Suscettibilità dei file di archivio crittografati 7z agli attacchi man in the middle

2

Data:

  • Un file (assumendo 1 GB di dimensione) viene crittografato insieme ai nomi dei file utilizzando 7zip in un archivio 7z utilizzando AES-256
  • Il file viene caricato su un servizio di archiviazione cloud come quelli offerti da Google, Amazon o Microsoft
  • Il file viene scaricato da un peer su una rete separata e al peer viene offerta la password in modo sicuro

Riconoscimenti:

  • Mi rendo conto che se qualcuno ha ottenuto la password, il loro lavoro sarebbe stato facile
  • Mi rendo anche conto che la sicurezza è eccezionale tanto quanto lo sviluppatore che ha creato 7z lo ha reso
  • Ho analizzato il maggior numero di argomenti simili che ho trovato qui e altrove su questo argomento e mentre domande simili sono state poste, non credo che le preoccupazioni siano state affrontate, quindi spero che questo non sia un duplicato.

Domande:

  • L'uso di un'operazione basata su linux per creare tali file offre più sicurezza rispetto a farlo con 7zip su Windows?
  • Quanto sarebbe suscettibile questo tipo di operazione a un aggressore, a un'agenzia governativa, ecc. che cerca di sapere quali sono i contenuti dell'archivio? Questo intermediario avrebbe bisogno di intercettare l'intero file per poter potenzialmente accedere ai contenuti?
  • Quali altri difetti potrebbero essere stati trascurati in questo approccio?
  • Ci sono alternative migliori che offrono una facilità di implementazione paragonabile?
posta Rob 24.02.2018 - 00:20
fonte

3 risposte

3

Contesto

Quello che abbiamo qui è uno schema di crittografia simmetrico implementato usando 7z per la crittografia. Dal momento che confido che, come hai affermato tu, la password sia condivisa in modo sicuro, possiamo considerarla un segreto precondiviso (almeno pre -shared dal momento della decodifica). Ciò significa che la sicurezza dello schema dipende dall'implementazione di 7zip di AES, ecc.

Inoltre, a causa della natura della crittografia simmetrica con i segreti pre-condivisi, un attacco attivo (ad esempio un attacco man-in-the-middle) non è più utile di un intercettatore passivo.

Does using a linux based operation to create such files offer more security than doing so with 7zip on Windows?

Finché il tuo sistema non è compromesso, entrambi i sistemi sarebbero ugualmente bene. Quale è meno probabile che venga compromessa, ecc., È una domanda diversa

How susceptible would this kind of operation be to an attacker, government agency, etc... seeking to know what the contents of the archive are? Would that middle man need to intercept the entire file in order to potentially gain access to the contents?

Come accennato in precedenza, "intercettare" il file non sarebbe stato migliore / peggiore di osservarlo passivamente, quindi un'agenzia governativa non sarebbe migliore del tuo provider di cloud, ecc.

Se potevano (fisicamente) compromettere i tuoi dispositivi, installare keylogger, usare una chiave inglese da $ 5 per estrarre la password , ecc, è una domanda diversa. Quanto sono preoccupanti queste minacce dipende da te.

Crittografia: la sicurezza dipende al 100% dalla sicurezza della crittografia e dalla password. Dal momento che AES è piuttosto strong, mi preoccuperei solo della password. (modifica, thx @SteffenUllrich :) Poiché la password viene comunicata in sicurezza, l'unica cosa di cui devi preoccuparti è la sua forza . Ti consiglio di utilizzare un gestore di password per memorizzare e generare la tua password per il tempo che intercorre tra la sua creazione e quando viene inviata a un tuo amico / collega / ecc.

What other flaws may have been overlooked in this approach?

(modificato in seguito :) Come menzionato nei commenti, potresti voler vedere in che modo 7zip hash le password, ecc.

Are there better alternatives that offer comparably equal ease of implementation?

In generale, direi che la configurazione corrente passa a pieni voti. È semplice e utilizza algoritmi stabiliti (ad esempio AES).

    
risposta data 24.02.2018 - 03:38
fonte
0

Mentre la risposta fornita da @ user196499 è azzeccata su una cosa che penso dovrebbe essere discussa è il tempo.

Dato che il tuo archivio crittograficamente sicuro è stato creato e messo online quale è il tempo consentito, potrebbe rimanere sicuro?

Le vite chiave dovrebbero essere implementate in quanto su una tempistica abbastanza lunga ogni sicurezza delle chiavi scende a 0.

La fattorizzazione di una chiave (forza bruta), la crittoanalisi dell'output degli algoritmi, gli attacchi dei canali laterali nella modalità di crittografia, la debolezza iv ecc. giocano tutti un ruolo nel tempo in cui l'archivio può essere considerato sicuro.

Come menzionato, imposta un massimo sulla durata della chiave e, se necessario, quando si implementa una nuova chiave, rivalutare la modalità di crittografia utilizzata; OSSIA CBC, CTR, GCM ecc.

    
risposta data 24.02.2018 - 07:58
fonte
0

Il codice sottostante è sicuro. Tuttavia, è stato proposto un attacco MITM pratico specifico sugli archivi crittografati: link

L'attacco consiste nell'intercettare l'archivio e modificare l'intestazione per cambiare la modalità di compressione indicata, in modo che l'archivio decrittizzi correttamente, ma decomprime in modo errato. Il destinatario è quindi tenuto a rispedire il file alterato, che l'aggressore intercetta nuovamente, corregge l'intestazione e ottiene i dati.

Ovviamente, questo non è un attacco agli archivi tanto quanto un attacco alla crittografia non autenticata in generale. Si basa anche su un comportamento altamente sconsiderato degli utenti - ma, se ci sono centinaia di destinatari, è ipotizzabile che qualcuno possa farlo, in particolare se il MITM può anche falsificare le comunicazioni tra le parti.

Questo schema può essere migliorato con l'autenticazione encrypt-then-MAC e assicurando che i destinatari verifichino il file prima di aprirlo.

    
risposta data 25.02.2018 - 10:32
fonte