Sicurezza dei file durante la crittografia dei file direttamente con il comando openssl / e per quanto riguarda la password hashing SHA1 prima?

7

Ho utilizzato questo comando per crittografare i file per un po 'di tempo:

openssl aes-256-cbc -a -salt -in secrets.txt -out secrets.txt.enc

Quindi digito una password.

Qualcuno può dirmi, grosso modo, quanto sarebbe difficile rompere questo?

Vedo che sta usando salt, ma questo non dovrebbe migliorare molto la sicurezza a meno che non stiate memorizzando la password hash da qualche parte (come un database di accessi al sito Web), giusto? Come ho detto, sto solo crittografando i file localmente, digitando la mia password manualmente ogni volta.

Capisco anche che openssl usi solo una iterazione per generare la IV quindi immagino che questo non sia un processo che richiede molto tempo! Correggimi se sbaglio, per favore.

Secondo te, quanto è sicuro questo?

Domanda bonus: Cosa succede se io SHA1 ho cancellato prima la password?

echo -n "mypassword" |openssl sha1

e incollare l'hash SHA1 durante la crittografia dei file? So che questo riduce la sicurezza, perché ora il cracker conosce il formato della password di sicuro (hash SHA1), ma quanto pensi che questo riduca la sicurezza nella pratica? Sarebbe possibile scorrere tutti gli hash SHA1 (o abbastanza)?

    
posta user21203 25.02.2013 - 16:15
fonte

2 risposte

11

Vedi la fine di questa risposta : cosa fa OpenSSL per convertire la passphrase in una chiave di crittografia e IV è debole, perché è solo un paio di invocazioni di MD5, che non è abbastanza lento. Non c'è modo di cambiarlo semplicemente all'interno di OpenSSL (nessuna opzione da riga di comando appropriata, questo è hardcoded).

La passphrase pre-hashing non cambierebbe molto le cose. Fare un sacco di hashing annidato migliorerebbe un po 'le cose, ma non a livelli ideali dal momento che il sale non sarebbe preso in considerazione fino agli ultimi passi (molte delle precomputazioni condivisibili sarebbero comunque fattibili dall'attaccante). L'hashing della password, con lentezza e sali configurabili, non è qualcosa che tollera l'improvvisazione. A quel punto, è molto più semplice e più semplice abbandonare completamente OpenSSL e utilizzare uno strumento migliore. Suggerisco GnuPG : lo strumento da riga di comando, con il suo flag -c , esegue la crittografia simmetrica basata su password e lo fa molto meglio di openssl enc .

    
risposta data 25.02.2013 - 16:46
fonte
2

La sicurezza di quel comando è direttamente correlata alla sicurezza della password scelta. A partire da adesso, aes-256-cbc non è vulnerabile, quindi puoi fare affidamento solo sulla possibilità di ottenere i dati da essa conoscendo la password.

L'hashing della password farà davvero poca differenza. gli hash delle password sono usati per nascondere la password in modo che anche se qualcuno avesse la password memorizzata, non saprebbero ancora la password dell'utente. Questo è completamente irrilevante per i file crittografati. L'unico vantaggio è che essi renderanno la tua frase di accesso di 40 caratteri, tuttavia saranno solo caratteri alfa di un involucro e numeri. Se qualcuno sapesse che ridurrebbe il tempo di craccarlo con una quantità molto significativa. Il vantaggio dell'uso di un file kdf come pbkdf2 è che richiede più tempo a bruteforce per abbinare una password a un hash. Quindi, anche se fosse utile usare un hash a un certo punto, sarebbe più semplice limitarsi a forzare ogni hash possibile invece di calcolare l'hash. Il metodo migliore è scegliere una password che impiegherebbe molto tempo per craccare.

Quello che dovresti fare è usare zxcvbn per scegliere una buona password e usarla. Attualmente il più veloce computer di cracking delle password al mondo può fare 350 miliardi di password al secondo, quindi avere una passphrase di 20+ caratteri e usare zxcvbn per assicurarti che non possa essere incrinato con qualcosa come un attacco di dizionario garantirà che il tuo file non sarà in grado di essere prossimi millenni anche se hanno un migliaio di questi computer.

    
risposta data 25.02.2013 - 18:32
fonte

Leggi altre domande sui tag