Dopo aver letto la domanda e le risposte di questo e questo , sono partito con un impressione generale da quello scorso che le cerniere erano considerate non sicure e il modo insicuro di condividere i dati.
Continuo a pensare che i file compressi protetti da password possano essere resi sicuri. Quindi fammi capire bene con questo
Scenario specifico
- Stai utilizzando il comando
7z
, versione 9 o successiva, in una macchina Linux. Nonzip
. Nonrar
. - Correggimi se ho torto, ma 7z usa AES-256 di default quando protetto da password, non importa se il formato dell'archivio sarà
.zip
o.7z
-
Vuoi creare un file autoestraente
archive.exe
dalla directorydir1
e vuoi che tutti i contenuti dei file, i nomi e tutte le intestazioni siano crittografati, quindi esegui7z a -mhe=on -psecretpassword -sfx archive.exe dir1
- La password utilizzata era molto strong, si suppone entropia
- Hai condiviso in modo sicuro la password con il destinatario del file. Solo voi due conoscete la password
- Inoltre, condividi in modo sicuro l'hash
SHA1
dell'archivio - Ora rendi questo file disponibile per la persona da scaricare
Dico questo
- La persona può estrarre questo archivio anche in una macchina Windows senza alcun programma solo con la conoscenza della password
- I nomi dei file nella directory criptata
dir1
non possono essere letti se non conosci la password - L'archivio non può essere manomesso con la sostituzione dei file perché anche i nomi dei file e le intestazioni sono stati crittografati
- Qualsiasi temperamento verrebbe notato se la persona ha controllato
SHA1
dopo aver scaricato - In termini di riservatezza dei nomi e dei contenuti dei file, questo è sicuro quanto comprimere la directory con qualsiasi cosa (zip, rar, tar.gz) e applicare
openssl aes-256-cbc
su di esso - L'autoestrazione non aggiunge vulnerabilità e, se lo facesse, semplicemente rimuovendo
-sfx
o cambiandolo in-t7z
lo risolverebbe, anche se in questo caso la persona avrebbe bisogno di 7-zip per estrarlo
Correggi o no?