¿Los archivos divididos protegidos con contraseña 7-Zip son seguros contra piratas informáticos cuando están protegidos con contraseña un par de veces?

15

Imagine que deseo cargar mi información personal confidencial (fotos, documentos escaneados, lista de contraseñas, copias de seguridad de correo electrónico, información de tarjetas de crédito, etc.) en Google Drive (o cualquier otro servicio en la nube).

Quiero asegurarme de que toda esta cantidad de datos sea lo más segura posible (contra piratas informáticos que de alguna manera obtendrían esta información, y contra Google y sus empleados, y también en el futuro, es decir, si elimino) estos datos de Google quiero estar seguro de que no podrán "abrirlos" aunque mantengan su copia de seguridad para siempre).

Entonces, en este caso, en lugar de cargar todos estos datos de inmediato a la nube, crearé una carpeta con todos los datos que quiero cargar, y luego comprimiré toda esta carpeta con 7-Zip y, por supuesto, la contraseña -protéjalo utilizando 7-Zip.

Lo haré no una vez, sino varias veces, es decir, una vez que tenga listo el archivo protegido con contraseña 7-Zip, lo comprimiré una vez más con 7-Zip y usaré una contraseña completamente diferente. Haré esto cinco veces. Así que al final, mis datos se comprimen cinco veces y se han protegido mediante contraseña con 7-Zip mediante cinco contraseñas no relacionadas completamente diferentes. Entonces, para obtener mis datos, tengo que extraerlos cinco veces y proporcionar cinco contraseñas diferentes.

Lo que haré entonces es que tomaré este archivo protegido por contraseña cinco veces, y lo comprimiré una vez más usando 7-Zip y una sexta contraseña diferente, pero además, esta vez También elegirá dividir el archivo en partes más pequeñas.

Al final, digamos que termino con 10 archivos divididos, donde cada uno de ellos es un archivo de 200 MB, excepto el 10 que es solo un archivo de 5 MB.

El supuesto es que todas esas seis contraseñas son contraseñas de al menos 32 caracteres y no tienen ninguna relación, y todas contienen mayúsculas / minúsculas, números y símbolos.

Ahora tomo esos nueve archivos de 200 MB y los coloco en un contenedor y cifro el contenedor usando VeraCrypt (asumiendo que cifrado en cascada de tres niveles) y luego cargue este contenedor en mi Google Drive.

Guardo el décimo archivo (el de 5 MB) en un servicio completamente diferente (por ejemplo, en Dropbox, y esa cuenta de Dropbox no está conectada ni vinculada de ninguna manera a mi cuenta de Google) (también está encriptada por VeraCrypt).

- ¿He creado un teatro de seguridad ? ¿O realmente he hecho imposible que alguien acceda y extraiga mis datos? Después de todo, tienen que pasar un nivel de cifrado por VeraCrypt e incluso después de eso, los archivos están protegidos por contraseña seis veces y uno de los archivos (el décimo) se almacena en otro lugar.

- Si alguien tiene acceso a mi Google Drive y descarga todos esos nueve archivos, ¿hay alguna forma de que puedan extraer el archivo sin tener el último (el décimo) archivo de 5 MB? ¿Se puede acceder a los datos de alguna manera sin que falte uno de los archivos divididos?

: incluso si alguien obtiene todos los 10 archivos juntos y logra omitir el cifrado VeraCrypt de alguna manera, ¿será aún posible romper las seis contraseñas restantes?

    
pregunta Neli 24.03.2017 - 14:10
fuente

8 respuestas

85

En primer lugar, ese esquema de encriptación múltiple es ridículo.

El algoritmo utilizado por 7-Zip es AES-256 que es considerado seguro. Pero si alguien encuentra un defecto en él que lo pueda romper, es probable que pueda romper todos los niveles de cifrado con el mismo esfuerzo.

Entonces, o bien confías en el algoritmo de cifrado utilizado por 7-Zip, entonces una aplicación sería lo suficientemente buena. O no confía en ello, entonces haría otra pasada de cifrado con un algoritmo diferente . Acodar el mismo algoritmo varias veces a menudo no tiene tanto efecto como uno podría pensar, como el ataque de encontrar en el medio en Triple-DES demostrado.

