Хак на KeePass, възможно ли е? Декриптиране на база данни KeePass: Ръководство стъпка по стъпка.

Хак на KeePass, възможно ли е? Декриптиране на база данни KeePass: Ръководство стъпка по стъпка.
  • урок

Онзи ден трябваше да внедря декриптиране на база данни KeePass. Бях поразен от факта, че няма нито един документ и нито една статия с изчерпателна информация за алгоритъма за декриптиране на .kdb и .kdbx файлове, като се вземат предвид всички нюанси. Това ме подтикна да напиша тази статия.


На този моментИма 2 версии на KeePass:

  • KeePass 1.x (генерира .kdb файлове);
  • KeePass 2.x (генерира .kdbx файлове).

Структурата на файла с базата данни KeePass (.kdb, .kdbx) се състои от 3 части:

  • Подпис (не е криптиран);
  • Заглавие (не е криптирано);
  • Данни (криптирани).

Дешифриране на базата данни KeePass

Секвениране:
  1. Четене на подписа на базата данни.
  2. Четене на заглавката на базата данни.
  3. Ние генерираме главен ключ.
  4. Дешифриране на базата данни.
  5. Проверка на целостта на данните.
  6. Ако файлът е бил компресиран, декомпресирайте го.
  7. Ние дешифрираме пароли.

Точки 5, 6 и 7 се отнасят само за .kdbx файлове!

Подпис
BaseSignature (4 байта)

Първият подпис е един и същ за .kdb и .kdbx файлове. Тя казва това даден файле база данни KeePass:

  • 0x9AA2D903
VersionSignature (4 байта)

Вторият подпис показва версията на KeePass и следователно е различен за .kdb и .kdbx файлове:

  • 0xB54BFB65 - KeePass 1.x (.kdb файл).
  • 0xB54BFB66 - KeePass 2.x предварителна версия (.kdbx файл).
  • 0xB54BFB67 - KeePass 2.x след издаване (.kdbx файл).
FileVersion (4 байта)

Третият подпис е само за .kdbx файлове и съдържа версията на файла. За .kdb файлове тази информациясъдържащи се в заглавката на базата данни.


Така в KeePass 1.x дължината на подписа е 8 байта, а в KeePass 2.x е 12 байта..

заглавка

След като базата данни е подписана, започва заглавката.

Заглавка на KeePass 1.x

Заглавката на .kdb файла се състои от следните полета:

  1. Флагове (4 байта): Това поле показва кои типове криптиране са използвани за създаване на файла:
    • 0x01 - SHA256;
    • 0x02 - AES256;
    • 0x04 - ARC4;
    • 0x08 - Две риби.
  2. Версия (4 байта): версия на файла.
  3. Master Seed (16 байта): използва се за генериране на главния ключ.
  4. Шифроване IV (16 байта): използва се за дешифриране на данни.
  5. Брой групи (4 байта): Общият брой групи в базата данни.
  6. Брой записи (4 байта): Общият брой записи в базата данни.
  7. Хеш на съдържанието (32 байта): хеш на дешифрираните данни.
  8. Transform Seed (32 байта): използва се за генериране на главния ключ.
  9. Трансформирайте кръгове (4 байта): използвани за генериране на главния ключ.
Заглавка на KeePass 2.x

Във файловете .kdbx всяко поле за заглавка се състои от 3 части:

  1. ID на полето (1 байт): възможни стойности от 0 до 10.
  2. Дължина на данните (2 байта).
  3. Данни ([дължина на данните] байтове)

Заглавката на файла .kdbx се състои от следните полета:

  • ID=0x01 Коментар: Това поле може да присъства в заглавката, но не съществуваше в моята база данни.
  • ID=0x02 Cipher ID: UUID, указващ използвания метод на криптиране (например за AES 256 UUID = ).
  • ID=0x03 Флагове за компресиране: ID на алгоритъма, използван за компресиране на базата данни:
    • 0x00: няма;
    • 0x01: gzip.
  • ID=0x04 Master Seed: използва се за създаване на главен ключ.
  • ID=0x05 Трансформиране на начален етап: използва се за създаване на главен ключ.
  • ID=0x06 Трансформиране на кръгове: използва се за създаване на главен ключ.
  • ID=0x07 Encryption IV: използва се за дешифриране на данни.
  • ID=0x08 Защитен ключ за поток: използва се за дешифриране на пароли.
  • ID=0x09 Начални байтове на потока: първите 32 байта от декриптирана база данни. Те се използват за проверка на целостта на декриптираните данни и коректността на главния ключ. Тези 32 байта се генерират произволно всеки път, когато промените се записват във файла.
  • ID=0x0A ID на вътрешен произволен поток: ID на алгоритъма, използван за дешифриране на пароли:
    • 0x00: няма;
    • 0x01: ARC4;
    • 0x02: Салса20.
  • ID=0x00 Край на заглавката: последното поле на заглавката на базата данни, след което започва самата база данни.
Генериране на главен ключ

