@xakan @Eusebe @lareinedeselfes @SchtroumfGrognon @valere
S'ils sont ouverts en RAM, ne sont-ils pas accessibles à d'autres processus ? la question est en efet intéressante.

@R1Rail @xakan @Eusebe C'est en partie détaillé ici : keepass.info/help/base/securit

"While KeePass is running, sensitive data (like the hash of the master key and entry passwords) is stored encryptedly in process memory. This means that even if you would dump the KeePass process memory to disk, you could not find any sensitive data."

Maintenant, faut tester contre ces attaques en particulier a priori

@lareinedeselfes @SchtroumfGrognon @valere

@Shaft @valere @SchtroumfGrognon @lareinedeselfes @Eusebe @xakan @R1Rail

Chiffrer des données en RAM ne sert á rien... parce que la clé est aussi en RAM (ou accessible) ...

Un "petit" lien de source qui explique comment récupérer les mots de passe de KeePassX en RAM: opus4.kobv.de/opus4-fau/frontd

C'est pas aussi complexe que ça en a l'air. Tous les logiciels requis sont open source ().

Avant il fallait être root pour faire ça, avec et il n'y a même plus besoins.

Alex 🇮🇪 🇫🇷
Follow

@R1Rail @xakan @Eusebe @lareinedeselfes @SchtroumfGrognon @valere @Shaft

C'est théoriquement possible de vraiment protéger ses données en RAM, mais ça nécessite une technique appelé Oblivious RAM () mais c'est pas la même limonade...

Sign in to participate in the conversation
La Quadrature du Net - Mastodon - Media Fédéré

Bienvenue dans le media fédéré de la Quadrature du Net association de défense des libertés. Les inscriptions sont ouvertes et libres.
Tout compte créé ici pourra a priori discuter avec l'ensemble des autres instances de Mastodon de la fédération, et sera visible sur les autres instances.
Nous maintiendrons cette instance sur le long terme.