Qual è il punto di avere software come Veracrypt, quale fine del giorno ha bisogno di una password per decifrare?

9

Ci sono software di crittografia come Veracrypt che crittografano i dati e l'unico modo per aprire il file crittografato è tramite password, ma un semplice software di compressione come RAR fornisce anche una protezione tramite password.

Ora il problema con la password è questo: può essere rotto usando l'attacco brute force.

Quindi la mia domanda è: cosa rende Veracrypt diverso dai software RAR in caso di tali attacchi, che senso ha la crittografia?

    
posta Red Aura 18.01.2015 - 06:17
fonte

6 risposte

6

VeraCrypt non deve usare password, possono usare le smartcard , anche. Se leggi la documentazione di VeraCrypt, puoi vedere tante differenze da un semplice archivio crittografato.

Se la tua domanda è semplice, "Non vedo perché la crittografia è una protezione se tutto ciò di cui hai bisogno è una password da decifrare", quindi possiamo parlarne. Sì, le password possono essere forzate brute, ecco perché VeraCrypt offre cose come volumi nascosti. In ogni caso, la protezione della password diventa molto importante.

    
risposta data 18.01.2015 - 21:53
fonte
12

Gli archivi crittografati vanno bene se vuoi inviare dati crittografati a qualcun altro o forse crittografare un backup.

Il software di crittografia del disco come TrueCrypt ha come target diversi casi d'uso:

  • È possibile crittografare l'unità di sistema. Al momento dell'avvio viene richiesta la password. Se qualcuno ruba il tuo computer / disco rigido non può leggere i tuoi dati senza indovinare la password.

  • Montaggio di partizioni e contenitori criptati. Una volta montato un contenitore, tutti i file in esso contenuti sono accessibili a tutti i programmi in modo trasparente, anziché richiedere uno strumento specializzato.

    Dato che puoi usare qualsiasi filesystem supportato dal tuo sistema operativo su un contenitore TrueCrypt (file, partizione o intero disco). Questi filesystem supportano un accesso random efficiente in lettura e scrittura. Gli archivi compressi devono essere creati e decompressi come un'operazione lunga, non sono adatti per il montaggio.

Se ricordo male, rar usa la modalità ECB per la crittografia. Questo è molto negativo per i dati non compressi, ma la compressione dovrebbe eliminare dovrebbe rimuovere la maggior parte della struttura / ripetizione in chiaro, quindi è leggermente meno male nel caso comune di file compressi in un archivio rar.

    
risposta data 18.01.2015 - 17:32
fonte
8

Now the problem with password is that: it can broken using brute force attack.

Non necessariamente.

È possibile attenuare la forzatura delle password da parte di bruce in modo tale che sia praticamente impossibile forzarle. Richiede la mitigazione nel sistema, ma richiede anche che la password sia sicura anche.

Quando uno schema di crittografia prende la sua chiave da una password, lo fa usando una funzione di derivazione, che prende la password come input e genera una stringa di chiave sufficientemente lunga da essa. Un semplice esempio di una funzione di derivazione è semplicemente una semplice funzione di hash, come SHA-512 o Whirlpool. Tale funzione di derivazione è facile da forzare, poiché viene eseguita molto rapidamente e non utilizza molte risorse, quindi è possibile eseguirla milioni di volte al secondo per provare milioni di password possibili al secondo. L'esecuzione su una GPU può estendersi a centinaia di milioni di password provate al secondo perché può calcolare molti hash in parallelo.

Ma schemi di crittografia come quello di Veracrypt usano una funzione di derivazione che è difficile da usare come forza bruta, perché richiede molto tempo e risorse di calcolo. Ad esempio, invece di eseguire un hash SHA-512 o Whirlpool sulla password una volta per ricavare la chiave, esegue la funzione hash più e più volte, migliaia di volte, ogni volta restituendo nuovamente l'output nella funzione hash. Veracrypt lo fa almeno 200.000 volte e fino a circa 650.000 volte. Quando si esegue la forzatura bruta di una password, è necessario eseguire la funzione di hash più volte, solo per tentare una singola password. Riduce il numero di password che è possibile eseguire la forza bruta al secondo da, ad esempio, 1 milione di password al secondo fino a un massimo di 1,5 (una e mezza) di password al secondo. Tutto questo, ma uccide la capacità di forza bruta. Le GPU sarebbero comunque in grado di farlo più velocemente, se funzionano su più password diverse contemporaneamente, ma si ottiene ancora circa 1 / 650.000 di capacità di eseguire la forza bruta.