Главният ключ се генерира на 2 етапа:

  1. Генериране на съставен ключ;
  2. Генериране на главен ключ на базата на съставен ключ.
1. Генериране на съставен ключ

Хеш алгоритъмът SHA256 се използва за генериране на съставен ключ. Таблиците по-долу предоставят псевдокод за генериране на съставен ключ, въз основа на това коя версия на KeePass се използва и какви входни данни са необходими за дешифриране на базата данни (само парола, само ключов файл или и двете):


KeePass 1.x



KeePass 2.x



Обръщам внимание на факта, че ако са необходими няколко обекта за дешифриране на базата данни (например парола и ключов файл), първо трябва да получите хеш от всеки обект и след това да ги свържете заедно (concat) и вземете хеша от комбинираната последователност.

2. Генериране на главен ключ на базата на съставен ключ
  1. Трябва да криптиранесъставният ключ, получен по-горе с помощта на алгоритъма AES-256-ECB.
    • Като ключ трябва да използвате Transform Seed от заглавката.
    • Това криптиране трябва да се извърши Трансформирайте кръгове (от заглавката) пъти.
  2. Използвайки SHA256, получаваме хеш от криптирания съставен ключ.
  3. Свързваме Master Seed от хедъра с получения хеш.
  4. Използвайки SHA256, получаваме хеш от комбинираната последователност - това е нашият главен ключ!

Псевдокод

void GenerateMasterKey() ( //шифроване на съставния ключ на TransformRounds пъти за (int i = 0; i< TransformRounds; i++) { result = encrypt_AES_ECB(TransformSeed, composite_key); composite_key = result; }

//вземете хеша от шифрования съставен ключ hash = sha256(composite_key); //комбинирайте получения хеш с полето MasterSeed от ключа на заглавката = concat(MasterSeed, hash); //вземете хеша от горната последователност master_key = sha256(key);

Декриптиране на данни KeePass 1.x

Веднага след заглавката започва самата криптирана база данни. Алгоритъмът за дешифриране е както следва:

  1. Останалата част от файла дешифрирам
  2. Използвайки SHA256, получаваме хеш от декриптираните данни ( байтовете от предходния параграф не се вземат предвид).
  3. Проверяваме дали полученият хеш съответства на полето Content Hash от заглавката:
    • ако хешът съвпада, тогава успешно сме дешифрирали нашата база данни! Можете да запазите декриптираните данни като .xml файл и да се уверите, че всички влизания с пароли са декриптирани правилно,
    • ако хешът не съвпада, това означава, че или е предоставена неправилна парола или ключов файл, или данните са били повредени.

Псевдокод

bool DecryptKeePass1x() ( //определяне на дължината на шифрованата база данни //(размер на файла - размер на подписа - размер на заглавката) db_len = размер_на_файл - размер_на_подписа - размер_на_заглавието;

//декриптиране на данни decrypted_data = decrypt_AES_256_CBC(master_key, EncryptionIV, encrypted_data); //разберете броя на "допълнителните" байтове extra = decrypted_data; //вземете хеша от данните (с изключение на допълнителни байтове!) content_hash = sha256(decrypted_data[:(db_len - extra)]); //проверка дали полученият хеш съответства на полето ContentHash от заглавката if (ContentHash == content_hash) return true; иначе върне невярно;

Декриптиране на данни KeePass 2.x

Веднага след полето End of Header на заглавката започва самата криптирана база данни. Алгоритъмът за дешифриране е както следва:

