AES 256 è abbastanza sicuro per mettere i backup su AWS o Dropbox?

9

Quanto tempo ci vorrà con l'hardware attuale per hackerare un'immagine del disco che è stata crittografata con AES 256?

Chiedo perché voglio eseguire il backup di file personali (contratti, voci fiscali, codice, chiavi, documenti privati) e lasciarli fuori dalla mia abitazione (ad es. in ufficio, a dropbox o AWS).

È un'idea buona / sicura o no? Dal momento che io non sono il presidente degli stati uniti, penso che gli altri non siano così interessati ai miei file come io ero il presidente;) Ma voglio dormire ancora bene mentre i file sono archiviati come le destinazioni menzionate sopra.

    
posta delete 11.04.2015 - 19:48
fonte

3 risposte

11

AES-256 è sicuramente sicuro per l'archiviazione dei file. L'unica debolezza è la chiave che scegli. Finché scegli una chiave strong, AES-256 manterrà i tuoi file al sicuro. Secondo questa pagina di Wikipedia , il miglior attacco su AES è stato pubblicato nel 2011 e per rompere AES-256, ha ancora richiesto 2^254.4 operazioni. La pagina inoltre afferma che:

This is a very small gain, as a 126-bit key (instead of 128-bits) would still take billions of years.

La pagina quindi menziona che la rottura di una chiave a 128 bit richiederebbe la memorizzazione di 2^81 bit di dati (circa 38 trilioni di terabyte).

Quindi, tutto sommato, se si dispone di una chiave strong e non brute-forzata, si dovrebbe essere completamente a posto per archiviare i file online usando la protezione AES-256. (In effetti, probabilmente potresti persino usare AES-128 senza preoccuparti, ma non ho senso usare meno protezione quando puoi usarne di più.)

    
risposta data 11.04.2015 - 20:39
fonte
5

Quanto velocemente puoi crackare AES-256?

O mai (entro i prossimi due secoli) o entro pochi giorni.

AES-256 è considerato incrollabile da solo. Anche la maggior parte delle implementazioni sono considerate sicure. (nessun canale laterale).

Il protocollo OTR utilizza AES-128 (più debole di AES-256) come algoritmo di crittografia simmetrica e la migliore agenzia di intelligence finanziata al mondo NSA non è stata in grado di decrittografarlo.

Tuttavia si tratta della questione del contesto di AES-256.
Se usi le chiavi deboli (che sono facili da indovinare), è molto veloce. La maggior parte delle implementazioni utilizza chiavi molto forti, che sono sicure come AES.
Se si utilizza una modalità debole (- > ECB), è possibile riconoscere i pattern e quindi "interrompere" AES interrompendo il contesto all'interno di esso. La maggior parte delle implementazioni utilizza modalità sicure (CBC / CTR / GCM / CCM / EAX / ...)
Se la tua implementazione (il tuo programma generale) è difettosa, potrebbe essere possibile estrarre le chiavi o ottenere comunque il testo normale. Questo non è impossibile, ma molto improbabile se usi i programmi giusti (come TrueCrypt).
Se la tua derivazione di chiavi è debole, si potrebbe craccarla e quindi ottenere le chiavi. Questo è molto improbabile e la maggior parte delle implementazioni utilizza contromisure.
Se l'input della chiave è troppo debole, si potrebbe rompere il sistema. "input chiave debole" qui significa password deboli, file di chiavi deboli, meccanismi di autenticazione deboli. La maggior parte delle implementazioni fa del suo meglio per proteggerti anche se scegli una password un po 'debole. Questa dovrebbe essere la tua più grande preoccupazione.

Naturalmente questo non è tutto, ci sono anche problemi se consideri i dati modificati come una minaccia.

    
risposta data 11.04.2015 - 20:44
fonte
2

AES 256 è uno standard del governo degli Stati Uniti per proteggere i propri file ( FIPS 197 ). Sì, ci sono metodi più potenti e crittografia più profonda e il NIST sta rivedendo i loro standard e aggiornerà a qualcosa di più strong in futuro, ma per la persona media, AES 256 sarà sufficiente come crittografia strong.

Ora la domanda sarà: come gestirai i tasti?

    
risposta data 11.04.2015 - 20:17
fonte

Leggi altre domande sui tag