Hello,

Même si les passwords sont chiffrés(*) en mémoire, la clef de déchiffrement est sûrement aussi en mémoire.
Keepass ne te donne pas un password chiffré que tu déchiffres toi même, le déchiffrement est fait par le CPU qui a la méthode de déchiffrement.

Jonathan
(*) http://www.bortzmeyer.org/cryptage-n-existe-pas.html

Le 5 janvier 2018 à 11:31, Julien Escario <escario@azylog.net> a écrit :
Bonjour la liste,
C'est calme, tout le monde doit être, comme moi, bien occupé à saisir le
contexte et les implications de meltdown et spectre (pour le dernier, c'est vite
fait : y'a rien).

Sachant que Ubuntu n'a pas publié de kernel patché et que Debian n'en fournit
encore que pour Stretch, je me posais la question de savoir ce que ca impliquait
pour deux outils que nous utilisons massivement : ssh-agent et keepassxc.

Je n'ai pas trouvé l'info précise pour keepassxc mais les devs de keepass ont
confirmé que les mots de passe étaient stockés cryptés en mémoire donc ca semble
pas mal safe de ce côté là (si keeepassx et keepassxc fonctionnent selon le même
principe).

Pour ssh-agent, c'est peut être plus compliqué : est-ce que quelqu'un sait si
les clés sont stockées cryptées ou pas en mémoire ? J'avais lu qu'elles étaient
stockées dans un espace mémoire 'protégé' qui interdisait à d'autres applis de
venir dumper le contenu mais vu que la faille permet de le faire en demandant
directement au kernel, comment vous évaluez le risque ?

Merci,
Julien (qui retourne finir son brief sur la question pour son équipe)
_______________________________________________
Liste de diffusion du FRsAG
http://www.frsag.org/



--
bartoua est votre ami