1. Все адреса в кошельке NCC равноправны и Primary в том числе, за исключением того, что при первоначальном открытии кошелька будет открываться аккаунт Primary. Более того, любой из аккаунтов в кошельке (если их более одного) можно назначить Primary (Set as Primary Account). Тогда тот, что был Primary, таковым быть перестанет.
Получается для восстановления/взлома NCC достаточно файла *wlt + пароль к кошельку, и все адреса как и средства на них будут доступны в полной мере.
Второй вариант, приват кей + адрес
или приват кея достаточно будет (не как в нано)?
По поводу софта KeepAss
-
https://www.youtube.com/watch?v=w193k4P1sY8Бумажный вариант или один из способов ручного шифра лучше подойдут, имхо
Для восстановления/взлома необходимы:
NCC кошелек: файлы wlt и adb + пароль кошелька
NCC аккаунт: достаточно только приватного ключа
Nanowallet кошелек: файл wlt + пароль кошелька
Nanowallet аккаунт: приватный ключ + адрес аккаунта
Не уверен, что файлы wlt для NCC и для Nanowallet пишутся в одном формате, т.е. откроется ли Nanowallet кошелек напрямую в NCC не проверял.
Про KeeFarce
знаю. Однако за полтора года, прошедших после его появления, не было ни одного сообщения от жертв, пострадавших от него. Хотя это и не аргумент, но это факт. И необязательно использовать KeePass линейно, можно применять каскадное соединение паролей, из разных менеджеров, дописывать/стирать часть вручную и т.п. В итоге используя ненадежный софт можно построить достаточно надежную систему.
возвращаясь к теме keepass вышло недавно его обновление, новая версия 2.35, в ней разработчики внедрили новое шифрование, такое как chacha20, и появился новый метод шифрования основного пароля, такой как Argon2, а именно в keepass разработчики выбрали d версию Argon2.
shto это за метод такой шифрования пароля Argon2? сейчас я вам расскажу какая это крутая вещь!
вот допустим у вас стоит 15 значный основной пароль на keepass. это вот столько 000000000000000. с каждым годом вычислительные возможности asic/gpu растут и растут. они никогда не останавливаются в своем росте. это значит то shto они еще быстрее могут с каждым годом перебирать хеши и быстрее подбирать ваши пароли к keepass. как их остановить? вернее не остановить а как замедлить их работу? для этого нам и необходим метод шифрования основного пароля, такой как Argon2
d! shto он делает? когда вы запускаете программу keepass, создаете новую базу паролей, зайдите во вкладку безопасность, в ней поставьте в методе преобразования пароля Argon2 и задайте как можно больше циклов. чем больше циклов зададите тем больше времени потребуется на открытие и сохранение базы ваших паролей. не спешите сразу ставить очень много циклов, выставите сначала низкие значения и нажмите кнопку тест. сначала протестируйте, выберите для себя оптимальное время открытия и сохранения базы паролей, и уже после этих тестов нажимайте кнопку применить. у меня время открытия и сохранения занимает 3-5 минут. это мой оптимальный вариант. 3-5 минут подождать это не долго, зато безопасность и сложность атаки на ваш keepass увеличивается в разы! у меня стоит 150000 циклов значение. таким образом, если asic/gpu будут пытаться подобрать мой пароль методом перебора, то на каждый подбор у них уйдет по 3-5 минут, потому shto метод шифрования основного пароля Argon2d замедляет хеширование. таким образом чем больше циклов вы ставите (осторожно с ними! сначала протестируйте и подберите для себя оптимальное время!) тем защита увеличивается в разы, делая бесполезной любую атаку большими вычислительными мощностями. только замедление хеша может спасти от этих постоянно растущих вычислительных возможностей asic/gpu. какие бы они мощные не были в переборе паролей а ждать каждый раз по 3 или 5 минут после каждой комбинации им придется. если у вас стоит по циклам время 3 минуты, то в час можно только 20 комбинаций подбора исполнить. в сутки это 480, в 10 суток 4800, в 100 суток будет 48000, в 1000 суток будет 480000, в 10000 суток 4800000 комбинаций. как видите даже самый простой пароль состоящий из одних только цифр с функцией замедления хешей будет очень сложно перебрать. очень долго и очень сложно. трудозатраты огромные уходить будут на подобный взлом, превращая это занятие в бессмысленное. а если у вас еще и сложный пароль стоит с цифрами, с маленькими буквами, большими буквами, и еще присутствуют в пароле спец символы, такие как #, то атака подбором вообще не имеет смысла. это бесполезно. уйдут сотни лет если не больше на подобный взлом. никто не будет пытаться взламывать сотни лет. увидят shto хеш замедляется на каждый ввод пароля на 3-5 минут и сразу же откажутся от такого взлома. этот метод шифрования основного пароля Argon2 было бы не плохо реализовать в криптовалютах. shtoбы каждый мог по желанию выставлять приемлемое ему количество циклов после ввода private key перед входом в свой аккаунт. таким образом потеряется весь смысл в переборах приватных ключей мощными машинами asic/gpu. эти циклы в Argon2 это связанные между собой блоки, которые проходят за определенное время, которое никак невозможно изменить. поэтому хоть че пусть делают мощные asic/gpu железяки а ждать 3-5 минут после каждой попытки подбора все равно придется. индивидуально конечно же здесь все. кто-то может и на час циклы выставить, есть и такие параноики.
в общем очень крутая эта штука и так здорово shto ее реализовали в keepass.
для чего нужен keepass? когда у тебя 1 пароль от всех сайтов где ты бываешь, то он тебе врятли пригодится. но если у тебя где ты зареган 101 таких сайтов, и на каждом из них разный пароль, то вот здесь без этой крутой штуки вообще никак не обойтись. в бумажный блокнот на листках бумаги замучиешься все это записывать. а тут все под рукой да еще и под такой крутой защитой.