Con respecto a la división de un archivo encriptado: a menudo es posible rescatar algunos datos de un archivo 7-Zip si faltan partes del archivo. 7-Zip usa AES en modo CBC para emular el comportamiento de cifrado de flujo (cada bloque de 128 bits se combina con el bloque de 128 bits anterior). Eso significa que si a alguien le falta una parte del mensaje, no puede descifrar nada de lo que sigue (a menos que tenga un texto en claro en alguna parte), sino todo lo que viene antes. Eso significa que si desea evitar que un atacante descifre el archivo reteniendo una parte de él, debe retener el fragmento primero , no el último.

    
respondido por el Philipp 24.03.2017 - 14:26
fuente
37

Esto es sobre ingeniería en una escala que nunca he visto. Este es un BAD THING ™ porque aumenta la complejidad de su solución sin agregar ningún beneficio de seguridad.

El mecanismo de cifrado es seguro o no lo es. Usted no estará más protegido encriptando varias veces. Si el cifrado es seguro, es inútil agregar capas adicionales de cifrado. Si hay una falla en su modelo de seguridad, por ejemplo, sus claves de cifrado podrían perder, varias capas de cifrado no solucionarán esta falla.

Es lo mismo para dividir el archivo: no sirve para nada. No mejora ni disminuye la protección de sus documentos.

Debería mirar la imagen más grande: ¿Dónde guarda su frase de contraseña? ¿Quién puede acceder? ¿Cuál es su solución de respaldo si no puede acceder o recordar su frase de contraseña? ¿Está su computadora a salvo de malware (que haría inútil cualquier cifrado)? ¿Su solución es tan compleja que nunca la usará?

    
respondido por el A. Hersean 24.03.2017 - 14:29
fuente
25

En primer lugar, respira. Los esfuerzos de cifrado a menudo fallan si se olvida de respirar. ¡Algo acerca de perder el conocimiento hace que tengamos dificultades para cifrar las cosas!

Segundo, parece que necesitas un modelo de amenaza. Un modelo de amenaza describe a qué tipo de adversarios te preocupa enfrentarte. Sin un modelo de amenaza, la seguridad de todo es un teatro de seguridad porque básicamente estás agitándote con la esperanza de que tus acciones descontroladas detengan a un oponente del que no sabes nada. ¿Estás tratando de impedir que tu hermana lea tu diario o estás tratando de esconderte de la mafia? ¿Has hecho enemigos con alguna agencia de tres letras últimamente?

¿Ha considerado si su adversario está dispuesto o no a participar en el análisis de criptoanálisis con manguera de goma?

( XKCD )

Es por esto que un modelo de amenaza es tan esencial. Considera esto. En general, se acepta que un archivo cifrado AES-256 protegido con una contraseña adecuadamente larga no puede ser descifrado por ninguna agencia gubernamental, y su generalmente supone que las agencias gubernamentales tampoco pueden descifrarlo. Por lo tanto, una sola capa de AES-256 sin duda lo protegerá de cualquier cosa hasta el tipo de personajes sombríos que estén dispuestos a vencerle con una manguera de goma hasta que tosa la contraseña. No hay razón para hacer nada más que una capa de AES-256 a menos que tenga un modelo de amenaza para respaldarlo.

Ahora, ¿por qué crees que la división del archivo te ayudará? Ya estás usando algunas de las herramientas de cifrado más sólidas del planeta. ¿Por qué ayudaría realmente la retención de una sección? Claro, si te enfrentas a un atacante que sabe de alguna grieta actualmente no revelada de AES-256 pero no sabe cómo aplicar ingeniería inversa en un formato de archivo dividido de 7zip, eso podría ayudar. Así podría ser papel de aluminio.

No diría que lo que tienes es un teatro de seguridad. El primer paso es bueno: almacene los datos en un formato cifrado con una buena contraseña segura. El resto del proceso, sin embargo, es teatro de seguridad. No pierda el tiempo poniendo capas sobre capas de cifrado.

El peor de los casos es que su esfuerzo excesivo le impide acceder a los datos porque hizo que sea 10 veces más difícil acceder a sus propios datos. La probabilidad de errores en el proceso que hace que sus datos sean inaccesibles es grande, y no obtuvo una seguridad real apreciable por ellos.

    
respondido por el Cort Ammon 25.03.2017 - 00:50
fuente
4

No estoy tan familiarizado con 7-Zip para comprender completamente sus capacidades. Sin embargo, asumiendo que es solo un archivo zip protegido por contraseña, entonces no, esto no es seguro. Sin embargo, veo algunos comentarios donde 7-Zip puede ofrecer cifrado basado en AES que sería seguro (asumiendo que no existen errores con la implementación de 7-Zip, por lo que creó un archivo cifrado AES verdadero y válido).

