogno.
Come "estrarre" il login e la password dal record ora? Fare clic con il tasto destro sul record. Guarda lo screenshot:
È apparso un menu. Dopo averlo esaminato attentamente, puoi vedere che puoi copiare il nome, copiare la password, modificare ed eliminare la voce. Queste sono le funzioni di base. Ma ce n'è un altro caratteristica utilechiamato Avvia composizione automatica. Come usarlo? Innanzitutto, posiziona il cursore nel campo di accesso nel modulo sul sito, quindi vai al record e seleziona "Avvia composizione automatica". Il programma inserirà automaticamente nome utente e password.
Un'altra cosa utile che KeePass ha è un generatore di password. Che cos'è e perché è necessario, spero che tutti capiscano. Si trova nella scheda Strumenti. Lì è tutto intuitivo, penso che non sarà difficile capirlo.
Questo può essere completato. I migliori auguri a te.
È possibile in qualche modo rompere KeePass e unire le password?
Se qualcuno non sa cosa sia KeePass, in breve: questo è un programma di gestione delle password che ti consente di memorizzare un master password ricordandone uno. Puoi leggere di più sui nostri gestori di password.
Fino a poco tempo fa, hackerare KeePass era impossibile, ma l'altro giorno un certo Denis Andzakovic ha pubblicato sulla rete utilità gratuita KeeFarce, che consente a un utente malintenzionato di rubare le password a un noto gestore di password.
Scarica KeeFarce gratuitamente a questo link diretto.
Hacking KeePass con KeeFarce
Per decifrare il gestore delle password di KeePass e unire le password, deve essere aperto, ad es. in modo che l'utente che accede con la password master non chiuda il programma per un po '.
L'uso di KeeFarce è molto semplice. Basta copiare i file nella cartella KeePass:
- BootstrapDLL.dll
- KeeFarceDLL.dll
- Microsoft.Diagnostic.Runtime.dll
Ed esegui il file eseguibile KeeFarce.exe
Dopo l'avvio, il programma si inietta in processo in corso KeePass. Quindi l'utilità esporta tutte le password in file CSV nella cartella appdata.
Come proteggerti dall'hacking di KeePass
Prima di tutto, controlla il tuo computer alla ricerca di trojan (), da allora questo schema può essere implementato se l'attaccante ha accesso remoto al tuo computer o c'è accesso fisico mentre hai lasciato il gestore delle password aperto e lasciato brevemente il computer.
La seconda e più importante cosa è non lasciare il gestore delle password aperto per molto tempo. Siamo entrati nel programma, estratto il nome utente e la password necessari, effettuato l'accesso al sito e chiuso immediatamente il gestore. Puoi leggere di più sulla corretta configurazione di KeePass nell'articolo ““. A proposito, ho parlato di questa minaccia e ho consigliato di ridurre il tempo necessario per chiudere automaticamente il programma quando è inattivo, anche prima che appaia l'utilità.
E gli altri gestori di password?
Questa vulnerabilità (non questa utility) può essere utilizzata per rubare le password da altri programmi di archiviazione delle password. Penso che presto non ci sarà un numero limitato di tali strumenti, sia separati che integrati in vari programmi dannosi.
Devo rifiutare di utilizzare i gestori di password?
Tu decidi. Personalmente, credo che con un uso corretto di KeePass e una corretta igiene del computer, non dovrebbero esserci problemi.
In uno dei video precedenti, ho già parlato di un programma per l'archiviazione sicura delle password. Ma, a seguito di alcuni esperimenti, si è scoperto che la memorizzazione delle password non è così sicura, ma questo vale per la versione classica del programma. Pertanto, in questo video, considereremo la versione professionale di KeePass. Inoltre, è gratuito come la versione classica. Se è la prima volta che ascolti questo programma, ti consiglio di esaminare prima la mia recensione della versione classica in modo che non ci siano domande inutili.
E quindi, cosa faremo in questa lezione:
Creiamo la versione classica di KeePass Password Safe tramite Key logger;
Importiamo la base dalla versione classica a quella professionale;
Considerare le principali differenze e innovazioni;
E prova a hackerare Key logger con la versione professionale.
E prima di tutto, andiamo al sito web degli sviluppatori del programma www.keepass.info \\ download. Scaricheremo entrambe le versioni in un formato portatile, poiché porto un database con le password su un'unità flash, quindi il programma per visualizzarle dovrebbe essere eseguito anche da un'unità flash, senza installarlo nel sistema operativo.
L'ho già fatto e ho anche creato un database di test per la versione classica. Sul questo momento, Ho spyware LanAgent in esecuzione sul mio sistema. Questo programma appartiene ai keylogger, ad es. programmi che registrano tutte le azioni dell'utente sul computer. Quindi, ora scopriamo quanto siano affidabili questo programma protegge le nostre password!
Avviamo la versione classica e apriamo il database creato al suo interno, immettiamo la password per il database e accediamo al sito Web Rutracker.org.
