Varias preguntas sobre la compresión y el cifrado de archivos con respecto a la piratería (zip, rar, 7z) [cerrado]

1

Tengo curiosidad por algunos aspectos de los archivos comprimidos (Zip, rar, 7z, etc.), y sobre cómo afectan la capacidad de pirateo. Hay suficiente sobre este tema que no tengo claro sobre (ya que esta no es una carrera mía, y no sé mucho sobre codificación) que me gustaría preguntar Algunas preguntas todos juntos. Si lo desea, puede pasar a las preguntas ahora, pero un poco de contexto no puede hacer daño. He investigado sobre el cifrado y la compresión de archivos, pero lo que aprendí fue más técnico que una acción de reacción.

Lo que sé

Sé que el método utilizado para piratear un archivo depende en gran medida del pirata informático. Solo soy consciente de dos métodos para hacerlo.

1. -Generadores de contraseñas (Básicamente, un programa escupe todas las combinaciones de contraseñas posibles, comenzando desde 1 carácter y aumentando) .

2. : entrada forzada (tengo poco o ningún conocimiento sobre esto. Solo puedo suponer que el pirata informático tiene una comprensión íntima del método de encriptación, como AES para zip, luego haga una ingeniería inversa para forzar la entrada en la carpeta cifrada sin preocuparse por la contraseña) .

El escenario

Supongamos que todos los métodos de piratería / craqueo en esta carpeta comprimida están disponibles para nuestro hacker teórico. Supongamos que el pirata informático no tiene conocimiento previo de mi contraseña y que no había spyware ni registradores de claves en mi computadora. El hacker no tiene un conocimiento íntimo de mí, por lo que no tiene simplemente la capacidad de adivinar mi contraseña o hacer una inferencia.

En el primer escenario, si el pirata informático se encuentra con una sola carpeta comprimida o comprimida que está protegida por contraseña, entonces un solo archivo dentro de esa carpeta (digamos que el archivo es un archivo de notas con la información de mi tarjeta de crédito). ) , ¿cómo podría tratar de piratear eso, cuáles son sus opciones aquí?

Luego, en el escenario número dos, se encuentra con una carpeta de múltiples capas; 3 cremalleras protegidas por contraseña antes de llegar al archivo que contiene información valiosa. Cada contraseña es diferente, por lo que, en teoría, el cracker de contraseñas tardaría 3 veces más. ¿Cómo podría hacer frente a su piratería ahora?

Y en el escenario final, hay al menos 5 capas diferentes, pero cada nivel se vuelve más complejo. Si tuviera que trazar los distintos caminos posibles, ahora se vería más como un árbol en lugar de una línea recta hacia abajo. Además, la persona que comprimió esta cosa reemplazó / eliminó algunas de las extensiones de nombre de archivo, así que en lugar de los archivos que se llaman "Folder.zip" ahora se llaman algo así como "Folder.psd", "Folder.png" o " Folder.bat ", algo un poco más engañoso. La persona que comprimió esto también podría haber diversificado las extensiones de archivo, lo hizo en unos pocos cierres, unos pocos rars, unos pocos 7zs y otros. También cambió sus nombres, por lo que "Folder.zip" podría llamarse "Folder.rar" o podría llamarse "Folder.zip", pero el pirata informático no lo sabe desde el principio. La persona que lo empaquetó también agregó algunos archivos ficticios, y algunos "pelusa" en las carpetas vacías para que pareciera que contenían datos valiosos en lugar de simplemente estar vacíos. Esta cosa es laberíntica, es amenazadora, emplea contraseñas largas y muchos tipos diferentes de compresión. Tiene extensiones de archivo confusas que no son obvias al principio. está destinado a parecer predecible al principio, pero luego se vuelve más difícil si no imposible.

Las preguntas

1. : ¿el uso de varias capas de compresión ralentiza al pirata informático?

2. : ¿La longitud y la complejidad de una contraseña ralentizan al hacker?

3. : ¿Cambiar el nombre de la extensión del archivo ralentiza al pirata informático? No conozco el software que identifica el tipo de archivo, y no estoy seguro de que al mirar el código, él mismo pueda discernir el tipo de archivo (o de qué manera estaría mirando el código) .

4. -Si el archivo se llama "Folder.rar" pero en realidad es un archivo "Folder.7z", ¿esto ralentizará al hacker? ¿Intentará continuamente violar el archivo sin tener conocimiento de su error?

5. : si una carpeta tiene múltiples compresiones y rutas, como la que se muestra en el escenario 3, ¿un pirata informático necesariamente tiene que ir por todas esas rutas? ¿O tiene una forma de eludir o llegar automáticamente al archivo deseado? Supongo que si el método de cifrado como AES se ve comprometido, el pirata informático podría saltar a través de cada carpeta sin siquiera saber la contraseña.

