Varie domande sulla compressione dei file e sulla crittografia per quanto riguarda l'hacking (zip, rar, 7z) [closed]

1

Quindi sono curioso di alcuni aspetti dei file compressi (Zip, rar, 7z, ecc.) e di come essi influenzano l'abilità di hacking. C'è abbastanza su questo argomento che non sono chiaro su (dal momento che questa non è una mia carriera, e non so molto sulla codifica) che vorrei chiedere a alcune domande in totale. Ora puoi saltare le domande se vuoi, ma un po 'di contesto non può far male. Ho fatto qualche ricerca sulla crittografia e sulla compressione dei file, ma quello che ho imparato è stato più tecnico piuttosto che azione-reazione.

Cosa so

So che il metodo utilizzato per hackerare in un file dipende in gran parte dall'hacker. Sono a conoscenza solo di due metodi per farlo.

1. -Password generators (Fondamentalmente un programma sputa ogni combinazione di password possibile, a partire da 1 carattere e aumentando) .

2. - Entrata forzata (ho poca o nessuna conoscenza su questo. Posso solo presumere che l'hacker abbia una comprensione approfondita del metodo di crittografia, come AES per zip, quindi inverti ingegneri che per forzare l'ingresso nella cartella crittografata senza preoccuparti della password) .

Lo scenario

Supponiamo che tutti i metodi di hacking / cracking in questa cartella compressa siano disponibili per il nostro hacker teorico. Supponiamo che l'hacker non abbia alcuna conoscenza precedente della mia password e che non ci siano spyware o key-logger sul mio computer. L'hacker non ha alcuna conoscenza intima di me, quindi non ha semplicemente la capacità di indovinare la mia password o di fare una deduzione.

Nel primo scenario, se l'hacker incontra una singola cartella compressa o altrimenti compressa che è protetta da password, allora un singolo file all'interno di quella cartella (diciamo che il file è un file del blocco note con le informazioni della mia carta di credito in esso , come potrebbe fare a hackerarlo, quali sono le sue opzioni qui?

Quindi, nello scenario numero due, incontra una cartella a più strati; 3 zip protette da password prima di raggiungere il file contenente informazioni preziose. Ogni password è diversa, quindi teoricamente il password cracker richiederebbe 3 volte più a lungo. Come potrebbe ora fare il suo hack?

E nello scenario finale, ci sono almeno 5 livelli diversi, ma ogni livello diventa più complesso. Se dovessi tracciare i vari percorsi possibili, sembrerebbe più un albero ora che una retta in basso. Inoltre, la persona che ha zippato questa cosa ha sostituito / rimosso alcune estensioni del nome del file, quindi al posto dei file chiamati "Folder.zip" ora vengono chiamati "Folder.psd", "Folder.png" o " Folder.bat ", qualcosa di un po 'più ingannevole. La persona che ha zippato questo potrebbe aver anche diversificato le estensioni dei file, ha sparso in alcune zip, qualche rara, qualche 7zs e altri. Ha cambiato anche i loro nomi, quindi "Folder.zip" potrebbe essere chiamato "Folder.rar" o potrebbe essere chiamato "Folder.zip", ma l'hacker non lo sa all'inizio. La persona che l'ha imballata ha aggiunto anche alcuni file fittizi e alcuni "fluff" nelle cartelle vuote per far sembrare che contenessero dati preziosi invece di essere semplicemente vuoti. Questa cosa è labirintica, è minacciosa, impiega password lunghe e molti tipi di compressione diversi. Ha delle estensioni di file fuorvianti che all'inizio non sono ovvie. all'inizio dovrebbe sembrare prevedibile, ma poi diventa più difficile se non impossibile.

Le domande

1. : l'uso di più livelli di compressione rallenta l'hacker?

2. : la lunghezza e la complessità di una password rallentano l'hacker?

3. - Il nome dell'estensione del file cambia lentamente rallentare l'hacker? Non sono a conoscenza del software là fuori che identifica il tipo di file, e non sono sicuro se guardando il codice, sia in grado di discernere il tipo di file stesso (o in che modo avrebbe guardato il codice) .

4. -Se il file è denominato "Folder.rar" ma in realtà è un file "Folder.7z", rallenterà l'hacker? Continuerà a tentare di violare il file senza avere alcuna conoscenza del suo errore?

5. -Se una cartella ha più compressioni e rotte, come quella raffigurata nello scenario 3, un hacker deve necessariamente percorrere tutte queste rotte? O ha un modo di aggirare o di arrivare automaticamente al file desiderato? Suppongo che se il metodo di crittografia come AES è compromesso, l'hacker potrebbe semplicemente saltare attraverso ogni cartella senza nemmeno conoscere la password.

