Je hebt een klacht over de onderstaande posting:
Door Anoniem: Laten we KeePass vooral veel publiciteit en aandacht geven die ze vragen, en benadruk vooral: De aanval is mogelijk doordat de configuratie van KeePass onversleuteld wordt opgeslagen (en dat ze dat een goede aanpak vonden) Als je de config file van KeePass met versleuteling opslaat, dan staat de sleutel in de .exe in je Program Files directory. Die tegelijk met de config file valt uit te lezen. Of misschien in de Windows Registry, waar die met een standaard commando uit geëxporteerd kan worden. Waar denk je dat de publieke of symmetrische sleutel voor zo'n config file bewaard wordt? De wachtwoorden lokaal van Windows worden opgeslagen in een SAM file. En deze is geëncrypt naar een sleutel in de file SYSKEY. Welke in dezelfde directory als de SAM file staat. Zie: https://en.wikipedia.org/wiki/Security_Account_Manager. Iemand die bij de SAM file kan, kan ook bij de SYSKEY file, dus dit is totaal zinloos. Ik lees op de wiki ook dat Microsoft met SYSKEY is gestopt. Waarschijnlijk omdat het ...
Beschrijf je klacht (Optioneel):