だから私は、圧縮ファイルのいくつかの側面(Zip、rar、7zなど)と、それらがハッキング能力にどのように影響するかについて興味があります。 これは私のキャリアではないので、私ははっきりしていませんが、このテーマについては十分です(私はコーディングについてあまり知りません)まとめていくつか質問したいと思います。必要に応じて、質問にスキップして今すぐスキップできますが、多少の前後関係は害になりません。私は暗号化とファイル圧縮についていくつかの調査を行いましたが、私が学んだことは、アクション-リアクションではなく、より技術的なことでした。
知っていること
ファイルへのハッキングに使用される方法は、主にハッカーに依存することを知っています。私はその方法を2つだけ知っています。
1。-パスワードジェネレーター(基本的に、プログラムは可能なすべてのパスワードの組み合わせを出力します。1文字から始まり、増加します)。
2。-強制エントリ(これに関する知識はほとんどまたはまったくありません。ハッカーがAESなどの暗号化方法をよく理解しているとしか思えませんZipし、リバースエンジニアは、パスワードを気にせずに暗号化されたフォルダーに強制的に入力します)。
シナリオ
この圧縮フォルダへのハッキング/クラッキングのすべての方法が、理論上のハッカーが利用できると仮定しましょう。ハッカーが私のパスワードを事前に知っておらず、私のコンピューターにスパイウェアやキーロガーがなかったとしましょう。ハッカーは私をよく知りませんので、彼は私のパスワードを推測したり推測したりすることができません。
最初のシナリオでは、ハッカーがパスワードで保護された単一の圧縮または圧縮されたフォルダーに遭遇した場合、そのフォルダー内の単一ファイルその中の情報)、彼はどのようにハッキングしようとしますか?ここで彼のオプションは何ですか?
次に、シナリオ2で、彼は多層フォルダーに遭遇します。貴重な情報を含むファイルに到達する前に、パスワードで保護された3つのzip。各パスワードは異なるため、理論的にはパスワードクラッカーは3倍の時間がかかります。彼は今どのようにハックに取り掛かるのでしょうか?
そして最後のシナリオでは、少なくとも5つの異なるレイヤーがありますが、各レベルはより複雑になります。可能なさまざまなパスを計画すると、直線ではなく、ツリーのようになります。また、これを圧縮した人が一部のファイル名拡張子を置き換え/削除したため、「Folder.Zip」というファイルではなく、「Folder.psd」、「Folder.png」、「 Folder.bat」、もう少し誤解を招くようなもの。これを圧縮した人は、ファイル拡張子も多様化している可能性があります。彼は、いくつかのzip、いくつかのrar、いくつかの7zなどを散りばめました。彼も名前を切り替えたので、「Folder.Zip」は「Folder.rar」または「Folder.Zip」と名前が付けられている可能性がありますが、ハッカーはその始まりを知りません。パッケージを作成した人は、ダミーファイルをいくつか追加し、空のフォルダーに「fluff」をいくつか追加して、空ではなく貴重なデータが含まれているように見せかけました。これは迷路であり、威嚇的であり、長いパスワードと多くの異なる圧縮タイプを採用しています。最初は明らかではない、紛らわしいファイル拡張子があります。最初は予測可能に見えるように意図されていますが、不可能ではないにしてもより困難になります。
質問
1。-複数の圧縮層を使用すると、ハッカーの速度が低下しますか?
2。-パスワードの長さと複雑さにより、ハッカーの速度が低下しますか?
。-ファイル拡張子名を変更すると、ハッカーの速度が低下しますか?私はファイルの種類を識別するソフトウェアを知らないので、コードを見て彼が自分でファイルの種類を識別できるかどうかはわかりません(または何で彼がコードを見ている方法)。
4。-ファイルの名前が「Folder.rar」であるが、実際には「Folder.7z」ファイルである場合、ハッカーの速度が低下しますか?彼は自分のエラーを知らずに継続的にファイルを侵害しようとしますか?