(En caso de que tenga curiosidad acerca de cómo estas preguntas podrían relacionarse con las personas en general, se refieren a circunstancias tales como el archivo, el uso compartido de computadoras, el uso de la nube y los almacenamientos externos, y la protección de información valiosa / sensible datos)

    
pregunta Durge 19.08.2016 - 15:10
fuente

2 respuestas

3

TL; DR; Si los datos son valiosos, "ralentizar" no solucionará nada.

  1. un script se puede escribir para descomprimir compresión multinivel
  2. La fuerza bruta es posible. Y también se recomienda el mecanismo de protección de contraseña, utilizando AES-256.
  3. no Si usa Linux, sabrá que el sistema operativo ignorará la extensión y aprenderá la firma del encabezado del archivo. Vea esto: lista de firmas de archivo
  4. Marque la respuesta No. 3. Un script puede verificar fácilmente la firma del archivo y usar las herramientas de descompresión adecuadas.
  5. Marque la respuesta No.1

Bueno, si quiero divertirme un poco, podría plantar toneladas de Zip bomba para "reducir la velocidad" del atacante si se "piratea" en mi servidor de honeypot y copia esas bombas zip.

O tal vez, incluya una bomba zip en cada archivo protegido por contraseña y deje el script de automatización inútil.

    
respondido por el mootmoot 19.08.2016 - 15:35
fuente
3

Muchas de las técnicas que sugieres son Seguridad a través de la oscuridad. Por ejemplo, nombrar un archivo zip como psd solo ralentizará ligeramente al atacante. El uso de múltiples tipos diferentes de cifrado y compresión agrega una complejidad innecesaria. Es cierto que la complejidad puede ralentizar al atacante, pero Security Through Obscurity tiene un efecto muy limitado, especialmente en el contexto:

  

Supongamos que todos los métodos de piratería / craqueo en esta carpeta comprimida están disponibles para nuestro hacker teórico.

Primero debemos entender que la compresión no va a proteger los archivos. Ese es el trabajo del cifrado. Un código zip protegido por contraseña puede estar cifrado, según el programa que utilice.

El cifrado robusto es suficiente contra los atacantes más sofisticados, si se implementa correctamente .

Determinar si el programa que usas es adecuado para este propósito es una pregunta aparte. Me estoy centrando en los algoritmos subyacentes que un programa debería usar.

Una vez que los datos confidenciales se combinan en un solo archivo (es decir, un archivo zip), cifrarlos correctamente es muy sencillo. Debe usar AES-256 u otro algoritmo de cifrado bien evaluado.

AES-256 ha sido examinado por profesionales de la seguridad por muchos años, y hasta ahora, no hay ataques conocidos para atajar el algoritmo. ( "Entrada forzada" simplemente no es posible.)

La implementación de AES requiere algunas cosas:

  • Una tecla fuerte. La longitud de la clave para AES-256 es de 256 bits. Si desea una clave más corta, puede utilizar una función de derivación de clave. Consulte mi respuesta aquí para obtener información principal sobre cómo funcionan los bits de entropía.

    • La clave podría ser un archivo de 256 bits (32 bytes).

    • La clave podría derivarse de un secreto de 72 bits utilizando un Fast Hash. (SHA-256, etc.)

    • La clave podría derivarse de una contraseña utilizando un Hash de contraseña lenta. (BCrypt, PBKDF2, scrypt, etc.)

      Una contraseña más compleja producirá una clave más fuerte. Los hashes de contraseña lentos simplemente multiplican la dificultad de la fuerza bruta en cierta medida.

  • Un buen método de encadenamiento. AES es un cifrado de bloque. Si su mensaje es muy largo, debe asegurarse de que su método de encadenamiento ocultará cualquier patrón. Por ejemplo, aquí está el aspecto de una imagen encriptada cuando se olvida de incluir un método de encadenamiento seguro . Gran parte de los datos se perdieron, pero muchos de ellos todavía son reconocibles.

  • Un vector de inicialización es útil para cifrar el mismo mensaje siempre produce un resultado diferente. (para que los atacantes no puedan detectar duplicados después del cifrado)

Una implementación adecuada de AES que incluya los elementos anteriores será tan difícil de descifrar, que el atacante cambiará el enfoque a otras vías, como el robo de claves y el phishing.

Estos son algoritmos de sonido en los que se basa el mundo; si se implementa correctamente, el atacante no podrá descifrar sus datos sin antes robar la clave.

Es cierto que podría haber un avance tecnológico que afecte al mundo del cifrado como lo conocemos hoy en día, pero es poco probable que esto ocurra por mucho tiempo, dado el tiempo que los profesionales han estado tratando hasta ahora.

    
respondido por el George Bailey 19.08.2016 - 18:26
fuente

Lea otras preguntas en las etiquetas