I file ZIP protetti da password sono sicuri?

81

A seguito della mia risposta . Se riesco a elencare il contenuto di un file ZIP protetto da password, controlla i tipi di file di ogni file memorizzato e persino sostituiscilo con un altro, senza conoscere realmente la password, allora i file ZIP dovrebbero ancora essere considerati sicuri?

Questo è completamente insicuro in termini di ingegneria sociale / influenza ecc.

Posso dirottare (intercettare) il file di qualcun altro (file ZIP protetto da password) e posso sostituire uno dei file che contiene, con il mio (falso virus) senza conoscere la password. Il file sostituito rimarrà non crittografato, non protetto da password all'interno del file ZIP, ma gli altri file non verranno modificati.

Se una vittima spacchetta un archivio protetto da password, l'estrazione del programma richiederà la password una sola volta, non ogni volta per ogni file. Quindi l'utente finale non vedrà la differenza - se il programma non richiede una password, perché già la conosce (file originale) o perché il file che si sta estraendo non ha bisogno di una password (file modificato da me). In questo modo, posso iniettare qualcosa di veramente brutto in un file ZIP protetto da password, senza conoscere la sua password e contare sul ricevitore assumendo che il file non sia modificato.

Mi manca qualcosa o è veramente sbagliato? Cosa possiamo dire dei termini di sicurezza di una soluzione, se la password è non richiesta per introdurre qualsiasi modifica in un file protetto da password?

    
posta trejder 13.05.2013 - 10:29
fonte

11 risposte

49

Per rispondere a questo, ci deve essere una migliore definizione di "sicuro" e / o "sicuro". Deve sempre essere definito alla luce dello scopo della protezione e del rischio per il sistema. Non esiste una taglia adatta a tutti, ciò che è "abbastanza sicuro" per un sistema, può essere abissalmente debole per un altro. E ciò che è "abbastanza sicuro" su un altro può essere un costo proibitivo o ingiustificato in un caso diverso.

Quindi, prendendo le preoccupazioni tipiche una alla volta:

  • Riservatezza - marginale nella migliore delle ipotesi. La riservatezza è generalmente valutata in termini di tempo necessario per ottenere l'accesso al materiale protetto. Potrei riuscire a cambiare il file zip, ma come hacker mi ci vorrà un po 'di tempo per rompere la password o forzarla. Non molto tempo, le password sono una delle protezioni più deboli e, dato il modo in cui i file zip sono spesso condivisi, l'ingegneria sociale è la via per la password di solito non è difficile.

  • Integrità - no - sottolinea il mittente - è facile cambiare il pacchetto e farlo sembrare legittimo.

  • Disponibilità - in genere non applicabile a questo tipo di controllo di sicurezza - questo di solito si riferisce al rischio di rendere un servizio non disponibile - l'archiviazione dei dati / packaging di solito non influenza la disponibilità in un modo o l'altro.

  • Non ripudio - no, nessuna protezione - chiunque può modificare il pacchetto, quindi chiunque lo contribuisca ha una probabile negabilità.

Il trucco è: quanto meglio vuoi ottenere? L'e-mail crittografata è un'opzione - come protezione migliore. Anche se pone i propri problemi di connettività. E ci sono molti modi migliori per crittografare i dati - ma le opzioni migliori implicano anche sfide di distribuzione chiave che possono aggiungere preoccupazioni in termini di tempo e costi.

Come modo rapido per pacchettizzare e condividere alcuni dati che non vuoi rendere completamente pubblici - è meglio di niente, ed è talvolta l'unico denominatore comune che puoi risolvere. Per qualsiasi cosa ad alto rischio, troverei un'opzione migliore.

    
risposta data 13.05.2013 - 17:11
fonte
40

La password è pensata per garantire la riservatezza, non l'integrità o l'autenticità.

Questo è uno di quei casi in cui la sicurezza è limitata dall'usabilità e dall'intento umano. Il gestore dell'archivio non ha modo di dire se il file che hai modificato sia stato creato per essere crittografato o meno. Essenzialmente si tratta di un attacco di social engineering, in quanto hai indotto l'utente a credere che il file originale fosse a posto. Tuttavia, la vera vulnerabilità della sicurezza potrebbe essere l'accesso in lettura / scrittura a un archivio sensibile in primo luogo.

Per quanto riguarda la mitigazione, ci sono alcuni modi per aumentare la sicurezza:

  • Utilizza un formato di archivio che supporti la crittografia dei nomi dei file (ad esempio 7Zip, RAR)
  • Firma l'archivio con una chiave privata, ad es. via GPG.
risposta data 13.05.2013 - 11:06
fonte
21

No. Per creare un file crittografato (non pertinente poiché la password viene echeggiata):

$ cd -- "$(mktemp --directory)"
$ echo secret > 1.txt
$ echo super secret > 2.txt
$ zip -e -P dIg4BuOTFh secret.zip 1.txt 2.txt
  adding: 1.txt (stored 0%)
  adding: 2.txt (stored 0%)

Per scoprire quali file sono inclusi:

$ unzip -l secret.zip
Archive:  secret.zip
  Length      Date    Time    Name
---------  ---------- -----   ----
        7  2013-05-14 10:15   1.txt
       13  2013-05-14 10:14   2.txt
---------                     -------
       20                     2 files

Per sovrascrivere un file con dati falsi senza conoscere la password:

$ echo lie > 2.txt
$ zip -u secret.zip 2.txt
updating: 2.txt (stored 0%)

Verifica:

$ unzip -o -P dIg4BuOTFh secret.zip
Archive:  secret.zip
 extracting: 1.txt                   
 extracting: 2.txt     
$ cat 2.txt
lie

man zip non menziona questo avvertimento nella descrizione dell'opzione -e , ma il seguente è tratto dalla documentazione di -P :

(And where security is truly important, use strong encryption such as Pretty Good Privacy instead of the relatively weak standard encryption provided by zipfile utilities.)

