web-dev-qa-db-ja.com

中間者攻撃に対する7z暗号化アーカイブファイルの脆弱性

指定:

  • ファイル(サイズが1 GBであると想定)は、7ESipを使用してファイル名とともにAES-256を使用して7zアーカイブに暗号化されます。
  • ファイルは、Google、Amazon、Microsoftなどが提供するクラウドストレージサービスにアップロードされます。
  • ファイルは別のネットワーク上のピアによってダウンロードされ、ピアには安全な方法でパスワードが提供されます

謝辞:

  • 誰かがパスワードを知っていれば、彼らの仕事は簡単だと思います
  • また、セキュリティは7zを作成した開発者と同じぐらい優れていることも理解しています
  • 私はこれについてここや他の場所で見つけることができるのと同じくらい多くの同様のトピックを調べました、そして同様の質問が尋ねられましたが、ここで正確な懸念が対処されたとは思わないので、これが重複ではないことを願っています。

質問:

  • Linuxベースの操作を使用してそのようなファイルを作成すると、Windowsで7Zipを使用する場合よりもセキュリティが強化されますか?
  • この種の操作は、アーカイブの内容が何かを知りたがっている攻撃者、政府機関などにどの程度影響を受けますか?その仲介者は、コンテンツへのアクセスを潜在的に取得するために、ファイル全体を傍受する必要がありますか?
  • このアプローチで見落とされていた他の欠陥は何ですか?
  • 同等の実装の容易さを提供するより良い代替案はありますか?
2
Rob

コンテキスト

ここにあるのは、暗号化に7zを使用して実装された対称暗号化スキームです。あなたが言ったように、パスワードは安全な方法で共有されていると私は信じているので、私たちはそれを事前共有秘密と見なすことができます(少なくとも事前復号化の時点で共有)。これは、スキームのセキュリティがAESの7Zip実装などに依存していることを意味します。

また、事前共有シークレットを使用した対称暗号化の性質上、能動的攻撃(中間者攻撃など)は受動的盗聴よりも有用ではありません。


Linuxベースの操作を使用してこのようなファイルを作成すると、Windowsで7Zipを使用する場合よりもセキュリティが強化されますか?

システムが危険にさらされない限り、どちらのシステムも同様に問題ありません。どちらが侵害される可能性が低いかなどは別の質問です

この種の操作は、アーカイブの内容が何かを知りたがっている攻撃者、政府機関などにどの程度影響を受けますか?その中間者は、コンテンツへのアクセスを潜在的に取得するために、ファイル全体を傍受する必要がありますか?

上記のように、ファイルを「傍受」することは、それを受動的に監視することよりも良い/悪いことではないので、政府機関はクラウドプロバイダーなどよりも優れています。

デバイスが(物理的に)侵害される可能性があるかどうか、キーロガーをインストールするか、 $ 5レンチを使用してパスワードを抽出するか、 などは別の問題です。これらの脅威がどれほど気になるかはあなた次第です。

暗号化に関しては、セキュリティは暗号化とパスワードのセキュリティに100%依存しています。 AESは非常に強力なので、パスワードのみを心配します。 (編集、thx @SteffenUllrich :)パスワードは安全に通信されているため、心配する必要があるのはその強度だけです。パスワードマネージャーを使用してパスワードを保存し、生成してから、パスワードが作成されてから友達や同僚などに送信されるまでの時間を推奨します。

このアプローチで見落とされていた他の欠陥は何ですか?

(後で編集:)コメントで述べたように、7Zipがパスワードをハッシュする方法などを調べたいと思うかもしれません。

同等の簡単な実装を提供するより良い代替案はありますか?

全体として、あなたの現在の設定は飛行色で合格すると思います。それはsimpleであり、establishedアルゴリズム(つまりAES)を使用します。

3
user196499

@ user196499が提供する答えは、私が議論する必要があると思うことの1つにスポットですが、時間です。

暗号化された安全なアーカイブが作成されてオンラインにされたので、安全な状態を保つことができる許容時間はどれくらいですか?

十分に長いタイムラインですべてのキーのセキュリティが0に低下するため、キーの有効期間を実装する必要があります。

キーの分解(ブルートフォース)、アルゴリズム出力の暗号解読、暗号モードでのサイドチャネル攻撃、iv脆弱性などはすべて、アーカイブが安全であると見なすことができる時間に関与します。

前述のように、キーの有効期間に最大値を設定し、新しいキーを実装するときに必要に応じて、使用されている暗号化のモードを再評価します。 I.E. CBC、CTR、GCMなど

0
jas-

基礎となる暗号は安全です。ただし、暗号化されたアーカイブに対する特定の実用的なMITM攻撃が提案されています。 https://link.springer.com/article/10.1007%2Fs10207-006-0086-

攻撃は、アーカイブをインターセプトし、ヘッダーを編集して指定された圧縮モードを変更することで構成されています。これにより、アーカイブは正しく復号化されますが、誤って解凍されます。次に、受信者は文字化けしたファイルを送り返すことが期待されます。このファイルは、攻撃者が再度傍受し、ヘッダーを修正して、データを取得します。

もちろん、これは一般に非認証の暗号化に対する攻撃であるため、アーカイブに対する攻撃ではありません。また、非常に無謀なユーザーの行動にも依存していますが、何百人もの受信者がいる場合、特にMITMが当事者間の通信を偽造できる場合は、誰かがそうする可能性があると考えられます。

このスキームは、暗号化してからMAC認証を行うことで改善でき、開く前に受信者がファイルを確認できるようになります。

0
ZOMVID-20