Quanto è sicuro crittografare i file con Blowfish?


16

So che l'utilizzo non:set cryptmethod=zip è sicuro, ma quanto è sicuro ?:set cryptmethod=blowfish

Su wikipedia ho letto che la cifra del pesce palla, in quanto tale, dovrebbe essere sicura, ma questo non dice nulla sulla sicurezza della sua implementazione da parte di Vim .

E che dire di swapfile, backupfile, undofile e altri modi possibili per aggirare la crittografia Blowfish? Quanto è sicuro Vim lì?


1
Non sarebbe davvero meglio in Information Security , dato che hai già identificato l'algoritmo o gli algoritmi utilizzati?
muru,

Hmm. I documenti qui sono un po 'confusi. :h encryptiondice che i file di annullamento e di scambio sono crittografati in 7.3 e 7.4 , ma :h cryptmethodin 7.4 fa esplicito riferimento al undofile solo per blowfish2.
muru,

2
@muru È una domanda sull'implementazione di Vim della crittografia basata su Blowfish, non sull'algoritmo Blowfish stesso. Questa domanda sarebbe anche in tema di sicurezza delle informazioni , ma ciò non lo rende fuori tema qui. La risposta è, infatti, che lo stesso pesce palla è sicuro (anche se non è la scelta migliore), ma l'implementazione di Vim è sbagliata.
Gilles 'SO- smetti di essere malvagio' il

Risposte:


19

E ' non è sicuro. David Leadbeater ha pubblicato il codice POC per la forza bruta fino a 64 byte in un articolo intitolato, un po 'ironicamente, la crittografia Vim Blowfish ... o perché non dovresti lanciare la tua criptovaluta . La documentazione di Vim ora consiglia :

- The implementation of 'cryptmethod' "blowfish" has a flaw.  It is possible
  to crack the first 64 bytes of a file and in some circumstances more of the
  file. Use of it is not recommended, but it's still the strongest method
  supported by Vim 7.3 and 7.4.  The "zip" method is even weaker.

E, prima:

The text in the swap file and the undo file is also encrypted.  E843
However, this is done block-by-block and may reduce the time needed to crack a
password.  You can disable the swap file, but then a crash will cause you to
lose your work.  The undo file can be disabled without much disadvantage. 
        :set noundofile
        :noswapfile edit secrets

Note: The text in memory is not encrypted.  A system administrator may be able
to see your text while you are editing it.  When filtering text with
":!filter" or using ":w !command" the text is also not encrypted, this may
reveal it to others.  The 'viminfo' file is not encrypted.

Sommario:

  • Se ti interessa la sicurezza, blowfishnon dovrebbe essere usato. Usa blowfish2invece.
  • Mentre swape i undofile sono crittografati, viminfonon lo è.

Consiglio non richiesto:

  • Se ti interessa la sicurezza, non arrotolare la tua crittografia . E questo significa anche l' blowfish2implementazione. Usa qualcos'altro, come GPG. Il gnupg.vimplugin può essere utile. Sembra essere mantenuto . Disabilita viminfoe il file di scambio.

1
L'affermazione di David Leadbeater in ( dgl.cx/2014/10/vim-blowfish ) l'ultimo para sta usando un dizionario per l'attacco bruteforce. Quindi aggiunge "piccole password" sarebbero deboli. I suoi argomenti teorici sono corretti ma non pratici. Buone password a 64 bit o più casuali non sono crackabili.
mosh
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.