La crittografia debole nota deve essere rimossa dall'utilità per evitare un falso senso di sicurezza, ma questa è un'altra storia.

    
risposta data 14.05.2013 - 10:21
fonte
10

Non è sicuro nel senso che non puoi dipendere dall'integrità del file zip. La riservatezza è ancora in ordine poiché non è possibile accedere ai contenuti del file (solo i nomi dei file).

Questo inconveniente in zip è stato discusso prima, personalmente uso sempre rar solo a causa di questo problema. Un'altra soluzione alternativa sarebbe firmare il file zip con PGP.

    
risposta data 13.05.2013 - 11:04
fonte
8

Oltre ai rischi che hai già indicato, IMHO uno dei maggiori problemi con gli strumenti di compressione è legato all'uso di cartelle temporanee per memorizzare i file non compressi. Poiché i file di input possono avere dimensioni arbitrarie, i file di output non compressi potrebbero non rientrare nella RAM. Viene utilizzata una cartella di output temporanea (spesso l'impostazione predefinita del sistema operativo).

Quindi non importa quanto sia strong l'algoritmo di crittografia se ti dimentichi di distruggere in modo appropriato le cartelle temporanee ogni volta che apri un file protetto da psw. La maggior parte degli strumenti non pulisce automaticamente la directory di output né avvisa l'utente. Stessa cosa durante la compressione: dovresti assicurarti di distruggere il file originale.

    
risposta data 13.05.2013 - 15:33
fonte
3

Se dovessi utilizzare la definizione generale di Secure per indicare che applica la privacy, l'autenticazione, l'integrità e il non ripudio, direi che non è sicuro su un numero di conteggi. Ma siccome la protezione della password su un file ZIP crittografato intende fornire solo la privacy (non consentendo la visualizzazione del contenuto di un file tranne che per le parti previste), direi che fa il suo lavoro.

    
risposta data 13.05.2013 - 11:12
fonte
0

Se disponi di una versione non crittografata di uno dei file in un file zip protetto da password, puoi utilizzare un attacco in testo normale per ottenere la password per tutti gli altri file.

    
risposta data 13.05.2013 - 22:19
fonte
0

Quindi la linea di fondo è, a meno che non ci sia una vulnerabilità o backdoor nel codice di crittografia, è sicuro come la tua frase di accesso è resistente agli attacchi di forza bruta. Ci sono vari siti su Internet in cui puoi prototipare lo schema che intendi utilizzare, per verificare approssimativamente quanto tempo ci vorrebbe per rompere. (Non usare ciò che intendi usare)

Qualsiasi cosa a cui chiunque può accedere fisicamente, è crackabile, dato abbastanza tempo. Tuttavia, è possibile avere sicurezza pratica se il costo e il tempo necessari per accedere alle informazioni superano il loro probabile valore. A meno che non si tratti di informazioni finanziarie, spesso c'è una grande differenza tra ciò che è prezioso per un hacker e ciò che è prezioso per te. Se il nome del file all'interno dello zip è Attachment_1, e il contenuto non crittografato della posta elettronica non descrive il contenuto dell'allegato, non dà molto a un hacker. Un hacker non è disposto a spendere molto tempo, e certamente non denaro, per accedere a qualcosa che non ha una probabilità convincente di contenere qualcosa di valore per lui.

    
risposta data 14.10.2013 - 17:53
fonte
0

La specifica del formato .ZIP ufficiale consente di nascondere l'elenco dei nomi di file (ma non il numero di file), oltre a nascondere i metadati come la dimensione del file originale e il CRC del file originale. Ma non puoi usare WinZip o Info-Zip per farlo. Inoltre, l'integrità nella specifica ufficiale .ZIP viene fornita mediante l'uso di una o più firme digitali oltre alla crittografia. La mia raccomandazione personale, tuttavia, è di evitare le password e utilizzare invece le chiavi pubbliche. Le funzioni di derivazione delle chiavi diventano sempre più veloci e non credo che nessun venditore abbia mai provato a tenere il passo.

    
risposta data 25.06.2014 - 16:23
fonte
0

Non tutto ciò che è protetto da password può essere violato da attacchi di forza bruta. Tuttavia, i file zip possono essere violati dalla forza bruta. Altri sistemi hanno controlli in atto, come per esempio, blocco dopo tre tentativi, verifiche passkey ecc.

    
risposta data 13.07.2014 - 07:47
fonte
-1

Ho sentito parlare di modi in cui i file compressi protetti da password possono essere violati. Di solito con attacchi a forza bruta. Quindi, in breve, non sono molto sicuri per i segreti e dati riservati.

    
risposta data 13.05.2013 - 19:02
fonte

Leggi altre domande sui tag