Gli archivi split 7-Zip protetti da password sono sicuri contro gli hacker quando sono protetti da password un paio di volte?

15

Immagina di voler caricare le mie informazioni personali sensibili (foto, scansioni di documenti, elenco di password, backup di email, informazioni sulla carta di credito, ecc.) su Google Drive (o qualsiasi altro servizio cloud).

Voglio assicurarmi che questo intero gruppo di dati sia il più sicuro possibile (contro gli hacker che in qualche modo potrebbero mettere le mani su questi dati, e contro Google e i suoi dipendenti, e anche in futuro, cioè se cancello questi dati da Google voglio essere sicuro che non saranno in grado di "aprirli" anche se mantengono il backup per sempre).

Quindi in questo caso invece di caricare tutti questi dati direttamente nel cloud, farò invece una cartella contenente tutti i dati che voglio caricare, e poi comprimerò l'intera cartella usando 7-Zip e ovviamente la password -protegalo usando 7-Zip.

Lo farò non una volta, ma alcune volte, vale a dire una volta che avrò pronto l'archivio protetto da 7-Zip, lo comprimo ancora usando 7-Zip e useremo una password completamente diversa. Lo farò cinque volte. Quindi alla fine i miei dati sono compressi cinque volte ed è stato protetto da password utilizzando 7-Zip da cinque password completamente diverse e non correlate. Quindi per poter accedere ai miei dati devo estrarlo cinque volte e fornire cinque diverse password.

Quello che farò allora, prenderò questo archivio protetto da cinque volte la password, e lo comprimerò ancora una volta usando 7-Zip e ancora una sesta password diversa, ma in aggiunta a ciò questa volta sceglierà anche di dividere l'archivio in blocchi più piccoli.

Diciamo che alla fine finisco con 10 split archivi, ognuno dei quali è un archivio di 200 MB, tranne il 10 che è solo un archivio di 5 MB.

Il presupposto è che tutte e sei le password sono password di almeno 32 caratteri e sono completamente non correlate e contengono tutte lettere maiuscole / minuscole, numeri e simboli.

Ora prendo questi nove archivi da 200 MB e li metto in un contenitore e criptiamo il contenitore usando VeraCrypt (assumendo che crittografia a tre livelli in cascata) e quindi caricare questo contenitore sul mio Google Drive.

Conservo il decimo archivio (quello da 5 MB) su un servizio completamente diverso (ad esempio su Dropbox - e l'account Dropbox non è in alcun modo collegato / collegato al mio account Google) (anche crittografato da VeraCrypt).

- Ho creato un teatro della sicurezza ? O ho davvero reso impossibile per chiunque accedere e estrarre i miei dati? Dopo tutto devono passare un livello di crittografia da VeraCrypt e anche dopo che gli archivi sono sei volte protetti da password e uno degli archivi (il decimo) è archiviato da qualche altra parte!

- Se qualcuno accede al mio Google Drive e scarica tutti quei nove archivi, esiste un modo per estrarre l'archivio senza l'ultimo (il decimo) archivio da 5 MB? È possibile accedere ai dati in qualsiasi modo con uno degli archivi split mancante?

- Anche se qualcuno prende la mano su tutti questi 10 archivi e riesce a bypassare la crittografia VeraCrypt in qualsiasi modo, sarà ancora possibile interrompere le sei password rimanenti?

    
posta Neli 24.03.2017 - 14:10
fonte

8 risposte

85

Innanzitutto, lo schema multi-crittografia è ridicolo.

L'algoritmo utilizzato da 7-Zip è AES-256 che è considerato sicuro. Ma se qualcuno trovasse un difetto in esso che lo renda fragile, allora sarebbe probabilmente in grado di rompere tutti i livelli di crittografia con lo stesso sforzo.

Quindi ci si fida dell'algoritmo di crittografia utilizzato da 7-Zip, quindi un'applicazione sarebbe sufficiente. O non ti fidi di nulla, quindi faresti un altro passaggio di crittografia con un algoritmo diverso . Stratificare lo stesso algoritmo più volte spesso non ha lo stesso effetto di quello che si potrebbe pensare, come l'attacco "meet-in-the-middle" su Triple-DES dimostrato.

