Secondo il whitepaper di Microsoft e alcune altre fonti di blog MSDN, le seguenti specifiche sono definito:
- La derivazione della chiave viene eseguita usando 50.000 iterazioni [fonte] di SHA-1 (aumentato a 100k in SP2 ).
- Utilizza un sale casuale a 16 byte (128 bit)
- AES è il codice a blocchi utilizzato per crittografare il documento.
- Per impostazione predefinita, vengono utilizzate chiavi a 128 bit. C'è un tweak del registro per cambiare questo a 256-bit.
- Il codice a blocchi AES è implementato in Microsoft CSP / CryptoAPI .
Le versioni precedenti di Office utilizzano RC4, che ora è deprecato e non consigliato.
In sintesi, direi sì , con una buona password che sarà difficile da decifrare.
I moderni strumenti di hash cracking della GPU possono raggiungere circa 3,2 miliardi di hash al secondo su una potente scheda grafica. Con le opzioni predefinite, il KDF usato ridurrà il valore a circa 64k hash al secondo.
Assumendo dieci caratteri (az, AZ, 0-9) stai guardando uno spazio chiave di 840.000.000.000.000.000 (8.4x10 ^ 17) possibili password, quindi sono circa 210 mila anni prima che tu abbia una probabilità del 50% di craccare il password.
Se stai memorizzando informazioni finanziarie, dai uno sguardo a questi tweaks del registro per Office 2007 SP2 che consentono di modificare alcuni parametri di sicurezza. Per un decente aumento della sicurezza, imposta il valore CipherKeyBits
su 256 e il valore PasswordSpinCount
su 1.000.000 o superiore. A quel punto, personalmente mi fido che sia ragionevolmente sicuro contro gli aggressori anche determinati. Se sei super-paranoico, puoi sempre inserire i file anche in un volume TrueCrypt !