Il che ci porta alla lunghezza della password. Se la tua password è breve o banale ("12345" o "hunter2"), è banale impadronirti di forza bruta qualunque cosa accada. Le password devono essere lunghe e imprevedibili tanto da non essere scoperte nei primi miliardi di tentativi in una forza bruta. La cosa buona è che ogni personaggio che aggiungi alla tua password moltiplica la sua resistenza alla forza bruta in modo significativo. Se hai una password di 20 caratteri che non è prevedibile (ad esempio lettere casuali con numeri), sarà praticamente impossibile alla forza bruta. In combinazione con la mitigazione della forza bruta di Veracrypt che rallenta la capacità della forza bruta di centinaia di migliaia di volte, ora una password di 16 caratteri è altrettanto sicura. E anche una password corta, ad esempio 10-12 caratteri, sarà probabilmente irrealizzabile per la forza bruta - cioè, potrebbe non essere ancora scoperta dopo mesi o anni di tentativi di forzatura bruta.

    
risposta data 21.09.2015 - 06:03
fonte
6

Stai confrontando un po 'le mele con le arance. VeraCrypt offre la possibilità di crittografia completa del disco, con l'obiettivo di proteggere tutto il tuo file system da accessi non autorizzati. Anche se il processo dipende da una password ed è teoricamente bruto-forzato, questo non significa che l'attacco avrà successo in un ragionevole lasso di tempo.

Tratto dal sito web VeraCrypt:

As an example, when the system partition is encrypted, TrueCrypt uses PBKDF2-RIPEMD160 with 1000 iterations whereas in VeraCrypt we use 327661. And for standard containers and other partitions, TrueCrypt uses at most 2000 iterations but VeraCrypt uses 655331 for RIPEMD160 and 500000 iterations for SHA-2 and Whirlpool.

This enhanced security adds some delay only to the opening of encrypted partitions without any performance impact to the application use phase. This is acceptable to the legitimate owner but it makes it much harder for an attacker to gain access to the encrypted data.

Si suppone che il gran numero di iterazioni aggiunga un ritardo significativo all'operazione di decrittografia, in modo che un attacco impieghi decine / centinaia di anni per essere completato. Naturalmente, questo si applica se viene utilizzata una password complessa. Se il tuo sistema viene rubato, la probabilità di accesso ai tuoi file è molto limitata.

La protezione password di WinRar viene utilizzata per proteggere singoli file (archivi) e utilizza AES 256. Se si utilizza una password sufficientemente potente, il processo di forza bruta impiegherebbe troppo tempo per renderlo utile, quindi usare le password per proteggere gli archivi non è una cattiva idea.

    
risposta data 18.01.2015 - 09:50
fonte
0

I file crittografati / unità / partizioni sono progettati in modo che il contenuto appaia casuale senza decrittografato e per essere al massimo resistente agli attacchi se non prova [vedi TrueCrypt in Wikipedia per tutti i trucchi che include] considerando che RAR è stato principalmente progettato per comprimere o file contenitore per la distribuzione con sicurezza come preoccupazione secondaria. Ad esempio, RAR può lasciare immagini dei file decrittografati nella cache, nella memoria virtuale o in un file temporaneo creato. Sin dall'inizio, RAR e altri formati contenitore come 7z, tar o zip, hanno aggiunto funzionalità come la crittografia, ma non selezionando il metodo più sicuro apre il contenitore per una facile decifratura anche senza password, anche se il contenitore richiede una password. Solo google password remover per RAR o altri formati contenitore, sono progettati per sfruttare queste debolezze. Anche supponendo che RAR introduca ulteriori funzionalità come i veracrypt, i contenitori "decodificano" ciascun file su richiesta o è possibile decrittografarlo completamente, il che rallenta il throughput man mano che la dimensione dei file aumenta e lascia un footprint decifrato da qualche parte che l'utente deve ripulire; Veracrypt è stato progettato come un livello trasparente dell'utente tra l'accesso ai file e l'utente, quindi il sovraccarico di un decrypt soffre minimamente a prescindere dalle dimensioni del file e anche i migliori tentativi sono fatti per assicurare nessuna traccia del file decrittografato o la password viene lasciata quando una sessione veracrypt è chiuso. I file RAR vengono ridimensionati su richiesta, mentre i file di Veracrypt hanno dimensioni fisse.

Tutte le password possono essere forzate brute, ma può essere necessario molto tempo per indovinarlo se lo si rende il più difficile possibile, come spiegato altrove. Non importa quale sia l'applicazione. Tuttavia, usando Veracrypt o Truecrypt si evitano buchi che gli hacker possono sfruttare come scorciatoie, come esemplificato dai programmi di hacking delle password RAR che è possibile scaricare facilmente.

    
risposta data 20.01.2016 - 23:36
fonte
0

risposta semplice / riassunto di altre risposte: la crittografia con Veracrypt è più robusta di quella usata da RAR.

Vedi altre risposte per i dettagli e questa discussione per 7zip contro TrueCrypt (base di VeraCrypt): La crittografia AES di 7-zip è proprio come sicuro come versione di TrueCrypt?

    
risposta data 19.10.2016 - 17:18
fonte

Leggi altre domande sui tag