  1. Останалата част от файла дешифрирамизползвайки алгоритъма AES-256-CBC.
    • Като ключ използваме главния ключ, генериран по-горе.
    • Използваме Encryption IV от заглавката като вектор за инициализация.
  2. Последните няколко байта от дешифрираната база данни са излишни - те са няколко еднакви байта в края на файла (padding). За да елиминирате тяхното влияние, трябва да прочетете последния байт от дешифрираната база данни - това е броят на "допълнителните" байтове, които не трябва да се вземат предвид в бъдеще.
  3. Проверете дали първите 32 байта от декриптираната база данни съвпадат с полето на заглавката на Stream Start Bytes:
    • ако данните съвпадат, тогава сме генерирали правилния главен ключ,
    • Ако данните не съвпадат, или е предоставена неправилна парола, ключов файл или WUA, или данните са били повредени.
  4. Ако предишната стъпка е успешна, изхвърлете първите 32 байта. Проверете полето Флагове за компресиране на заглавката. Ако е използвано GZip компресиране на файлове, разопаковайте данните.
  5. Нека започнем да проверяваме целостта на данните. Данните са разделени на блокове, като максималният размер на блока е 1024*1024. Всеки блок от данни започва със заглавка. Структурата на заглавката е както следва:
    • Block ID (4 байта): номер на блок, започващ от 0;
    • Хеш на блокови данни (32 байта);
    • Размер на блока (4 байта).
  6. Следователно процедурата е следната:
    • Прочетете заглавката на блока.
    • Четене на блокови данни.
    • Използвайки SHA256, получаваме хеш от блоковите данни.
    • Проверяваме дали хешът съвпада с хеша от заглавката.
  7. Извършваме последователността от действия от предходния параграф за всеки блок данни. Ако данните във всички блокове са запазени, тогава изрязваме всички заглавки на блокове и получената последователност е дешифрираната база данни.
  8. ВНИМАНИЕ!: дори в декриптиран .kdbx файл, паролите могат да бъдат криптирани.
  9. Ние запазваме дешифрираните и обезглавени данни като .xml файл.
  10. В него намираме всички възли с името „Стойност“, атрибута „Защитен“, стойността на този атрибут „Истински“ и вземаме стойностите на тези възли. Това все още са криптирани пароли.
  11. Ние декодираме всички криптирани пароли с помощта на алгоритъма base64decode.
  12. В полето Inner Random Stream ID на заглавката разглеждаме кой алгоритъм е използван за криптиране на паролите. В моя случай беше Salsa20.
  13. Ние генерираме псевдослучайна 64-байтова последователност, използвайки алгоритъма Salsa20:
    • Като ключ използваме хеша на полето Protected Stream Key на заглавката, получена с помощта на SHA256.
    • Като вектор за инициализация използваме постоянна 8-байтова последователност 0xE830094B97205D2A.
  14. ВАЖНО:С тази последователност от 64 байта можете да дешифрирате точно 64 знака в ред, свързани заедно декодирани пароли. Ако това не е достатъчно за декриптиране на всички пароли, трябва да се генерира следващата псевдослучайна последователност и да се продължи декриптирането на паролите и т.н. до края.
  15. За да получите крайната парола, трябва да XOR паролата, декодирана с помощта на base64decode с псевдослучайната последователност, получена в предишния параграф (последователността от действия е по-разбираема в псевдокода по-долу).
  16. МНОГО ВАЖНО: паролите трябва да се дешифрират по ред! В реда, в който са представени в xml файл.
  17. Намираме в xml файла всички възли с името „Стойност“, атрибута „Защитен“, стойността на този атрибут „Истина“:
    • Променете стойността на атрибута на „False“.
    • Стойността на възела се заменя с дешифрираната парола.
  18. И едва сега имаме напълно декриптирана база данни KeePass 2.x! Ура! =)

Псевдокод

bool DecryptKeePass2x() ( //определяне на дължината на криптираната база данни //(размер на файла - размер на подписа - размер на заглавката) db_len = file_size - signature_size - header_size;

