¿Puedo proteger correctamente los archivos 7z protegidos con contraseña?

4

Después de leer la pregunta y las respuestas de this y this , me fui con un La impresión general del último de que las cremalleras no se consideraron una forma segura e insegura de compartir datos.

Sigo pensando que los archivos comprimidos protegidos con contraseña pueden hacerse seguros. Así que déjame aclarar esto con esto muy

Escenario específico

  • Estás usando el comando 7z , versión 9 o superior, en una máquina con Linux. No zip . No rar .
  • Corríjame si me equivoco, pero 7z usa AES-256 de forma predeterminada cuando está protegido por contraseña, sin importar si el formato de archivo será .zip o .7z
  • Desea crear un archivo autoextraíble archive.exe desde el directorio dir1 y desea que todos los nombres y los nombres de los nombres de archivo y todos los encabezados estén encriptados, por lo que ejecuta

    7z a -mhe=on -psecretpassword -sfx archive.exe dir1

  • La contraseña utilizada fue muy fuerte, suponga que la entropía es suficiente
  • Has compartido de forma segura la contraseña con el destinatario del archivo. Solo ustedes dos conocen la contraseña
  • También compartes de forma segura el archivo SHA1 hash
  • Ahora hace que este archivo esté disponible para que la persona lo descargue

Lo digo

  • La persona puede extraer este archivo incluso en una máquina Windows sin ningún programa solo con el conocimiento de la contraseña
  • Los nombres de los archivos en el directorio cifrado dir1 no se pueden leer si no conoce la contraseña
  • El archivo no puede manipularse con la sustitución de archivos porque los nombres de archivos y encabezados también se cifraron
  • Se notaría cualquier temperado si la persona verificara el SHA1 después de descargar
  • En cuanto a la confidencialidad de los nombres de archivos y contenidos, es tan seguro como comprimir el directorio con cualquier cosa (zip, rar, tar.gz) y aplicar openssl aes-256-cbc en él
  • La autoextracción no agrega ninguna vulnerabilidad, y si lo hiciera, simplemente eliminando -sfx o cambiándolo a -t7z lo arreglaría, aunque en este caso la persona necesitaría 7-zip para extraerlo

¿Correcto o no?

    
pregunta Strapakowsky 31.05.2013 - 03:22
fuente

2 respuestas

6

La pregunta: es un archivo autoextraíble encriptado con una implementación perfecta de AES, usando una clave con suficiente entropía segura contra un intruso o un hombre activo en el medio, si un hash criptográfico del archivo y la clave ¿Se transmiten a través de un canal separado que se supone seguro?

Sí.

Sin embargo, algunas de estas suposiciones pueden no ser válidas en el mundo real.

Examinando el primer supuesto, hay una pregunta relevante en este foro desde hace casi un año: enlace

De acuerdo con la discusión allí, 7z usa una función de derivación de clave basada en contraseña y AES en modo CBC (lo cual está bien, porque suponemos que se verifica un hash SHA1 del archivo antes de intentar el descifrado; detener el relleno oracle ataques).

Sin embargo, la discusión anterior también destaca la falta de documentación y el código difícil de leer en 7z. No tengo conocimiento de que se haya realizado ningún criptoanálisis sustancial en 7z; por lo tanto, al usarlo, en última instancia, usted confía en su desarrollador para que haya corregido correctamente toda la implementación de criptografía.

    
respondido por el Stephen Bachelor 31.05.2013 - 15:09
fuente
3
  
  • El archivo no puede manipularse con la sustitución de archivos porque los nombres de archivos y encabezados también se cifraron
  •   
  • La autoextracción no agrega vulnerabilidad
  •   

Esto es incorrecto: si el caso de uso esperado es ejecutar el archivo autoextraíble, cualquier atacante que pueda manipular el archivo .exe también puede modificar el código de extracción automática para cambiar los archivos descomprimidos de la forma que crea conveniente. . (Por supuesto, también puede hacer mucho más, como registrar la contraseña o instalar una puerta trasera)

Por lo tanto, si se encuentra en una situación en la que la manipulación sea incluso remota, los archivos autoextraíbles son una muy mala idea.

    
respondido por el Guest 02.08.2013 - 19:50
fuente

Lea otras preguntas en las etiquetas