Ora vediamo cosa LanAgent è stato in grado di intercettare, aggiornare i registri e vedere che il programma ha intercettato sia la chiave principale che il login e la password per il sito Rutracker. Anche se proviamo a inserire i dati negli Appunti, il programma intercetterà anche il contenuto del buffer. D'altra parte, la password del database è inutile se l'attaccante non ha nulla per cui usarla, ad es. la base si trova sul nostro flash drive. Ma in questa situazione, i programmi possono sfondo copia il contenuto dell'unità flash o dei file a cui hai avuto accesso, e quindi invisibile a noi, il database può essere copiato e tutte le password possono essere aperte usando la chiave master!
In generale, è possibile trarre la seguente conclusione, la versione classica è adatta per non memorizzare le password in una forma chiaramente aperta, ma quando si utilizza lo spyware, non sarà di aiuto. E per liberarci di questo divario, la versione professionale ci aiuterà!
1) Russificare il programma per un lavoro più conveniente ( www. keePass. informazioni \ Traduzioni \ russo \\ 2.28 \\ decomprimere nella cartella del programma \\Visualizza \ Modificare linguaggio \ russo)
2) Crea nuova base (File \\ Nuovo \\ Specifica il percorso e il nome \\ Imposta la password principale)
3) Trasferisci i dati dal vecchio database in modo da non guidare tutto manualmente ( File \\ Importa \\Keepass 1. x \\ Specifica il percorso del vecchio database \\ OK \\ Inserisci la password per il database \\ Nuovi identificatori)
Ora considera ciò che è nuovo e interessante in questa versione. Non prenderò in considerazione tutte le innovazioni, ci vorrà molto tempo, ma mi concentrerò sulle più interessanti, secondo me:
1) Inserimento della password principale in modalità protetta, che consente di bloccare il Key logger, quando si inserisce la password principale ( Servizio \\ Impostazioni \\ Sicurezza \\ Immettere la password principale in modalità protetta)
2) Il generatore di password crea immediatamente 30 password, in base alla complessità selezionata. Da cui puoi scegliere, secondo te, il più difficile.
3) La lingua di composizione automatica è più facile da usare rispetto alla versione classica. Non ho parlato di lui nella recensione della versione classica, quindi vediamo come può aiutare!
Per impostazione predefinita, la seguente sequenza di comandi viene attivata durante l'immissione automatica. Il campo attivo è inserito login, TAB, password ed ENTER. Questa sequenza può essere vista se aprire la voce \\ Composizione automatica \\ Utilizzare la seguente sequenza. E questa opzione adatto nella maggior parte dei casi, come avvicinato all'ingresso del rutracker.
Tuttavia, non è adatto per l'immissione di posta attraverso il sito www.mail.ru. Poiché la mia casella di prova non è su mail.ru, ma su bk.ru, puoi inserire un singolo algoritmo di input per questo sito (NOME UTENTE) (TAB) (PASSWORD) (TAB) (GIÙ) (GIÙ) (GIÙ) (TAB) (INVIO).
L'elenco dei comandi è fornito qui, c'è anche aiuto, anche se è in inglese, ma puoi capirlo se lo desideri. Dalla mia pratica, a volte consiglierei di usare la squadra (RITARDO 1000)Questo è un comando di ritardo tra i team. Accade solo che con Internet lenta, il browser non ha il tempo di accettare la sequenza di comandi, quindi ha bisogno di tempo per pensare, in questa situazione questo comando aiuterà (5000 - 5 secondi di ritardo).
4) Doppia complicazione del set - con questo metodo, il programma non inserisce i dati in modo esplicito, prende parte del nome utente e della password dagli appunti e parte entra con caratteri.
Ora controlliamo se LanAgent può rivelare le nostre password!? Come puoi vedere, non è stato possibile estrarre nulla e, quindi, il programma ha funzionato bene e ora le tue password sono protette al massimo!
- lezione
L'altro giorno, dovevo implementare la decrittografia del database KeePass. Sono stato colpito dal fatto che non esiste un singolo documento e nemmeno un singolo articolo con informazioni complete sull'algoritmo di decodifica per i file .kdb e .kdbx, tenendo conto di tutte le sfumature. Questo mi ha spinto a scrivere questo articolo.
Attualmente ci sono 2 versioni di KeePass:
- KeePass 1.x (genera file .kdb);
- KeePass 2.x (genera file .kdbx).
La struttura del file con il database KeePass (.kdb, .kdbx) è composta da 3 parti:
- Firma (non crittografata);
- Header (non crittografato);
- Dati (crittografati).
Decrittazione del database KeePass
sequencing:
- Leggi la firma del database.
- Leggi l'intestazione del database.
- Generiamo una chiave master.
- Decifriamo il database.
- Verifica l'integrità dei dati.
- Se il file è stato compresso, decomprimilo.
- Decifriamo le password.
Le voci 5, 6 e 7 si applicano solo ai file .kdbx!
Firma
BaseSignature (4 byte)
La prima firma è la stessa per i file .kdb e .kdbx. Lei lo dice file dato è un database KeePass:
- 0x9AA2D903
VersionSignature (4 byte)
La seconda firma indica la versione di KeePass e, pertanto, è diversa per i file .kdb e .kdbx:
- 0xB54BFB65 - KeePass 1.x (file .kdb).