//декриптиране на данни decrypted_data = decrypt_AES_256_CBC(master_key, EncryptionIV, encrypted_data); //разберете броя на "допълнителните" байтове extra = decrypted_data; db_len -= допълнително; //проверете дали първите 32 байта от декриптираната база данни //съвпадат със заглавното поле на StreamStartBytes, ако (StreamStartBytes != decrypted_data) върне false; //отхвърляне на тези 32 байта db_len -= 32; декриптирани_данни += 32; //проверете полето за заглавка CompressionFlag //ако файлът е бил компресиран, разопаковайте го if (CompressionFlag == 1) unzip(decrypted_data); //проверете целостта на данните, докато (db_len > (BlockHeaderSize)) ( //прочетете заглавката на базата данни block_data = decrypted_data; decrypted_data += BlockHeaderSize; db_len -= BlockHeaderSize; if (block_data.blockDataSize == 0) ( break; ) //get хеш на блокови данни хеш = sha256(decrypted_data); // проверка дали полученият хеш съвпада с хеша от заглавката if(block_data.blockDataHash == хеш) ( pure_data += decrypted_data; decrypted_data += block_data.blockDataSize; db_len -= block_data. blockDataSize ; ) else ( return false; ) ) //запазване на декриптирани и обезглавени данни като xml файл xml = pure_data.ToXml(); //вземете хеша от полето на хедъра ProtectedStreamKey key = sha256(ProtectedStreamKey); //инициализиране на алгоритъма Salsa20 IV_SALSA = 0xE830094B97205D2A; salsa.setKey(ключ); salsa.setIv(IV_SALSA); stream_pointer = 0; key_stream = salsa.generateKeyStream(); //декриптиране на пароли while(true) ( ​​​​//намерете следващия възел в ред с име "Стойност", //атрибут "Защитен", стойност на атрибута "Истински" възел = xml.FindNextElement("Стойност", "Защитен", "True" ); if (node ​​​​== NULL) ( break; ) //вземете стойността на възела и декодирайте с помощта на алгоритъма на base64decode decoded_pass = base64decode(node.value); //дешифрирайте паролата с помощта на псевдослучайна последователност key_stream за (int i = 0; i< len(decoded_pass); i++) { decoded_pass[i] = decoded_pass[i] ^ key_stream; stream_pointer++; //если 64 байтной псевдослучайной последовательности не хватило, //генерируем еще одну последовательность if (stream_pointer >= 64) ( key_stream = salsa.generateKeyStream(); stream_pointer = 0; ) ) //заменете стойността на атрибута „Protected“ с „False“ node.attribute.value = „False"; //заменяем зашифрованный пароль дешифрованным node.value = decoded_pass; } return true; !}


Това е общо взето всичко, което исках да кажа. надежда това ръководствоспасете някого от излишни главоболия и бъдете информативни и информативни =)

Тагове:

  • криптография
  • пазител
  • aes-256
  • sha256
Добави тагове

Използвайки интернет и компютър, имаме все повече и повече пароли. Това са пароли и влизания в пощенската кутия, в Skype, в сайтовете, на които сме се регистрирали (VKontakte, съученици и т.н.), а по-напредналите потребители също използват пароли за различни програми, FTP пароли, лицензионни ключове и списъкът продължава и продължава. Колкото повече пароли имаме (разбира се, също и влизания към тях), толкова по-очевидно е, че се нуждаем от някакво надеждно хранилище за тях. Разбира се, можем да създадем .txt документ и да напишем и съхраним всичко там. Възможно е, докато четете тези редове, да си помислите: „Просто го правя, защо е лошо?“. Може би не е лошо, но не е удобно, освен това има още По най-добрия начинсъхранение на парола. Сигурен съм, че ще ви хареса. Този метод се състои в с помощта на мениджър на пароли, наречен KeePass. Какви са неговите предимства?

1) Всичките ви пароли са в програма, която е силно защитена от кракване на пароли и в същото време са криптирани с AES алгоритъм (128-битов блоков шифър, използващ 256-битов ключ). Когато влизате в програмата, трябва да въведете парола, в противен случай няма да получите достъп. Препоръчително е паролата да е поне 20 знака, ако нападателят иска да познае такава парола, ще му трябват десетилетия; малко вероятно е някой да се интересува от избора на толкова дълга парола;
2) Удобен интерфейспрограми, можете да комбинирате групи в пароли (например групата " Социална медия“, група „Поща“);
3) Функция за автоматично набиране - програмата може автоматично да въвежда потребителско име и парола;
4) Преносима версия KeePass ви позволява удобно да носите всичките си пароли на флаш устройство;
5) KeePass има генератор на пароли, така че сега не е нужно да измисляте своя собствена. Генераторът на пароли също съдържа допълнителни настройки, което ви позволява да посочите кои знаци да използвате или да не използвате и колко пъти да се срещат в една парола.

Това са основните предимства. Сега нека да разгледаме как да работим с програмата KeePass. Нека започнем с инсталирането и русификацията на KeePass. (Изтеглете KeePass в края на тази статия). Инсталацията е интуитивна, така че няма да се спираме на нея. След инсталирането програмата трябва да бъде русифицирана. За да направите това, в архива, който сте изтеглили, намерете файла "Russian" и го копирайте в папката с инсталирана програма. Обикновено пътят е: "C /Programm Files/KeePass Password Safe". Но може да има и друг начин, в зависимост от вашите настройки.

