it-swarm.dev

I file Zip protetti da password sono sicuri?

Seguendo il mio risposta . Se posso elencare il contenuto di un file Zip protetto da password, controllare i tipi di file di ciascun file archiviato e persino sostituirlo con un altro, senza conoscere la password, i file Zip dovrebbero essere comunque considerati sicuri?

Questo è completamente insicuro in termini di ingegneria sociale/influenza ecc.

Posso dirottare (intercettare) il file di qualcun altro (file zip protetto da password) e posso sostituire uno dei file che contiene, con il mio (falso, virus) senza conoscere la password. Il file sostituito rimarrà non crittografato, non protetto da password all'interno di Zip, ma altri file non verranno modificati.

Se una vittima disimballa un archivio protetto da password, l'estrazione del programma richiederà la password una sola volta, non ogni volta per ogni file. Quindi l'utente finale non vedrà la differenza, indipendentemente dal fatto che il programma non richieda una password, perché la conosce già (file originale) o perché il file che viene estratto non ha bisogno di una password (file modificato da me). In questo modo, posso iniettare qualcosa di veramente brutto in un file Zip protetto da password, senza conoscerne la password e contare sul destinatario supponendo che il file non sia modificato.

Mi sto perdendo qualcosa o è davvero sbagliato? Cosa possiamo dire dei termini di sicurezza di una soluzione, se la password è non richiesta per introdurre qualsiasi modifica in un file protetto da password?

99
trejder

Per rispondere a questa domanda, occorre definire meglio "sicuro" e/o "sicuro". Deve sempre essere definito alla luce dello scopo della protezione e del rischio per il sistema. Non esiste una dimensione adatta a tutti qui, ciò che è "abbastanza sicuro" per un sistema, può essere terribilmente debole su un altro. E ciò che è "abbastanza sicuro" su un altro può essere proibitivo in termini di costi o assolutamente impraticabile in un caso diverso.

Quindi, prendendo le preoccupazioni tipiche una per una:

  • Riservatezza - marginale al massimo. La riservatezza è generalmente classificata in base al tempo necessario per accedere al materiale protetto. Potrei essere in grado di cambiare il file Zip, ma come hacker mi ci vorrà un po 'di tempo o decifrare la password o forzare brutalmente. Non molto tempo, le password sono una delle protezioni più deboli e, dato il modo in cui i file Zip sono spesso condivisi, l'ingegneria sociale non è difficile.

  • Integrità - no - come sottolinea il richiedente - è facile cambiare il pacchetto e farlo sembrare legittimo.

  • Disponibilità - generalmente non applicabile a questo tipo di controllo di sicurezza - questo di solito si riferisce al rischio di rendere un servizio non disponibile - l'archiviazione/imballaggio dei dati di solito non influenza la disponibilità in un modo o nell'altro.

  • Non ripudio - no, nessuna protezione - chiunque può modificare il pacchetto, quindi chiunque contribuisca ad esso ha probabile negabilità.

Il trucco è: quanto meglio vuoi ottenere? La posta elettronica crittografata è un'opzione, come protezione migliore. Anche se pone i suoi problemi di connettività. E ci sono molti modi migliori per crittografare i dati, ma le opzioni migliori implicano anche sfide di distribuzione chiave che possono aggiungere preoccupazioni in termini di tempo e costi.

Come un modo rapido per impacchettare e condividere alcuni dati che non vuoi rendere completamente pubblici - è meglio di niente ed è talvolta l'unico denominatore comune che puoi elaborare. Per qualsiasi cosa ad alto rischio, troverei un'opzione migliore.

58
bethlakshmi

La password ha lo scopo di garantire la riservatezza, non l'integrità o l'autenticità.

Questo è uno di quei casi in cui la sicurezza è limitata dall'usabilità e dall'intenzione umana. Il gestore dell'archivio non ha modo di dire se il file che hai modificato doveva o meno essere crittografato in primo luogo. Fondamentalmente si tratta di un attacco di ingegneria sociale, in quanto hai indotto l'utente a credere che il file originale fosse a posto. Tuttavia, la vera vulnerabilità della sicurezza sarebbe che in primo luogo hai avuto l'accesso in lettura/scrittura a un archivio sensibile.

Per quanto riguarda la mitigazione, ci sono alcuni modi per aumentare la sicurezza:

  • Utilizzare un formato di archivio che supporti la crittografia dei nomi di file (ad esempio 7Zip, RAR)
  • Firma l'archivio con una chiave privata, ad es. tramite GPG.
43
Polynomial

No. Per creare un file crittografato (in modo non sicuro poiché viene inserita la password):

$ cd -- "$(mktemp --directory)"
$ echo secret > 1.txt
$ echo super secret > 2.txt
$ Zip -e -P Dig4BuOTFh secret.Zip 1.txt 2.txt
  adding: 1.txt (stored 0%)
  adding: 2.txt (stored 0%)

Per scoprire quali file sono inclusi:

