La crittografia di zip è davvero male?


24

La consulenza standard per molti anni sulla compressione e la crittografia è stata che il livello di crittografia di zip è scadente.

È davvero così al giorno d'oggi?

Ho letto questo articolo su WinZip (ha avuto la stessa cattiva reputazione). Secondo tale articolo, il problema viene rimosso a condizione che si seguano alcune regole quando si sceglie la password.

  1. Lunghezza di almeno 12 caratteri
  2. Sii casuale, non contenere alcun dizionario, parole o nomi comuni
  3. Almeno un carattere maiuscolo
  4. Avere almeno un carattere minuscolo
  5. Hanno almeno un carattere numerico
  6. Avere almeno un carattere speciale, ad esempio $, £, *,%, & ,!

Ciò comporterebbe roughly 475,920,314,814,253,000,000,000 possible combinations to brute force

Fornisci collegamenti recenti (diciamo da cinque anni) per eseguire il backup delle tue informazioni.


3
In che modo questo non è costruttivo, @random?
Dan Dascalescu,

Risposte:


28

La debolezza della vecchia crittografia era dovuta alla debolezza dell'algoritmo di crittografia scelto .

Al giorno d'oggi si può usare la crittografia di livello industriale tramite ' AES ', che viene utilizzata ovunque (ed è sottoposta ad attacchi pesanti ma poiché sembra piuttosto difficile attaccare). Come affermato dal sito che hai citato: il punto più debole è nella passphrase e le regole che hai citato in particolare affrontano quel problema.

Queste regole non si applicano alla passphrase per la vecchia crittografia, poiché quella vecchia crittografia era molto debole in sé, non importa se scegli una buona password o meno.

L'affermazione di "il problema è stato rimosso a causa ..." non è vera, poiché la vera soluzione per crittografare i file ZIP in modo sicuro è quella di scegliere un algoritmo di crittografia forte E una password complessa. La password più sicura non vale nulla se l'algoritmo di crittografia è debole.

Leggi anche http://www.info-zip.org/FAQ.html#crypto e http://www.topbits.com/how-can-i-recover-a-zip-password.html


2
Alcuni buoni spunti e link. Ma hai davvero risposto alla mia domanda? Non è chiaro.
Nifle,

penso che sia: a) ora puoi scegliere una crittografia migliore (aes256 invece di pkzip-homebrew-qualunque) eb) ho affermato che il problema non è stato rimosso scegliendo una passphrase migliore ma selezionando una crittografia migliore (vedi un )).
Akira,

3
@Nifle, lo ha fatto. La crittografia zip era pessima perché l'algoritmo era spazzatura. Nelle versioni più recenti di zip, ora puoi scegliere tra un algoritmo più sicuro. Finché si seleziona uno degli algoritmi sicuri, la sicurezza non è peggiore di altri prodotti simili. Problemi di sicurezza standard come la scelta della passphrase e l'implementazione a parte. cioè la catena più debole non è più nell'algoritmo utilizzato.
KTC,

C'è un altro elemento che hai trascurato di menzionare: AES è un codice a blocchi e può solo crittografare blocchi di dati a lunghezza fissa. Pertanto, per crittografare file più lunghi, sono stati sviluppati schemi elaborati per generare nuove chiavi per ogni blocco. Sfortunatamente, gli sviluppatori a volte trascurano questo, e fanno in modo che il loro software crittografi ogni blocco con le stesse chiavi, vedi [ en.wikipedia.org/wiki/Cipher-block_chaining]
Eroen,

@Eroen: guarda la domanda .. come va il tuo commento a riguardo?
Akira,

-3

La crittografia simmetrica è problematica. Va bene e va bene dire "Usa Waq3 $ f ^ t> p ~ 6pWr come password e stai bene!" ma stai lasciando un'enorme porta aperta al social engineering e alla negligenza dell'utente.