(Nel caso in cui sei curioso di sapere come queste domande possano riguardare le persone in generale, si riferiscono a circostanze come l'archiviazione, la condivisione di computer, l'uso del cloud e gli archivi esterni e la protezione di prezioso / sensibile dati)

    
posta Durge 19.08.2016 - 15:10
fonte

2 risposte

3

TL; DR; Se i dati sono preziosi, "rallenta" non risolverà nulla.

  1. uno script può essere scritto per decomprimere la compressione multilivello
  2. La forza bruta è possibile. E anche il meccanismo di protezione della password, utilizzando AES-256 è raccomandato.
  3. Nessun. Se si utilizza linux, si saprà che il sistema operativo ignorerà l'estensione e apprenderà la firma dell'intestazione del file. Controlla questo: elenco di firma del file
  4. Controlla la risposta No.3. Uno script può facilmente controllare la firma del file e utilizzare gli strumenti di decompressione appropriati.
  5. Controlla la risposta n. 1

Bene, se voglio divertirmi, potrei piantare tonnellate di bomba a zip per "rallentare" il attaccante se "hackerano" nel mio server honeypot e copiano quelle zip-bomba.

O forse, includere una zip-bomba sotto ogni archivio protetto da password e rendere inutilizzabile lo script di automazione.

    
risposta data 19.08.2016 - 15:35
fonte
3

Molte delle tecniche che suggerisci sono Security Through Obscurity. Ad esempio, nominare un file zip come psd rallenta leggermente l'aggressore. L'utilizzo di più tipi diversi di crittografia e compressione aggiunge complessità non necessaria. È vero che la complessità può rallentare l'aggressore, ma Security Through Obscurity ha un effetto molto limitato, specialmente nel contesto:

Lets assume that all methods of hacking/cracking into this compressed folder are available to our theoretical hacker.

Per prima cosa dovremmo capire che la compressione non protegge i file. Questo è il lavoro di Crittografia. Un zip protetto da password può essere crittografato, a seconda del programma che si utilizza.

La crittografia robusta è sufficiente contro gli attaccanti più sofisticati, se correttamente implementato .

Determinare se il programma che si utilizza è adatto a questo scopo è una domanda a parte. Mi sto concentrando sugli algoritmi sottostanti che un programma dovrebbe utilizzare.

Una volta che i dati sensibili vengono combinati in un singolo file (ad esempio un file zip), quindi crittografarlo correttamente è molto semplice. Dovresti usare AES-256 o un altro algoritmo di crittografia ben controllato.

AES-256 è stato controllato dai professionisti della sicurezza per molti anni, e finora non ci sono attacchi noti per la scelta rapida dell'algoritmo. ( "La voce forzata" non è semplicemente possibile.)

L'implementazione di AES richiede alcune cose:

  • Una chiave strong. La lunghezza della chiave per AES-256 è 256 bit. Se si desidera una chiave più breve, è possibile utilizzare una funzione di derivazione chiave. Vedi la mia risposta qui per alcune informazioni principali su come funzionano i bit di entropia.

    • La chiave potrebbe essere un file a 256 bit (32 byte).

    • La chiave potrebbe essere derivata da un segreto a 72 bit utilizzando un hash veloce. (SHA-256, ecc.)

    • La chiave potrebbe essere derivata da una password utilizzando un hash di password lenta. (BCrypt, PBKDF2, scrypt, ecc.)

      Una password più complessa produrrà assolutamente una chiave più strong. Gli hash delle password lente semplicemente moltiplicano la difficoltà della forza bruta in una certa misura.

  • Un buon metodo di concatenamento. AES è un codice a blocchi. Se il tuo messaggio è molto lungo, devi assicurarti che il tuo metodo di concatenamento nasconderà qualsiasi schema. Ad esempio, ecco come appare un'immagine crittografata quando trascuri di includere un metodo di concatenamento sicuro . Gran parte dei dati è stata persa, ma gran parte di essa è ancora riconoscibile!

  • Un vettore di inizializzazione è utile in modo che la crittografia dello stesso messaggio produce sempre un risultato diverso. (quindi gli autori di attacchi non possono rilevare i duplicati dopo la crittografia)

Una corretta implementazione di AES che includa gli elementi di cui sopra sarà così difficile da decifrare, che l'attaccante sposterà l'attenzione su altre vie, come il furto di chiavi e il phishing.

Questi sono algoritmi sonori su cui fa affidamento il mondo, se correttamente implementato, l'attaccante non sarà in grado di decifrare i tuoi dati senza prima aver rubato la chiave.

È vero che potrebbe esserci un progresso tecnologico che colpisce il mondo della crittografia come lo conosciamo oggi, ma è improbabile che ciò accada per molto tempo, visto quanto tempo i professionisti hanno tentato finora.

    
risposta data 19.08.2016 - 18:26
fonte

Leggi altre domande sui tag