Una respuesta sobre el cifrado AES comienza con un descargo de responsabilidad:
Tenga en cuenta: puede usar esto para ocultar birthday-gift-ideas.txt de su compañero de habitación, ¡pero no espere que esté seguro contra un atacante determinado!
¿Qué hace que no sea seguro usarlo para evitar que personas no autorizadas lean el archivo?
Supongo que este comentario La respuesta es relevante, pero no estoy seguro de tener las habilidades necesarias para entenderlo, y tampoco sé qué más debo hacer para garantizar la encriptación:
-1 Para recomendar el uso de OpenSSL de bajo nivel. No proporciona ninguna funcionalidad HMAC y, como señala @Lekensteyn, carece de KDF adecuado.
En otras palabras:
-
Si tengo una contraseña segura generada al ejecutar
cat /dev/urandom | tr -dc a-fA-Z0-9 | head -c 45
, -
Y uno asumiría que la contraseña se mantiene segura,
¿cómo puedo cifrar un archivo mientras me aseguro de que un atacante determinado no podrá descifrarlo?
Aquí hay un ejemplo concreto. Estoy haciendo copias de seguridad fuera del sitio en un servidor en la nube. Antes de ser cargados, los archivos de copia de seguridad se cifran localmente mediante una contraseña generada desde /dev/urandom
, y la contraseña nunca se almacena en el servidor de la nube. ¿Es openssl aes-256-cbc -in ... -out ... -pass file:1.key
inapropiado para evitar que alguien de la empresa que hospeda el servidor en la nube pueda ver el contenido de la copia de seguridad?