En resumen, se debe asumir que todo lo que se puede descargar y descifrar sin conexión puede ser resuelto con suficiente tiempo. Suponiendo que su archivo 7-Zip esté cifrado con AES-256 (de nuevo, sin errores), estará a merced de la entropía de sus contraseñas y la velocidad de la máquina del atacante.

En lugar de crear 5 o 6 niveles de archivos divididos, sería suficiente con un solo archivo de contraseña de alta entropía. La división del archivo no hace nada, ya que solo tiene que poder "desbloquear" el primero para poder descifrar la cadena de archivos.

En última instancia, la respuesta a su pregunta es que es puramente suficiente para usar 7-Zip con AES-128 o 256, siempre y cuando esté usando una contraseña verdaderamente aleatoria y segura con la mayor cantidad de entropía posible. 64 caracteres de mayúsculas, minúsculas, números y símbolos sin patrones perceptibles o repeticiones son perfectamente aceptables. Simplemente no escriba la contraseña en una nota adhesiva y déjela en su monitor. Use un administrador de contraseñas real para realizar un seguimiento de esa contraseña de 64 caracteres y asegúrese de usar una contraseña maestra segura y agradable en ese administrador de contraseñas. Solo es tan seguro como el método menos seguro: pegar su contraseña como un archivo de texto sin formato en su escritorio no es seguro.

Tenga en cuenta también que, como atacante, podría ser más fácil obtener acceso a su PC para capturar esta misma información: tenga en cuenta de quién está tratando de protegerse. En este caso, lo anterior es perfectamente aceptable para algo como Google Drive / Dropbox y le preocupa que se expongan (o los empleados entrometidos).

    
respondido por el Andrew 24.03.2017 - 14:33
fuente
3

¡Todas las respuestas dadas hasta ahora son geniales! Sin embargo, creo que hay una posibilidad aún por mencionar. Noté en la pregunta original que el OP mencionó la longitud de la contraseña (contraseñas de 32 caracteres) y poner un elemento en un segundo servicio en la nube que sería necesario para descifrar los datos originales.

Creo que VeraCrypt admite archivos de claves y esto abordaría un par de cosas en la pregunta original.

  • Aumente la dificultad de la fuerza bruta (suponiendo que el atacante no tenga el archivo de claves o la contraseña)
  • Permitir que el archivo de claves se almacene en una ubicación separada (segundo servicio en la nube) de los datos cifrados.
  • Menos ancho de banda ya que no tiene que transferir datos reales al segundo servicio en la nube. (a menos que quieras)
  • Limitación: no sería útil si se encuentra una vulnerabilidad AES sin fuerza bruta que no requiere la clave / contraseña para descifrar.
respondido por el Paul 25.03.2017 - 00:31
fuente
1

Esto está bien. Es probable que algunas partes sean redundantes (usando el mismo sistema criptográfico más de una vez) pero si en cambio tuviste el primer archivo zip y luego agregaste algunos datos en bruto, y luego pones todo eso en un archivo zip, etc. tendría sentido, así que Pasa la parcela con tus archivos más antiguos en el medio.

Luego, para el paso en el que extraes un trozo para que no pueda leerse, es posible, pero no tan simple como lo pones. Tendría que usar una implementación del intercambio secreto de Shamir, o XOR el archivo codificado comprimido final con datos aleatorios, luego guardar el resultado en línea y los datos aleatorios en otro lugar.

    
respondido por el daniel 24.03.2017 - 14:51
fuente
1

Su método de división zip es absurdo y no agrega ningún valor protector. Simplemente use un método de compresión bien comprendido, bien probado y fuertemente encriptado y estará lo suficientemente seguro para satisfacer su necesidad declarada. Si no puede confiar en la compresión (Zip o lo que sea), separe la compresión de los datos del contenedor de cifrado si le hace sentir mejor. Los múltiplos y las divisiones que usted describe agregan complejidad sin agregar seguridad significativa (como la fuerza clave o la investigación de procesos). No resolverá las implementaciones defectuosas de compresión + cifrado haciéndolo varias veces.

    
respondido por el ex-university-cyber-guy 24.03.2017 - 22:44
fuente
1

Además de las otras respuestas, quería señalar que tendrías que almacenar las contraseñas en algún lugar. Si obtienen las contraseñas, pueden acceder fácilmente a los datos. Si quisiera protegerlos, tendría que cifrar las contraseñas y almacenar sus contraseñas en algún lugar, etc.

    
respondido por el Solomon Ucko 25.03.2017 - 13:54
fuente

Lea otras preguntas en las etiquetas