首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >aWallet密码管理器

aWallet密码管理器
EN

Security用户
提问于 2018-04-09 03:27:21
回答 3查看 1.9K关注 0票数 4

注意:这个问题是原始问题 on aWallet密码管理器在Cryptography.StackExchange上发布的一个子部分。作为@SEJPM建议,我在这里发布它,因为这个问题的主题更适合InformationSecurity.StackExchange。

在阅读了大量关于提高我的网络帐户安全性的文章之后,我开始使用安卓的aWallet密码管理器来备份我的密码。我喜欢它的原因如下:

  • 我能够有相当好的熵密码:我可以把小写和大写字母、数字、特殊字符(包括空格)和相当长的密码(10+字符)混为一谈。
  • 安全地保存我的密码可以让我对每个网络帐户都有不同的密码,否则这是不可能的。这将避免级联效应(分发所有帐户的凭据),如果我的一个帐户(我与多个帐户共享其登录凭据)被破坏,则会创建该效果。

不用说,第二点是有争议的,因为把所有的凭证存储在一个地方会引入一个单一的故障点,并且会对前面提到的连锁反应带来同样的风险。

考虑到我对密码学的了解有限,以及对隐私的怀疑(鉴于最近发生的网络盗窃事件),我想在将我的银行/卡详细信息存储在其中之前,先证明aWallet密码管理器的安全性。下面是他们在谷歌PlayStore页面上宣称的内容:

所有数据都是加密的,包括条目名称、类别定义和数据本身。·使用AES和Blowfish算法加密数据,密钥大小分别为256、192和128位。·当数据文件被解密时,使用主密码尝试算法、密钥大小和密码操作方式(CBC、CFB、OFB和ECB)的所有组合来解锁数据文件。这使得蛮力攻击的时间更长。该应用程序本身不存储任何提示的实际密码,密钥大小或密码模式的操作。·使用随机生成的“salt”和主密码相结合。Salt有助于防止离线字典攻击。·打开数据文件的密钥是通过将主密码与512位“salt”相结合来创建的。结果是由SHA-256散列1000次.重复的哈希使得蛮力攻击更加困难。

虽然这些观点对我来说都没有什么意义,但我对密码学的一点了解告诉我,如果我错了,请纠正我多次重复加密技术并不能在数学上提高安全性;它可能只会给人一种增加安全性的错误印象。

由于这种不一致,我开始怀疑他们其他说法的正确性。我的问题是:-

  1. 是否有一种工具/技术可以用来尝试解密data.crypt应用程序使用的aWallet文件以测试它的安全性?
  2. aWallet本身不提供任何云存储,允许我们(可选)将data.crypt文件备份到Google或Dropbox。如果我对我的谷歌帐户使用2因素认证,那会有多安全呢?
  3. 一般来说,在密码管理器中存储登录凭据或银行详细信息安全吗?
EN

回答 3

Security用户

回答已采纳

发布于 2018-04-09 17:08:33

请注意:这篇文章实际上回答了问题中的问题(S),对aWallet的安全性没有太多的评论。我建议你访问这个问题的Crypto.SE版本,了解密码学的细节。

是否有一种工具/技术可以用来尝试解密data.crypt应用程序使用的aWallet文件以测试它的安全性?

快速搜索没有发现任何结果,所以我认为这个密码管理器不够大/还没有看到足够的研究,无法让其他人编写攻击这个密码管理器的工具。

aWallet本身不提供任何云存储,允许我们(可选)将data.crypt文件备份到Google或Dropbox。如果我对我的谷歌帐户使用2因素认证,那会有多安全呢?

这很大程度上取决于。

假设aWallet的安全措施实际上很好,并且您使用了一个强密码和/或本地密钥文件,那么将加密的密码数据库上传到云服务并不会损害安全性,因为您的密码和/或密钥文件仍然保护密码。当然,添加的这些云服务的身份验证和访问控制意味着只有您和提供者才有访问权限,并且不泄漏用户文件通常是提供者的最大利益。

一般来说,在密码管理器中存储登录凭据或银行详细信息安全吗?

是的,非常好,如果密码管理器很好的话。

通过使用密码管理器,您可以轻松地在每个网站上拥有唯一、强的密码,这意味着需要对您的密码数据库或本地客户端进行折衷。正如我们已经建立的那样,强密码防止了备份的妥协,因此这使得客户端妥协成为学习密码的载体。但是一旦您的客户端被破坏,所有的赌注都会被取消,因为攻击者可能只是嗅探您的键盘或监视/拦截您的网络数据!总之,使用(好的)传递管理器可以减少损失,也可以获得更多好处。

然而,aWallet是否是一个好的密码管理器则是另一个问题(并在Crypto.SE上得到了回答)。

票数 2
EN

Security用户

发布于 2018-04-09 16:51:03

aWallet特别指出:不要使用它。造物主显然不知道他们在做什么。我只想指出一个问题(对于比我更聪明的人来说,有几个问题可能更明显):它可以在欧洲央行模式下对数据库进行加密(有时,但并非总是如此)。

欧洲央行模式显然不安全,因为相同的明文总是对同一个密码文本进行加密。因此,欧洲央行模式“不隐藏数据模式,well...it不提供严格的消息机密性,因此不建议在加密协议中使用它”

密码管理器一般:使用一个。但是选择一个名声很好的,如1 1Password,LastPass,KeePass,Dashlane等的,或者至少使用一家知名的安全公司或安全研究人员创建或推荐的,如果你不知道还能去哪里。一个很好的密码管理器,如果你的主密码是强大的,一个很好的密码管理器(显然不是aWallet )可以安全地保存在云存储中。

编辑:好吧,我忍不住挑了几个要点,跳出来对我大喊“离我远点”:

  • 关于将主密码转换为加密密钥:“结果由SHA-256散列1000次。”这是可笑的不足。正确地完成这些操作,它们将至少使用PBKDF 10,000发或更多,而不是一个定制的仅为1000的哈希循环。即使这样也还不够,而且与正确实现的密码管理器相比也不太好。数十万或更多的子弹会更像它。或者放弃基于SHA的密码散列,使用类似bcrypt或argon2之类的东西。这个软件不能与现代工具相比。
  • “在尝试了未成功解锁的预定义数之后,支持自动销毁数据文件。”这根本不会影响攻击者。唯一可能伤害的人是合法用户。攻击者将复制数据库或使用修改后的软件删除猜测限制。另一方面,你可能会意外地丢失你的所有密码,永远不会再被看到,不小心打开盖子锁,或死钥匙,或诸如此类的东西。
票数 2
EN

Security用户

发布于 2020-02-12 01:06:14

具体回答你的问题:

是否有一种工具/技术可以用来尝试解密data.crypt应用程序使用的aWallet文件以测试它的安全性?

下面是:python中的一个很小的脚本,可以解密data.crypt文件并将内容打印到stdout。注意,它不是安全的,因为所有东西都是在纯文本中可见的,所以只能在安全的机器上或使用虚拟数据文件来实现。

该脚本是使用技术文件 on awallet.org构建的。

票数 1
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/183271

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档