Ho utilizzato questo comando per crittografare i file per un po 'di tempo:
openssl aes-256-cbc -a -salt -in secrets.txt -out secrets.txt.enc
Quindi digito una password.
Qualcuno può dirmi, grosso modo, quanto sarebbe difficile rompere questo?
Vedo che sta usando salt, ma questo non dovrebbe migliorare molto la sicurezza a meno che non stiate memorizzando la password hash da qualche parte (come un database di accessi al sito Web), giusto? Come ho detto, sto solo crittografando i file localmente, digitando la mia password manualmente ogni volta.
Capisco anche che openssl
usi solo una iterazione per generare la IV quindi immagino che questo non sia un processo che richiede molto tempo! Correggimi se sbaglio, per favore.
Secondo te, quanto è sicuro questo?
Domanda bonus: Cosa succede se io SHA1 ho cancellato prima la password?
echo -n "mypassword" |openssl sha1
e incollare l'hash SHA1 durante la crittografia dei file? So che questo riduce la sicurezza, perché ora il cracker conosce il formato della password di sicuro (hash SHA1), ma quanto pensi che questo riduca la sicurezza nella pratica? Sarebbe possibile scorrere tutti gli hash SHA1 (o abbastanza)?