След това стартираме програмата. Когато го стартирате за първи път, ще видите следния прозорец:

Питат ни дали да включим автоматична актуализация. Разбира се, това трябва да се направи, затова избираме първата опция: „Активиране (препоръчване)“. Ще видим основния прозорец на програмата:

KeePass все още е на английски и русификацията трябва да бъде завършена. За да го завършите, отидете на: Преглед/Промяна на език. екранна снимка:

Тук избираме руски език

Ето как върви русификацията на KeePass.

А сега нека започнем да създаваме нашата база данни с пароли. За да направите това, щракнете върху: Файл / Нов или просто Ctrl + N.

Измисляме име за нашата база данни и натискаме „Запазване“. Обърнете внимание къде запазвате базата данни с пароли, тъй като отсега нататък всичките ви пароли ще се съхраняват тук. Например, ако искате да прехвърлите базата данни с пароли на друг компютър, ще трябва да копирате този файл. Възможно е да има други ситуации, в които ще ви трябва файл с база данни с пароли. Така че дръжте го там, където можете лесно да го намерите. Лекувайте го важен моментизключително внимателно.

Тук трябва да измислим основна парола, която ще се използва при влизане в програмата. Трябва да е поне 20 символа, както е споменато в началото на статията. Не трябва да се използва парола с по-малко от 20 знака; Не пестете от броя знаци в паролата си. Сега това ще бъде единствената парола, която трябва да запомните, други ще бъдат съхранени в програмата. Също така поставете отметка в квадратчето до „Ключов файл“, без него, дори да знаете паролата, няма да можете да влезете в програмата. Тази стъпка ще направи по-трудно разбиването на вашата база данни с пароли, ако някой се опита. Това е защитата, използвана в KeePass. Натискаме "Ново".

Тук задаваме името на ключовия файл и го запазваме. Запомнете къде сте го запазили. Файл с база данни с пароли и ключов файл- това са двата основни файла, които са необходими за влизане в базата с пароли. Не трябва да ги губите, в противен случай няма да можете да възстановите достъпа до паролите, записани в KeePass.

В този прозорец трябва да генерирате произволни числа. Въпреки че звучи сложно, е много лесно да се направи. Преместете мишката върху сивата зона и ще се генерират произволни числа. „Колко време ще отнеме преместването на мишката върху сивата зона?“ - ти питаш. Моля, обърнете внимание, че в долната част има празна зона (втората стрелка сочи към нея). Преместете мишката произволно, докато тази област се запълни.

Какъв трябва да е резултатът? Вижте екранна снимка:

Виждаме, че броят на битовете е 256, което означава, че сме направили всичко правилно и сега щракнете върху "OK". Нашият ключ е готов!

Сега и тук всичко е готово. Натиснете "OK".

В Създаване нова базапароли, щракнете върху OK.

Всичко е готово и на екранната снимка виждаме как изглежда KeePass.

Както бе споменато в началото на статията, в тази програма паролите могат да бъдат сортирани в групи. По подразбиране вече има създадени групи за съхраняване на пароли и тестови записи на пароли. Групите са отляво, а паролите са отдясно. Разбира се, не се нуждаем от тестови записи. Изтриваме ги.

Премахваме и групи. Ако тези групи, които вече съществуват, ви подхождат, не можете да ги изтриете. Ще изтрием съществуващите групи и ще създадем други, нови. За да изтриете група, щракнете върху нея. Кликнете с десния бутонмишката и изберете „Изтриване на група“.

И така, групите са изтрити и сега създаваме нови. За да направите това, отидете на Редактиране / Добавяне на група

Въведете името на групата. Нека в тази група ще съхраняваме пароли за нашите пощенски кутии. Да наречем групата пароли - "Поща". екранна снимка:

Както можете да видите, имаме създадена от нас група пароли с името „Поща“. Добре подбраното име улеснява разбирането за какво се отнасят паролите, които се съхраняват там. Извод: дайте разбираеми имена и ще намерите по-лесно и бързо необходимия запис.

Следващата задача е да направите запис в групата. Както може би се досещате, записът ще съхранява данните за вход и парола за пощата, както и някои други полезни неща. Нека поговорим за тях малко по-нататък. Сега нека видим как да добавите запис към група. За да направите това, отидете на "Редактиране / Добавяне на запис ..."