5。-シナリオ3に示したように、フォルダに複数の圧縮とルートがある場合、ハッカーはそれらのルートをすべてダウンする必要がありますか?または、目的のファイルを回避または自動的に取得する方法はありますか?私は、AESのような暗号化方式が危険にさらされている場合、ハッカーはパスワードを知らなくても各フォルダーをただジャンプすることができると思います。
(これらの質問が一般の人々にどのように関係するかについて知りたい場合は、アーカイブ、コンピューター共有、クラウドと外部ストレージの使用、および貴重/機密データ)
TL; DR;データが貴重な場合、「スローダウン」は何も修正しません。
まあ、楽しみたいのなら、ハニーポットサーバーにハッキングして攻撃者がZip爆弾をコピーした場合に、攻撃者を「スローダウン」するために、大量の Zip bomb を植えるかもしれません。
または、パスワードで保護されたすべてのアーカイブの下にZip爆弾を含めて、自動化スクリプトを役に立たなくしてください。
あなたが提案するテクニックの多くは、あいまいさによるセキュリティです。たとえば、Zip
ファイルにpsd
という名前を付けても、攻撃者の速度はわずかに低下します。複数の異なるタイプの暗号化と圧縮を使用すると、不必要に複雑になります。複雑さが攻撃者の速度を低下させる可能性があることは事実ですが、特にあいまいさによるセキュリティの効果は非常に限られています。
この圧縮フォルダへのハッキング/クラッキングのすべての方法が、理論上のハッカーが利用できると仮定しましょう。
最初に、圧縮ではファイルが保護されないことを理解する必要があります。それが暗号化の仕事です。使用するプログラムによっては、パスワードで保護されたZipが暗号化される場合があります。
堅牢な暗号化適切に実装されたであれば、最も高度な攻撃者に対して十分です。
使用するプログラムがこの目的に適しているかどうかの判断は、別の質問です。プログラムが使用する必要がある基本的なアルゴリズムに焦点を当てています。
機密データが1つのファイル(Zipファイルなど)に結合されると、それを正しく暗号化することは非常に簡単です。 AES-256またはよく吟味された別の暗号化アルゴリズムを使用する必要があります。
AES-256は長年にわたってセキュリティ専門家によって吟味されており、これまでのところ、アルゴリズムを短縮する既知の攻撃はありません。 ( "強制入力"は不可能です。)
AESの実装にはいくつかのものが必要です。
強力な鍵。 AES-256のキーの長さは256ビットです。より短い鍵が必要な場合は、鍵導出関数を使用できます。エントロピーのビットがどのように機能するかに関するいくつかの主要な情報については ここで私の答え を参照してください。
キーは、256ビット(32バイト)ファイルにすることができます。
鍵は、高速ハッシュを使用して72ビットの秘密から導出できます。 (SHA-256など)
キーは、スローパスワードハッシュを使用してパスワードから取得できます。 (BCrypt、PBKDF2、scryptなど)
より複雑なパスワードは絶対的に強力なキーを生成します。パスワードハッシュが遅いと、ブルートフォースの難易度がある程度高くなります。
良い連鎖方法。 AESはブロック暗号です。メッセージが非常に長い場合は、連鎖メソッドがパターンを隠すようにする必要があります。たとえば、以下は 安全な連鎖方法を含めることを怠った場合の暗号化された画像 です。データの多くは失われましたが、その多くはまだ認識可能です!
初期化ベクトルは便利なので、同じメッセージを暗号化すると常に異なる結果が生成されます。 (したがって、攻撃者は暗号化後に重複を検出できません)
上記の項目を含むAESの適切な実装は解読が非常に難しくなるため、攻撃者はキーの盗難やフィッシングなどの他の手段に焦点を移します。
これらは、世界が信頼するアルゴリズムであり、適切に実装されている場合、攻撃者は最初にキーを盗むことなくデータを復号化することができません。
今日私たちが知っているように、暗号化の世界を揺るがす技術革新が存在する可能性があることは事実ですが、これまでのところ、専門家がこれまでに試みてきた長さを考えると、これは長い間起こりそうにありません。