Susceptibilidad de archivos de archivo encriptados 7z al hombre en los ataques medios

2

Dio :

  • Un archivo (se supone que tiene un tamaño de 1 GB) se cifra junto con los nombres de archivo utilizando 7zip en un archivo 7z usando AES-256
  • El archivo se carga en un servicio de almacenamiento en la nube como los que ofrece Google, Amazon o Microsoft
  • Un par descarga el archivo en una red independiente y se le ofrece la contraseña de forma segura

Acknowledgements:

  • Me doy cuenta de que si alguien obtuviera la contraseña, su trabajo sería fácil.
  • También me doy cuenta de que la seguridad es tan buena como la del desarrollador que creó 7z.
  • Pasé por todos los temas similares que pude encontrar aquí y en otros lugares sobre este tema y, si bien se han formulado preguntas similares, no creo que se hayan abordado las preocupaciones exactas aquí, así que espero que esto no sea un duplicado. / li>

Preguntas :

  • ¿Utilizar una operación basada en Linux para crear tales archivos ofrece más seguridad que hacerlo con 7zip en Windows?
  • ¿Qué tan susceptible sería este tipo de operación para un atacante, agencia gubernamental, etc ... que busca saber cuáles son los contenidos del archivo? ¿Ese intermediario tendría que interceptar todo el archivo para poder acceder a los contenidos?
  • ¿Qué otras fallas pueden haberse pasado por alto en este enfoque?
  • ¿Existen mejores alternativas que ofrezcan una facilidad de implementación comparable?
pregunta Rob 24.02.2018 - 00:20
fuente

3 respuestas

3

Context

Lo que tenemos aquí es un esquema de cifrado simétrico implementado utilizando 7z para el cifrado. Como confío en que, como usted dijo, la contraseña se comparte de manera segura, podemos considerarla como un secreto precompartido (al menos pre , compartido al momento del descifrado). Esto significa que la seguridad del esquema depende de la implementación 7zip de AES, etc.

Además, debido a la naturaleza del cifrado simétrico con secretos precompartidos, un ataque activo (por ejemplo, un ataque de hombre en el medio) no es más útil que un espía pasivo.

  

¿Usar una operación basada en Linux para crear tales archivos ofrece más seguridad que hacerlo con 7zip en Windows?

Siempre y cuando su sistema no esté comprometido, cualquiera de los dos sistemas estaría igualmente bien. Cuál es menos probable que se vea comprometido, etc., es una pregunta diferente

  

¿Qué tan susceptible sería este tipo de operación para un atacante, agencia gubernamental, etc ... que busca saber cuáles son los contenidos del archivo? ¿Necesitaría ese intermediario interceptar todo el archivo para poder acceder a los contenidos?

Como se mencionó anteriormente, "interceptar" el archivo no sería mejor / peor que observarlo pasivamente, por lo que una agencia gubernamental no estaría mejor que su proveedor de nube, etc.

Si pueden comprometer (físicamente) sus dispositivos, instale keyloggers, use una llave de $ 5 para extraer la contraseña , etc. Es una pregunta diferente. La preocupación de estas amenazas depende de usted.

Desde el punto de vista de la criptografía, la seguridad depende al 100% de la seguridad del cifrado y de la contraseña. Como AES es bastante fuerte, solo me preocuparía por la contraseña. (edite, gracias a @SteffenUllrich :) Como la contraseña se está comunicando de forma segura, lo único de lo que debe preocuparse es su fuerza . Recomiendo usar un administrador de contraseñas para almacenar y generar su contraseña durante el tiempo entre su creación y cuando se envía a su amigo / compañero de trabajo / etc.

  

¿Qué otras fallas pueden haberse pasado por alto en este enfoque?

(editado en más adelante :) Como se menciona en los comentarios, es posible que desee ver cómo 7zip hashes contraseñas, etc.

  

¿Existen mejores alternativas que ofrezcan una facilidad de implementación comparable?

En general, diría que su configuración actual pasa con gran éxito. Es simple y utiliza algoritmos establecidos (es decir, AES).

    
respondido por el user196499 24.02.2018 - 03:38
fuente
0

Si bien la respuesta proporcionada por @ user196499 es acertada, lo único que creo que debería discutirse es el tiempo.

Dado que su archivo criptográficamente seguro se ha creado y puesto en línea, ¿cuál es el tiempo permitido para que permanezca seguro?

Las duraciones de las claves deben implementarse debido a que, en una línea de tiempo lo suficientemente larga, la seguridad de todas las claves se reduce a 0.

La factorización de una clave (fuerza bruta), el criptoanálisis de la salida de los algoritmos, los ataques de canal lateral en el modo de cifrado, la debilidad iv, etc., juegan un papel en el momento en que el archivo puede considerarse seguro.

Como se mencionó anteriormente, establezca un máximo en la vida útil de la clave y, si es necesario, cuando implemente una nueva clave, vuelva a evaluar el modo de cifrado que se está utilizando; ES DECIR. CBC, CTR, GCM etc.

    
respondido por el jas- 24.02.2018 - 07:58
fuente
0

El cifrado subyacente es seguro. Sin embargo, se ha propuesto un ataque MITM práctico específico en archivos cifrados: enlace

El ataque consiste en interceptar el archivo y editar el encabezado para cambiar el modo de compresión indicado, de modo que el archivo se desencripta correctamente, pero se descomprime incorrectamente. Se espera que el destinatario envíe el archivo ilegible, que el atacante intercepta de nuevo, corrige el encabezado y obtiene los datos.

Por supuesto, esto no es un ataque a archivos tanto como un ataque a cifrado no autenticado en general. También se basa en un comportamiento de usuario altamente imprudente, pero, si hay cientos de destinatarios, es concebible que alguien pueda hacer eso, especialmente si el MITM también puede forjar comunicaciones entre las partes.

Este esquema se puede mejorar con la autenticación de cifrar y luego de MAC y garantizar que los destinatarios verifiquen el archivo antes de abrirlo.

    
respondido por el Therac 25.02.2018 - 10:32
fuente

Lea otras preguntas en las etiquetas