Utilizzo di diversi algoritmi per rallentare il cracking della password GPU [duplicato]

0

Ho alcuni file relativi al lavoro che ho già compresso con 7Z.

Ho protetto ciascuno con buone password di 10 caratteri composte da lettere maiuscole e minuscole, numeri e caratteri speciali.

E ho abilitato la crittografia dell'intestazione dei nomi dei file.

Non sono ancora preoccupato della sicurezza fisica del mio sistema o degli attacchi ai canali laterali, ma ho sentito dire che le GPU stanno diventando più veloci con le password bruteforcing, anche complesse.

Un'altra preoccupazione minore è che l'implementazione di AES in 7Z potrebbe essere vulnerabile.

E se criptassi i file con un altro cifrario simmetrico?

La mia teoria è che una tale configurazione mi tiene al sicuro anche se un avversario riesce a forzare la copertura esterna o sfrutta una debolezza nell'implementazione di AES di 7Z.

Che cosa pensi del seguente metodo:

7za a -p -mhe myarchive.7z miofili

gpg --output myarchive.pgp --symmetric myarchive.7z

Ho letto di incontrare gli attacchi di mezzo, ma finora comprendo il rischio, è solo un problema se l'avversario è in grado di ridurre lo spazio delle chiavi provando a decifrare key1 e key2 contemporaneamente.

Ma questo sarà un problema se la busta esterna non fornisce alcun indizio su come il prossimo livello è crittografato?

    
posta Gary Thomsen 11.08.2014 - 19:51
fonte

2 risposte

1

L'utilizzo di un secondo livello di crittografia simmetrica impedisce la rivelazione dei dati segreti se viene interrotto solo un singolo livello.

Tuttavia, non penso che questo sia il modo più intelligente per contrastare potenziali attacchi di forza bruta su GPU - ciò che effettivamente aiuta contro di loro sono tre cose:

  1. usa uno schema di crittografia che incorpora una funzione di derivazione della chiave
  2. la crittografia dovrebbe utilizzare un sale lungo la password. La scelta di un valore salato da un buon PRNF con sufficiente entropia o direttamente da un buon RNG hardware è fondamentale.
  3. assicurati che la password sia ricorsa all'hash ripetuta più volte, il più spesso possibile per non rendere impossibile lo schema di crittografia. Ciò rallenta notevolmente gli attacchi di forza bruta.

    PBKDF2 fornisce tutte le funzionalità di cui sopra, ma scrypt (che consiglierei sull'altra se sei preoccupato per la sicurezza dei tuoi dati) aggiunge quello aggiuntivo:

  4. la funzione di hash utilizzata per derivare le chiavi dovrebbe essere relativamente efficiente da eseguire su un computer general purpose, ma difficile da eseguire su hardware specializzato (ASIC) utilizzando una funzione hash seriale non parallelizzabile che richiede molta RAM per lavoro.

Quindi, guarderei per bene (leggi: usato da altri già con buone recensioni) l'implementazione open source / gratuita di un programma di crittografia usando scrypt. AFAIR GnuPG supporta solo PBKDF2, che è abbastanza buono, ma non buono come scrypt, che è la sua principale mancanza.

    
risposta data 11.09.2014 - 10:24
fonte
0

L'uso di un livello di crittografia secondario potrebbe, a mio parere, mitigare il rischio che le informazioni vengano decodificate in caso di problemi con l'implementazione di AES che causano vulnerabilità in 7z.

Tuttavia, ritengo che un modo più prezioso e più facile per voi di mitigare il rischio di un attacco di forza bruta che incrina la vostra password sarebbe di usare una password molto più lunga (passphrase). A seconda del fattore di usabilità, sceglierei una passphrase di 32 o anche 64 caratteri. Sì, la lunghezza non è tutto quando si tratta di password, ma l'utilizzo di 64 caratteri con lo stesso spazio chiave sposta la possibilità di scomporre la password da improbabile a praticamente impossibile durante la nostra vita anche con l'aumento della potenza di elaborazione delle GPU.

    
risposta data 11.08.2014 - 20:19
fonte

Leggi altre domande sui tag