Alex 🇮🇪 🇫🇷 is a user on mamot.fr. You can follow them or interact with them if you have an account anywhere in the fediverse. If you don't, you can sign up here.

@xakan @Eusebe @lareinedeselfes @SchtroumfGrognon @valere
S'ils sont ouverts en RAM, ne sont-ils pas accessibles à d'autres processus ? la question est en efet intéressante.

@R1Rail @xakan @Eusebe C'est en partie détaillé ici : keepass.info/help/base/securit

"While KeePass is running, sensitive data (like the hash of the master key and entry passwords) is stored encryptedly in process memory. This means that even if you would dump the KeePass process memory to disk, you could not find any sensitive data."

Maintenant, faut tester contre ces attaques en particulier a priori

@lareinedeselfes @SchtroumfGrognon @valere

@Shaft @valere @SchtroumfGrognon @lareinedeselfes @Eusebe @xakan @R1Rail

Chiffrer des données en RAM ne sert á rien... parce que la clé est aussi en RAM (ou accessible) ...

Un "petit" lien de source qui explique comment récupérer les mots de passe de KeePassX en RAM: opus4.kobv.de/opus4-fau/frontd

C'est pas aussi complexe que ça en a l'air. Tous les logiciels requis sont open source ().

Avant il fallait être root pour faire ça, avec et il n'y a même plus besoins.

Alex 🇮🇪 🇫🇷 @roddhjav

@R1Rail @xakan @Eusebe @lareinedeselfes @SchtroumfGrognon @valere @Shaft

C'est théoriquement possible de vraiment protéger ses données en RAM, mais ça nécessite une technique appelé Oblivious RAM () mais c'est pas la même limonade...

· Web · 1 · 0