Funfact: Nicht wundern wenn du auf Seiten / Dienste triffst die keine 16+ Zeichen Kennwörter haben möchten oder sogar gewisse Zeichen ausschliessen.
Bzgl. KeyFile auf SyncDienst oder Share:
Grundsätzlich würde ich in drei Sicherheitsrelevante Bereiche unterteilen.- A: Dein persönliches Passwort
- B: Deine 2FA Variante (KeyFile, YubiKey, Biometrische Daten via Windows Hello und co)
- C: Rechner auf welchem der Passwort-Manager genutzt wird
Habe ich dein Passwort fehlt mir die 2FA Variante und vice versa - Somit prinzipiell schon einmal nicht verkehrt.
Erbeute ich die Datenbank und/oder das KeyFile - Könnte ich Bruteforcen... also das RIG mit 20x RTX 4090 angeschmissen, hashcat(HC-Mod 13400 (KeePass 1/2AES) starten und testen:
Szenario Master-Passwort ist 16 Ziffern lang - Achtung, ungefähre Werte:- Bei 16 Zeichen und (0-9 (N=10)): Ca. 24 Jahre
- Bei 16 Zeichen und (a-z,A-Z,0-9 (N=62)) : Ca. 105 Millionen Jahre
- Bei 16 zeichen und zufällig druckbare Zeichen (≈N=94) wären wir bei ≈ 8.9x10¹⁶ Jahren
Optional: Haben wir KDBX4 mit Argon2 als KDF (Argon2 reduzierst die Guess-Rate - "GPU unfreundlich") kann man die oben genannten Werte ca. x1650 RechnenJetzt denkt man sich gut, dann kann ich ja GPU Power anmieten um die Wartedauer zu reduzieren, sagen wir ich möchte ungefähr die 100x Leistung meines RTX-Rigs und wir ballern die Leistung auf die 16 Zeichen mit (0-9) - denke das wäre ohne Argon2 das einzige halbwegs realistische Szenario:
- p5.48xlarge mit 8x NVIDIA H100 um die 100x Leistung zu erhalten bräuchte ich davon ca. 344 Instanzen was dann Kosten von $ 19'000 pro Stunde aufrufen würde und totale Kosten von ca. $ 39.9m
- p4d.24xlarge mit 8x NVIDIA A100 40GB etwas günstiger, dafür 588 Instanzen benötigt und dafür nur ca. $ 13'000 pro Stunde und totale Kosten von $ 27.2m
Somit kommen wir auf eine Dauer bis zur Lösung von ≈ 87.7 Tage und entsprechend ≈ 2106 Stunden oder eben ≈ x1650 mit Argon2
Im schlimmsten Falle ca. doppelt so teuer. Das sind dann reine Compute Kosten ohne Nebenkosten - Hier gibt es sicherlich noch bessere Möglichkeiten(Spot, Reserved oder saving plans usw...), (Verfügbarkeit?

) soll nur als Beispiel dienen; hier bin ich jetzt zu faul

Angemerkt soll aber sein: Die Dauer lässt sich durch kombinierte Angriffe (Wörterbücher, sinnvolle Regeln usw...) auch nochmals etwas reduzieren.
In kurz: Masterpasswort mind. 16 Zeichen lang Grossbuchstaben, Kleinbuchstaben Zahlen und Sonderzeichen - Keine Worte, Keine Abwandlungen und co - Mit den ungefähr bekannte PW-Regeln mehr oder weniger auf der sicheren Seite + Sinnvolle 2FA Variante und A sowie B sind ausgeschlossen.
Kommen wir nun aber zu C: was leider viele vergessen (In meiner bescheidenen Vorstellung das eher relevante Risiko):Was man eher bedenken sollte ist, dass bei KeePassXC und vielen anderen Passwort-Managern sobald diese geöffnet sind, die Einträge (gesamte DB oder teilw. in der Session genutzte Einträge) im RAM -
! im Klartext ! "gespeichert" werden, ansonsten könnte KeePassXC diese nicht anzeigen oder z.B. durchsuchen.
Unter normalen Umständen kaum ein Problem(Sitzt jemand auf deinem Rechner oder hat Zugriff in irgendeiner Form - ist es eh schon mehr oder weniger gelaufen) - in der Theorie sieht das ganze aber etwas anders aus: Trojaner mit Zugriff auf RAM, Forensische Tools für RAM-DUMP und co. - ganz in der Theorie Cold-Boot Attacks... Das wird offen kommuniziert, wissen aber leider die wenigsten Anwender. Hervorgehoben werden sollte allerdings, dass die neueren KeePassXC Versionen zumindest die Einträge sauber "bereinigen" nach dem schliessen der DB. Auto-Lock (nach wenigen Minuten oder manuelles schliessen und öffnen zehren zwar am Komfort, bringen hier aber wiederum Sicherheit)
Das ganze könnte man natürlich nochmals weiter in div. Angriffsvektoren unterteilen - sollte aber einfach mal ein genereller Input sein.
EDIT: Ist immer ein Balance-Akt zwischen Sicherheit und Komfort...