- 0xB54BFB66 - Pre-release di KeePass 2.x (file .kdbx).
- 0xB54BFB67 - KeePass 2.x post-release (file .kdbx).
FileVersion (4 byte)
Solo i file .kdbx hanno una terza firma e contengono la versione del file. Per i file .kdb questa informazione contenuto nell'intestazione del database.
Pertanto, in KeePass 1.x, la lunghezza della firma è di 8 byte e in KeePass 2.x è di 12 byte..
Titolo
Dopo aver firmato il database, inizia l'intestazione.
Intestazione KeePass 1.x.
L'intestazione del file .kdb è costituita dai seguenti campi:
- Flag (4 byte): questo campo indica quali tipi di crittografia sono stati utilizzati durante la creazione del file:
- 0x01 - SHA256;
- 0x02 - AES256;
- 0x04 - ARC4;
- 0x08 - Twofish.
- Versione (4 byte): versione del file.
- Master Seed (16 byte): utilizzato per creare una chiave master.
- Crittografia IV (16 byte): utilizzato per decrittografare i dati.
- Numero di gruppi (4 byte): il numero totale di gruppi nel database.
- Numero di voci (4 byte): il numero totale di voci nel database.
- Content Hash (32 byte): hash decodifica i dati.
- Transform Seed (32 byte): utilizzato per creare una chiave master.
- Transform Rounds (4 byte): utilizzato per creare una chiave master.
Intestazione KeePass 2.x.
File B.kdbx, ogni campo di intestazione è composto da 3 parti:
- ID campo (1 byte): i valori possibili sono compresi tra 0 e 10.
- Lunghezza dei dati (2 byte).
- Dati ([lunghezza dati] byte)
L'intestazione del file .kdbx è costituita dai seguenti campi:
- ID \u003d 0x01 Commento: questo campo può essere rappresentato nell'intestazione, ma non era nel mio database.
- ID \u003d 0x02 ID crittografia: UUID che indica il metodo di crittografia utilizzato (ad esempio, per AES 256 UUID \u003d).
- ID \u003d 0x03 Flag di compressione: ID dell'algoritmo utilizzato per comprimere il database:
- 0x00: nessuno
- 0x01: GZip.
- ID \u003d 0x04 Master Seed: utilizzato per creare una chiave master.
- ID \u003d 0x05 Transform Seed: utilizzato per creare una chiave master.
- ID \u003d 0x06 Round di trasformazione: usato per creare una chiave master.
- ID \u003d 0x07 Crittografia IV: utilizzato per decrittografare i dati.
- ID \u003d 0x08 Chiave stream protetta: utilizzata per decrittografare le password.
- ID \u003d 0x09 Byte inizio stream: primi 32 byte del database decrittografato. Vengono utilizzati per verificare l'integrità dei dati decrittografati e la correttezza della chiave principale. Questi 32 byte vengono generati casualmente ogni volta che le modifiche vengono salvate nel file.
- ID \u003d 0x0A ID flusso casuale interno: ID dell'algoritmo utilizzato per decrittografare le password:
- 0x00: nessuno
- 0x01: ARC4;
- 0x02: Salsa20.
- ID \u003d 0x00 Fine dell'intestazione: l'ultimo campo dell'intestazione del database, dopo di che inizia il database stesso.
Generazione chiave principale
La generazione della chiave principale avviene in 2 fasi:
- Generazione di chiavi composte;
- Genera una chiave master basata su una chiave composita.
1. Generazione chiave composta
L'algoritmo hash SHA256 viene utilizzato per generare la chiave composita. Le tabelle seguenti mostrano lo pseudo-codice per la generazione della chiave composita, in base alla versione di KeePass utilizzata e agli input necessari per decrittografare il database (solo password, solo chiave di file o tutti insieme):
KeePass 1.x
KeePass 2.x
Attiro la tua attenzione sul fatto che se sono necessarie più entità per decrittografare il database (ad esempio una password e una chiave di file), prima devi ottenere l'hash da ciascuna entità, quindi collegarli insieme (concat) e prendere l'hash dalla sequenza combinata.
2. Generazione di una chiave master basata su una chiave composita
- Bisogno di cifrare la chiave composita ottenuta sopra usando l'algoritmo AES-256-ECB.
- Come chiave è necessario utilizzare il seed di trasformazione dall'intestazione.
- Questa crittografia deve essere eseguita per Transform Rounds (dall'intestazione) volte.
- Usando SHA256 otteniamo l'hash dalla chiave composita crittografata.
- Colleghiamo il seme principale dall'intestazione con l'hash ricevuto.
- Usando SHA256 otteniamo l'hash dalla sequenza combinata - questa è la nostra chiave principale!
Codice pseudo
void GenerateMasterKey () (// crittografa i tempi della chiave composita TransformRounds per (int i \u003d 0; i< TransformRounds; i++) { result = encrypt_AES_ECB(TransformSeed, composite_key); composite_key = result; }