$ unzip -l secret.Zip
Archive:  secret.Zip
  Length      Date    Time    Name
---------  ---------- -----   ----
        7  2013-05-14 10:15   1.txt
       13  2013-05-14 10:14   2.txt
---------                     -------
       20                     2 files

Per sovrascrivere un file con dati falsi senza conoscere la password:

$ echo lie > 2.txt
$ Zip -u secret.Zip 2.txt
updating: 2.txt (stored 0%)

Verificare:

$ unzip -o -P Dig4BuOTFh secret.Zip
Archive:  secret.Zip
 extracting: 1.txt                   
 extracting: 2.txt     
$ cat 2.txt
lie

man Zip non menziona questo avvertimento nella descrizione di -e opzione, ma quanto segue proviene dalla documentazione di -P:

(E dove la sicurezza è veramente importante, usa una crittografia forte come Pretty Good Privacy invece della crittografia standard relativamente debole fornita dalle utility zipfile.)

La crittografia debole nota dovrebbe essere rimossa dall'utilità per evitare un falso senso di sicurezza, ma questa è un'altra storia.

22
l0b0

Non è sicuro nel senso che non puoi dipendere dall'integrità del file Zip. La riservatezza è ancora in ordine poiché non è possibile accedere al contenuto del file (solo i nomi dei file).

Questo inconveniente in Zip è stato discusso in precedenza, personalmente uso sempre rar solo per questo problema. Un'altra soluzione alternativa sarebbe la firma del file Zip con PGP.

12
Lucas Kauffman

Oltre ai rischi che hai già indicato, IMHO uno dei maggiori problemi con gli strumenti di compressione è legato all'uso di cartelle temporanee per archiviare i file non compressi. Poiché i file di input possono avere dimensioni arbitrarie, i file di output non compressi potrebbero non adattarsi alla RAM. Viene utilizzata una cartella di output temporanea (spesso l'impostazione predefinita del sistema operativo).

Quindi non importa quanto sia forte l'algoritmo di crittografia se si dimentica di distruggere correttamente le cartelle temporanee ogni volta che si decomprime un file protetto da psw. La maggior parte degli strumenti non pulisce automaticamente la directory di output né avvisa l'utente al riguardo. Stessa cosa durante la compressione: assicurati di distruggere il file originale.

8
Mister Smith

Se dovessi usare la definizione generale di Sicuro per indicare che impone Privacy, Autenticazione, Integrità e Non ripudio, direi che non è sicuro su diversi aspetti. Ma poiché la protezione con password di un file Zip crittografato intende fornire solo la privacy (impedendo la visualizzazione del contenuto di un file tranne dalle parti interessate), direi che fa il suo lavoro.

3
Gene M.

La specifica ufficiale del formato .Zip consente di nascondere l'elenco dei nomi dei file (ma non il numero di file), oltre a nascondere metadati come la dimensione del file originale e CRC del file originale. Ma non puoi usare WinZip o Info-Zip per farlo. Inoltre, l'integrità delle specifiche .Zip ufficiali viene fornita mediante l'uso di una o più firme digitali oltre alla crittografia. La mia raccomandazione personale, tuttavia, è quella di evitare le password e utilizzare invece le chiavi pubbliche. Le funzioni chiave di derivazione stanno diventando sempre più veloci e non credo che nessun fornitore abbia mai provato a tenere il passo.

1
TOM

Se si dispone di una versione non crittografata di uno dei file in uno Zip protetto da password, è possibile utilizzare un attacco in testo normale noto per ottenere la password per tutti gli altri file.

0
Rod MacPherson

Non tutto ciò che è protetto da password può essere violato da attacchi di forza bruta. Tuttavia, i file Zip possono essere violati con la forza bruta. Altri sistemi dispongono di controlli, come ad esempio il blocco dopo tre tentativi, le verifiche della passkey ecc.

0
Ousef Kuruvilla

Quindi la linea di fondo è, a meno che non ci sia una vulnerabilità o backdoor nel codice di crittografia, è sicura quanto la tua passphrase è resistente agli attacchi di forza bruta. Esistono vari siti su Internet in cui è possibile prototipare lo schema che si intende utilizzare, per verificare approssimativamente il tempo necessario per decifrare. (Non usare COSA intendi usare)

Tutto ciò a cui chiunque può accedere fisicamente è crackabile, dato il tempo sufficiente. Tuttavia, puoi avere una sicurezza pratica se il costo e il tempo necessari per accedere alle informazioni superano il valore probabile. A meno che non si tratti di informazioni finanziarie, spesso c'è una grande differenza tra ciò che è prezioso per un hacker e ciò che è prezioso per te. Se il nome del tuo file all'interno di Zip è Attachment_1 e i contenuti non crittografati dell'e-mail non descrivono i contenuti dell'allegato, non danno a un hacker molto da fare. È improbabile che un hacker sia disposto a spendere molto tempo, e certamente non denaro, per accedere a qualcosa che non ha una probabilità convincentemente alta di contenere qualcosa di valore per lui.

0
IT_Architect