Riguardo alla suddivisione di un file crittografato: è spesso possibile salvare alcuni dati da un archivio 7-Zip se mancano parti dell'archivio. 7-Zip utilizza AES in modalità CBC per emulare il comportamento della codifica del flusso (ogni blocco di 128 bit è combinato con il precedente blocco di 128 bit). Ciò significa che se qualcuno manca a una parte del messaggio, non può decrittografare ciò che segue (a meno che non abbia un testo in chiaro conosciuto da qualche parte), ma tutto ciò che viene prima di esso. Ciò significa che se vuoi impedire a un utente malintenzionato di decifrare l'archivio trattenendone una parte, devi trattenere il blocco primo , non l'ultimo.

    
risposta data 24.03.2017 - 14:26
fonte
37

Questo è un eccesso di ingegneria su una scala che non ho mai visto. Questo è un BAD THING ™ perché aumenta la complessità della soluzione senza aggiungere alcun vantaggio in termini di sicurezza.

Il meccanismo di crittografia è sicuro o non lo è. Non sarai più protetto criptando più volte. Se la crittografia è sicura, è inutile aggiungere ulteriori livelli di crittografia. Ad esempio, se il tuo modello di sicurezza presenta un difetto, le chiavi di crittografia potrebbero perdere, più livelli di crittografia non risolveranno questo difetto.

È lo stesso per dividere l'archivio: non serve a niente. Non migliora né riduce la protezione dei tuoi documenti.

Dovresti guardare l'immagine più grande: dove salvi la tua passphrase? Chi può accedervi? Qual è la tua soluzione di backup se non riesci ad accedere o ricordare la tua passphrase? Il tuo computer è al riparo da malware (che renderebbe inutile la crittografia)? La tua soluzione è così complessa che non la userai mai?

    
risposta data 24.03.2017 - 14:29
fonte
25

Prima di tutto, respira. Gli sforzi di crittografia spesso falliscono se si dimentica di respirare. Qualcosa sull'inconscio ci fa perdere tempo nel criptare le cose!

In secondo luogo, sembra che tu abbia bisogno di un modello di minaccia. Un modello di minaccia descrive che tipo di avversari sei preoccupato di affrontare. Senza un modello di minaccia, la sicurezza di tutto è il teatro della sicurezza perché stai praticamente agitando freneticamente sperando che le tue azioni incontrollate fermino un avversario di cui non sai nulla. Stai cercando di impedire a tua sorella di leggere il tuo diario o stai cercando di nasconderti dalla folla? Hai fatto nemici con agenzie di tre lettere ultimamente?

Hai considerato se il tuo avversario è disposto a impegnarsi nella crittoanalisi dei tubi di gomma?

( XKCD )

Ecco perché un modello di minaccia è così essenziale. Considera questo. È generalmente accettato che un file crittografato AES-256 protetto con una password sufficientemente lunga non sia intercettabile da qualcosa di meno di un'agenzia governativa, e la sua generalmente presume che anche le agenzie governative non possano decifrarla. Quindi un singolo strato di AES-256 ti proteggerà sicuramente da qualsiasi tipo di personaggi ombrosi che sono disposti a batterti con un tubo di gomma fino a quando non riesci a cogliere la password. Non c'è motivo di fare qualcosa di più di un livello di AES-256 a meno che non si disponga di un modello di minaccia per il backup.

Ora perché pensi che la suddivisione del file ti possa aiutare? Stai già utilizzando alcuni degli strumenti di crittografia più potenti del pianeta. Perché trattenere una sezione sarebbe davvero d'aiuto? Certo, se ti trovi di fronte a un utente malintenzionato che conosce qualche crack di AES-256 attualmente sconosciuto, ma non sai come decodificare un formato di file diviso 7zip, questo potrebbe aiutarti. Così potrebbe lamina di metallo.

Non direi che quello che hai è il teatro della sicurezza. Il primo passo è buono: archivia i dati in un formato crittografato con una buona password complessa. Il resto del processo, tuttavia, è il teatro della sicurezza. Non sprecare il tuo tempo mettendo strati su strati di crittografia.

Lo scenario peggiore è che il tuo sforzo eccessivo ti impedisce di accedere ai dati perché hai reso 10 volte più difficile accedere ai tuoi dati. La probabilità di errori nel processo che rende inaccessibili i tuoi dati è ottima e non hai ottenuto alcuna sicurezza effettiva apprezzabile per questo.

    
risposta data 25.03.2017 - 00:50
fonte
4

Non ho familiarità con 7-Zip per comprendere appieno le sue capacità. Tuttavia, supponendo che sia solo un file zip protetto da password, allora no, non è sicuro. Tuttavia, vedo alcuni commenti in cui 7-Zip può offrire una crittografia basata su AES che sarebbe sicura (presumendo che non esistano bug con l'implementazione di 7-Zip in modo da creare un file crittografato AES vero e valido).

