盗難や紛失に備えて、フラッシュドライブ(バックアップ用)上のファイルを暗号化しようとしています。 TrueCryptのような追加のソフトウェアをインストールするのではなく、ほとんどのコンピューターにすでにあるものを使用します。
1)AES-256を使用する7z/Zip(どうやら良い)を使用して、ファイルをパスワードで保護してアーカイブすることを考えることができます。
[1]によれば、安全だと思います(そうでしょうか?)。
しかし、[2]によれば、「パスワードで保護されたZipファイルを解読するのはそれほど難しいことではないようです。パスワードを見つけたり、パスワードを削除したりするためのアプリはたくさんあります。」
それで、これは本当ですか?暗号化された7z/Zipは安全ですか?安全ですか?
2)使用する新しいプログラムをインストールする必要がない暗号化の代替手段はありますか?
3)どちらを使用するのが良いですか? 7zまたはzip?
-
パスワードを理解するためのアプリはたくさんあります[...]。
まあ、ええ、それらは辞書攻撃です。 AES-256またはFOOBAR-1024を使用しているかどうかは関係ありません。弱いパスワードを選択すると、簡単に破られる可能性があります。辞書攻撃に対してわずかに役立つ唯一のことは、高価な鍵導出関数を使用することです。以下の質問に対するコメントから、7zは2 ^ 19のハッシュ演算を使用してキーを導出しているようであり、おそらく何らかの保護を提供しているようです。
暗号化された7z/Zipは安全ですか?安全ですか?
私は自分でコードを確認していませんが、それらが基礎となる暗号プリミティブ(たとえば、AES-256の256ビットのセキュリティ)と同じくらい強力であることを願っています。ツールがあまりにも壊れていて、インターフェイスやドキュメントからどの暗号がどのビット強度で使用されているかが明確でない場合は、使用しないでください。
256ビットのセキュリティは十分に安全です。実際、非常にハードコアでない限り、パスワードは、256よりも実際のエントロピーのビット数がほぼ確実に少なくなります。
使用する新しいプログラムをインストールする必要がない暗号化の代替手段はありますか?
「インストール」の定義に応じて、カスタムLiveCDまたは仮想マシンを使用して、「インストール」せずにプログラムを実行できます。
どちらを使用するのが良いですか? 7zまたはzip?
WinZip AE-1またはAE-2形式が実際の暗号化に使用されていると仮定してZip。鍵の導出にはPBKDFのような標準プロトコルを使用し、他のプロトコルはおそらく互換性のあるソフトウェアを記述しているため、矛盾は今のところ気づかれることでしょう。 7zは同じリーグに属していません。
OTOH、AES-256やPBKDFに言及していないランダムZipツールの「パスワード保護アーカイブ」機能を使用している場合、それは神を知っている可能性があります。
USB、SDカード、およびその他の1回限りの外部ファイルシステムの場合、通常は [〜#〜] gpg [〜#〜] を対称(-c
)モード。 GnuPGコードは、この目的のためにうまく設計されています。
オペレーティングシステム、特にWindows、Linux/BSD、およびOS Xの場合 [〜#〜] sed [〜#〜] の代わりに(またはそれに加えて)使用するように細心の注意を払っていますソフトウェアベースのファイルシステムとセキュアブート保護。 適切に構成されたiOS デバイス(特に電源がオフになっている場合)は、完全なデスクトップOSと比較した場合でも、モバイルデバイスはかなり疑わしいです。
安全なファイル共有またはメッセージングを管理するとき、私は SendSafely のような成功のためのソリューション設定を好みますが、iOSは Signal を利用できます。これらの両方のプロジェクトの背後には、appsecと暗号化の両方の専門家である厳格な個人がいると感じています。