Отворихме прозореца "Добавяне на запис"

Попълваме формуляра, 1) измисляме име за записа, 2) името е вход, 3) изтриваме паролата, която вече имаме, и въвеждаме тази, която използваме за поща, можете също да зададете връзка към страницата, където ще трябва да въведете вашето потребителско име и парола, и да напишете още коментари. В коментарите можем да посочим отговора на защитния въпрос или някои други данни, които сме посочили по време на регистрацията, като цяло всичко, от което се нуждаем. Ето един пример:

Ето как изглежда създаденият запис.

Между другото, влизането (в KeePass се нарича Име) може да бъде скрито със звездички, подобно на скриването на парола. За да направите това, отидете в раздела Изглед и изберете съответния елемент.

Нека обобщим свършената работа. Добавихме само един запис и това е напълно достатъчно, за да разберем как протича този процес. Сега по подобен начин ще прехвърлите всичките си пароли в тази програма. Така ще създадете своя база данни и ще можете удобно и бързо да намирате комбинациите от потребителски имена и пароли, от които се нуждаете.

Как сега да "извадите" данните за вход и паролата от записа? Щракнете с десния бутон върху записите. Вижте екранна снимка:

Появи се менюто. Ако го разгледате внимателно, можете да видите, че можете да копирате името, да копирате паролата, да промените и изтриете записа. Това са най-основните функции. Но тук има още една много полезна функция, която се нарича „Стартиране на автоматично набиране“. Как се използва? Първо поставете курсора в полето за вход във формуляра на сайта, след което отидете на записа и изберете „Стартиране на автоматично въвеждане“. Програмата автоматично ще въведе вашето потребителско име и парола.

Друго полезно нещо, което KeePass има е генератор на пароли. Какво е това и защо е необходимо, надявам се, че всички разбират. Това е под раздела инструменти. Там всичко е интуитивно ясно, мисля, че няма да е трудно да го разберете.

Това може да бъде завършено. Най-добри пожелания за теб.

Възможно ли е по някакъв начин да се хакне KeePass и да изтекат пароли?

Ако някой не знае какво е KeePass, тогава накратко - това е програма за управление на пароли, която ви позволява да съхранявате, като запомните една главна парола. Можете да прочетете повече за мениджърите на пароли на нашия уебсайт.

Доскоро хакването на KeePass беше невъзможно, но онзи ден определен Денис Анджакович публикува в мрежата безплатна помощна програма KeeFarce, който позволява на нападател да открадне паролите на популярен мениджър на пароли.

Можете да изтеглите KeeFarce безплатно, като използвате тази директна връзка.

Хакване на KeePass с помощта на KeeFarce

За да хакнете мениджъра на пароли KeePass и да обедините пароли, той трябва да е отворен, т.е. така че потребителят, влязъл с главната парола, да не затваря програмата известно време.

Използването на KeeFarce е много лесно. Просто копирайте файловете в папката KeePass:

  • BootstrapDLL.dll
  • KeeFarceDLL.dll
  • Microsoft.Diagnostic.Runtime.dll

И стартирайте изпълнимия файл KeeFarce.exe


При стартиране програмата се инжектира в работещ процес KeePass. След това помощната програма експортира всички пароли в csv файл в папката appdata.

Как да се предпазите от хака на KeePass

Преди всичко проверете компютъра си за троянски коне (), тъй като тази схемаможе да се приложи, ако нападателят има отдалечен достъпкъм вашия компютър или има физически достъп, докато оставяте мениджъра на пароли отворен за кратко време далеч от компютъра.

Второ и най-важно, не оставяйте вашия мениджър на пароли отворен за дълги периоди от време. Влязохме в програмата, извадихме необходимите потребителско име и парола, влязохме в сайта и веднага затворихме мениджъра. Повече подробности за правилна настройкаМожете да прочетете KeePass в статията "". Между другото, там говорих за тази заплаха и посъветвах да се намали времето за автоматично затваряне на програмата при неактивност, дори преди да се появи тази помощна програма.

Какво ще кажете за други мениджъри на пароли?

Тази уязвимост (не тази конкретна помощна програма) може да се използва и за кражба на пароли от други програми за съхранение на пароли. Мисля, че скоро ще има голям брой такива инструменти, както самостоятелни, така и вградени в различни зловреден софтуер.

Трябва ли да спрем да използваме мениджъри на пароли?

Ти решаваш. Лично аз смятам, че когато правилна употреба KeePass и подходящата компютърна хигиена не би трябвало да са проблем.