Commentaires : KeePass : une vulnérabilité majeure permettrait de prendre le contrôle de vos mots de passe

Je garde mon carnet à mots de passe, avec des feuilles en papier et un stylo.
Inviolable.

Un cambriolage, un incendie, et pfuit, fini. Ou simplement tu peux le perdre quand tu l’emmènes avec toi quelque part…

J’en connais plus d’un qui raisonnaient comme toi et ont changé d’avis quand il était déjà trop tard…

1 « J'aime »

Keepass enchaine depuis quelques mois. Ils n’arrêtent pas de montrer qu’ils sont moins sécurisé qu’un fichier excel protégé par mot de passe.

« L’un d’eux consiste en l’utilisation d’une clé physique, une Yubikey par exemple, qui vous permettra de conserver le mot de passe maître hors de la zone de texte »
C’est faux, vu que le pass reste en mémoire.

Tu penses mieux connaître le truc que ceux qui ont découvert et analysé la faille et ont dit qu’elle n’est pas présente quand on utiliser une YubiKey ? :roll_eyes:

La faille est due à la façon dont .NET gère ce qui est tapé dans un champ de saisie de mot de passe (donc un champ texte où il affiche des * à la place des caractères), et non pas à KeePass qui garde le mot de passe en mémoire.

Dans le cas de l’utilisation d’une YubiKey, la saisie du mot de passe se fait différemment et le problème ne survient pas. De même, il ne survient pas si le mot de passe est copié-collé vers le champ de saisie au lieu d’être tapé directement dedans (la fuite vient du composant .NET qui gère les * pour les champs de saisie en fait, à chaque frappe il y a une chaîne qui reste en mémoire et qui contient les * remplaçant les premiers caractères + le dernier caractère saisi… en récupérant les différentes chaînes, on retrouve donc les caractères successifs du mot de passe… mais en cas de copier-coller il n’y a pas ces chaînes successives).

Par contre, le problème touche aussi les champs de saisie de mots de passe pour les entrées de la base KeePass, donc quand on ajoute un nouvel enregistrement dans la base, et ce quelque soit le mode d’authentification pour l’ouverture de la base. La portée est toutefois plus limitée, puisque dans ce cas la fuite se limite à un mot de passe, pas au mot de passe maître.

Ce qui confirme au passage bien que KeePassXC n’est pas touché : comme il est inspiré du code de KeePass, il pourrait éventuellement être aussi touché par une faille dans la logique du code de KeePass, mais comme là il s’agit d’une faille « héritée » du composant .NET utilisé, aucun risque pour KeePassXC, qui n’utilise pas .NET.

KeePass est encore suivi régulièrement …