Quindi direi, ipoteticamente , assumendo una password di prima classe, stai bene usando programmi zip crittografati a chiave simmetrica che offrono algoritmi di crittografia comprovati , ma nel mondo reale la dipendenza dalla forza della password è un'enorme debolezza.

@Akira: non ho detto che era male , ho detto che era problematico e lo è. Con la crittografia a chiave pubblica (asimmetrica), hai un livello costante di sicurezza. Se si dispone di una chiave a 1024 bit, i dati sono crittografati a 1024 bit.

Con la crittografia a chiave simmetrica puoi avere la sicurezza divina (password di 1024 caratteri) o la sicurezza senza valore (password di 1 carattere) e non hai alcun controllo su cui finirai.

(Nota: non mi sono preso la briga di parlare di chiavi compromesse perché ciò influenza entrambi i metodi allo stesso modo)

@Nifle: concordato. Lo scambio di chiavi è il problema con la crittografia a chiave pubblica, ma è un metodo molto più affidabile. Tendo a sconsigliare la crittografia a chiave simmetrica perché fa pensare alle persone che sono al sicuro, quando potrebbero non esserlo.

@Akira: Non sono sicuro di cosa tu stia parlando, francamente. Solo perché le chiavi private sono spesso protette da una passphrase come ulteriore protezione non significa che la crittografia simmetrica / asimmetrica sta "usando chiavi simmetriche per la crittografia reale". La crittografia asimmetrica utilizza due chiavi diverse : una per la crittografia e una per la decrittografia. E chiamare la crittografia a bit più elevato snake-oil è nella migliore delle ipotesi: se così fosse, allora aes128 sarebbe lo stesso di aes256.

E confrontando un pad una tantum con qualsiasi tipo di macchina crittografica viene visualizzato il peggior tipo di ignoranza. Sono sicuri perché sono puro rumore casuale del tipo che i computer, per loro stessa natura, non sono in grado di produrre. Stai dicendo che, poiché un tipo di crittografia a chiave simmetrica è sicuro, allora tutti i tipi di crittografia a chiave simmetrica sono sicuri, il che è un errore assoluto. E peggio ancora, stai tenendo otp contro la crittografia asimmetrica quando hanno lo stesso problema di scambio di chiavi EXACT!


1
@satanicpuppy: l'unico problema con la crittografia simmetrica è lo scambio di chiavi. ed è esattamente ciò che risolve la crittografia asimmetrica: lo scambio di chiavi. non la parte "crittografia simmetrica non valida".
Akira,

Sfortunatamente lo scambio di chiavi pubbliche con colleghi e clienti è un compito non banale. Quindi la crittografia simmetrica è qui per rimanere fino a quando Microsoft non include il supporto per alcuni sapori PGP in modo nativo (e per impostazione predefinita) in Outlook.
Nifle,

@satanicpuppy: gpg crittografa solo le chiavi simmetriche tramite la crittografia asimmetrica, utilizza le chiavi simmetriche per la crittografia reale. la migliore crittografia che puoi ottenere è un one-time-pad .. che è la crittografia simmetrica. quindi, non cadere nella trappola del bit-high-oil-snake per le chiavi è in alcun modo più sicuro dei cyphers simmetrici attualmente utilizzati come aes256 ecc. le chiavi asimmetriche sono normalmente protette da crittografia simmetrica (passphrase). .
Akira

@Nifle: esattamente.
Akira,

@satanicpuppy: "GnuPG è un programma software di crittografia ibrida in quanto utilizza una combinazione di crittografia a chiave simmetrica convenzionale per la velocità e crittografia a chiave pubblica per facilitare lo scambio di chiavi sicuro, in genere utilizzando la chiave pubblica del destinatario per crittografare una chiave di sessione che viene utilizzato solo una volta. Questa modalità di funzionamento fa parte dello standard OpenPGP ed è stata parte di PGP dalla sua prima versione "
Akira,
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.