In breve, tutto ciò che può essere scaricato e decifrato offline dovrebbe presumersi che possa essere rotto con un tempo sufficiente. Supponendo che il tuo file 7-Zip sia crittografato con AES-256 (ancora, nessun bug) sarai in balia dell'entropia delle tue password e della velocità della macchina dell'attaccante.

Invece di creare 5 o 6 livelli di archivi divisi, sarebbe sufficiente utilizzare un singolo archivio di password ad alta entropia. La divisione dell'archivio non fa nulla, in quanto devi solo "sbloccare" il primo per poter decodificare la catena di archivi.

In definitiva, la risposta alla tua domanda è che è puramente sufficiente usare 7-Zip con AES-128 o 256 purché tu stia usando una password veramente casuale e sicura con la massima entropia possibile. 64 caratteri di maiuscole, minuscole, numeri e simboli senza schemi o ripetizioni visibili sono perfettamente accettabili. Basta non scrivere la password su una nota adesiva e lasciarla sul monitor. Utilizzare un gestore di password reale per tenere traccia di quella password di 64 caratteri e assicurarsi di utilizzare una password master sicura e sicura su tale gestore di password. Sei sicuro solo quanto il metodo meno sicuro: incollare la tua password come file di solo testo sul desktop non è sicuro.

Ricorda anche che potrebbe essere più facile come utente malintenzionato accedere al tuo PC per acquisire gli stessi dati: tieni a mente con chi stai cercando di proteggerti. In questo caso, quanto sopra è perfettamente accettabile per qualcosa come Google Drive / Dropbox e preoccupa che vengano esposti (o dipendenti ficcanaso).

    
risposta data 24.03.2017 - 14:33
fonte
3

Tutte le risposte fornite finora sono eccezionali! Tuttavia, penso che ci sia ancora una possibilità da menzionare. Ho notato nella domanda iniziale che l'OP menzionava la lunghezza della password (password di 32 caratteri) e l'inserimento di un elemento in un secondo servizio cloud che sarebbe necessario per decrittografare i dati originali.

Credo che VeraCrypt supporti i file di chiavi e questo risolverebbe un paio di cose nella domanda originale.

  • Aumenta la difficoltà della forza bruta (supponendo che l'attaccante non abbia il file di chiavi o la password)
  • Consenti che il file di chiavi venga archiviato in una posizione separata (secondo servizio cloud) dai dati crittografati.
  • Minore larghezza di banda poiché non è necessario trasferire i dati effettivi al secondo servizio cloud. (a meno che tu lo voglia)
  • Limitazione: non sarebbe utile se viene rilevata una vulnerabilità AES non forza bruta che non richiede la decodifica della chiave / password.
risposta data 25.03.2017 - 00:31
fonte
1

Oltre alle altre risposte, volevo sottolineare che dovresti memorizzare le password da qualche parte. Se ottengono le password, possono accedere facilmente ai dati. Se si desidera proteggerli, è necessario crittografare le password e memorizzare le proprie password da qualche parte, ecc.

    
risposta data 25.03.2017 - 13:54
fonte
1

Questo va bene. Alcune parti sono probabilmente ridondanti (usando lo stesso sistema crittografico più di una volta) ma se invece avessi il primo zip e poi aggiunto alcuni dati grezzi, e poi mettere tutto ciò in un zip e così via avrebbe senso, quindi è come passare il pacco con i file più vecchi nel mezzo.

Quindi per il passo in cui estrai un chunk per renderlo non leggibile è possibile ma non così semplice come lo metti tu. Dovresti usare un'implementazione della condivisione segreta di Shamir, o XOR il file finale compresso con dati casuali, quindi salvare il risultato online e i dati casuali altrove.

    
risposta data 24.03.2017 - 14:51
fonte
1

Il tuo metodo split split è assurdo e non aggiunge alcun valore protettivo. Basta usare un metodo di compressione ben compreso, ben collaudato e strongmente crittografato e sarai abbastanza sicuro per soddisfare le tue esigenze dichiarate. Se non ti puoi fidare della compressione (Zip o altro) separa la compressione dei dati dal contenitore di crittografia se ti fa sentire meglio. I multipli e le suddivisioni descrivono l'aggiunta di complessità senza aggiungere una sicurezza significativa (come la forza chiave o il controllo del processo). Non risolverai implementazioni difettose di compressione + crittografia facendolo più volte.

    
risposta data 24.03.2017 - 22:44
fonte