Uso de diferentes algoritmos para ralentizar el descifrado de contraseñas de GPU [duplicar]

0

Tengo algunos archivos relacionados con el trabajo que ya he comprimido con 7Z.

He protegido a cada uno con buenas contraseñas de 10 caracteres que constan de mayúsculas y minúsculas, números y caracteres especiales.

Y he habilitado el cifrado de encabezado de los nombres de archivo.

Todavía no estoy preocupado por la seguridad física de mi sistema o los ataques de canales laterales, pero he escuchado que las GPU se están volviendo más rápidas para forzar las contraseñas complejas incluso.

Otra preocupación menor es que la implementación de AES en 7Z podría ser vulnerable.

¿Pero qué pasa si cifro los archivos con otro cifrado simétrico?

Mi teoría es que tal configuración me mantiene segura incluso si un adversario tiene éxito en forzar la envoltura externa o explota una debilidad en la implementación de AES en 7Z.

¿Cuál es tu opinión sobre el siguiente método:

7za a -p -mhe myarchive.7z myfiles

gpg --output myarchive.pgp --symmetric myarchive.7z

He leído acerca de los ataques en el medio, pero hasta ahora comprendo el riesgo, solo es un problema si el adversario puede reducir el espacio clave al intentar descifrar key1 y key2 simultáneamente.

¿Pero esto será un problema si el sobre exterior no da pistas sobre cómo se encripta la siguiente capa?

    
pregunta Gary Thomsen 11.08.2014 - 19:51
fuente

2 respuestas

1

El uso de una segunda capa de cifrado simétrico evita que los datos secretos se revelen si solo se rompe una capa.

Sin embargo, no creo que esta sea la forma más inteligente de contrarrestar los posibles ataques masivos de GPU de fuerza bruta. Lo que realmente ayuda contra ellos son tres cosas:

  1. use un esquema de encriptación que incorpore una función de derivación de claves
  2. el cifrado debe usar un salt a lo largo de la contraseña. La elección de un valor de sal de un buen PRNF con suficiente entropía o directamente de un buen hardware RNG es primordial.
  3. asegúrese de que la contraseña se recursiva con hash varias veces, tan a menudo como sea posible para que el esquema de cifrado sea imposible. Esto ralentiza considerablemente los ataques de fuerza bruta.

    PBKDF2 proporciona todas las funciones anteriores, pero scrypt (que recomendaría sobre las demás si le preocupa la seguridad de sus datos) agrega la adicional:

  4. la función hash utilizada para obtener las claves debe ser relativamente eficiente para ejecutarse en una computadora de propósito general, pero difícil de ejecutar en hardware especializado (ASIC) mediante el uso de una función hash serial no paralelizable que necesita una gran cantidad de RAM para trabajo.

Por lo tanto, cuidaría de una buena implementación de código abierto (leer: utilizado por otros que ya tienen buenas críticas) de un programa de cifrado mediante scrypt. AFAIR GnuPG solo admite PBKDF2, que es bastante bueno, pero no tan bueno como Scrypt, que es su principal deficiencia.

    
respondido por el Franki 11.09.2014 - 10:24
fuente
0

El uso de una capa de encriptación secundaria, en mi opinión, mitigaría el riesgo de descifrar la información si hubiera problemas con la implementación de AES, lo que provocaría vulnerabilidades en 7z.

Pero creo que una forma más valiosa y fácil para mitigar el riesgo de un ataque de fuerza bruta al descifrar su contraseña sería usar una contraseña mucho más larga (frase de contraseña). Dependiendo del factor de usabilidad, elegiría una frase de paso de 32 o incluso 64 caracteres. Sí, la longitud no lo es todo cuando se trata de contraseñas, pero el uso de 64 caracteres con el mismo espacio de claves hace que la posibilidad de descifrar su contraseña sea improbable o prácticamente imposible durante nuestra vida, incluso con la mayor capacidad de procesamiento de las GPU.

    
respondido por el ilikebeets 11.08.2014 - 20:19
fuente

Lea otras preguntas en las etiquetas