zipの暗号化は本当に悪いですか?


24

圧縮と暗号化に関する長年の標準的なアドバイスは、zipの暗号化強度は悪いというものでした。

これは本当にこの日と年齢の場合ですか?

WinZipに関するこの記事を読みました(同じ評判が悪かった)。その記事によると、パスワードを選択する際にいくつかの規則に従えば、問題は取り除かれます。

  1. 少なくとも12文字の長さ
  2. 辞書、一般的な単語、名前をランダムに含まない
  3. 少なくとも1つの大文字
  4. 少なくとも1つの小文字を持っている
  5. 少なくとも1つの数値文字がある
  6. $、£、*、%、&など、少なくとも1つの特殊文字を使用してください!

これにより、 roughly 475,920,314,814,253,000,000,000 possible combinations to brute force

情報をバックアップするために、最近の(過去5年間と言う)リンクを提供してください。


3
これはどのように建設的ではない、@ランダムですか?
ダンダスカレスク14

回答:


28

古い暗号化の弱点は、選択した暗号化アルゴリズムの弱さによるものでした

今日では、どこでも使用される「AES」を介して業界グレードの暗号化を使用することができます(そして、攻撃が激しいですが、攻撃するのはかなり難しいようです)。あなたが引用したサイトが述べたように、最も弱い箇所はパスフレーズにあり、あなたが言及した規則は特にその問題に対処しています。

これらのルールは、古い暗号化のパスフレーズには適用されません。古い暗号化は、適切なパスワードを選択するかどうかに関係なく、それ自体が非常に弱いためです。

ZIPファイルを安全に暗号化するための実際のソリューションは、強力な暗号化アルゴリズムと強力なパスワードを選択することであるため、「問題は完全に削除されます...」という記述は正しくありません。暗号化アルゴリズムが弱い場合、最も強力なパスワードは何の価値もありません。

http://www.info-zip.org/FAQ.html#cryptoおよびhttp://www.topbits.com/how-can-i-recover-a-zip-password.html参照してください。


2
いくつかの優れた洞察とリンク。しかし、あなたは本当に私の質問に答えましたか?少し不明瞭です。
ライフル

私はそれだと思います:a)より良い暗号化暗号(pkzip-homebrew-whateverの代わりにaes256)を選択できるようになり、b)より良いパスフレーズを選択することで問題が取り除かれたのではなく、より良い暗号を選択したと述べました(aを参照) ))。
アキラ

3
@Nifle、やった。アルゴリズムがゴミだったため、Zip暗号化は悪かった。zipの新しいバージョンでは、より安全なアルゴリズムから選択できるようになりました。セキュリティで保護されたアルゴリズムのいずれかを選択する限り、セキュリティは他の同様の製品よりも悪くありません。パスフレーズの選択や実装は別として、標準のセキュリティ問題。すなわち、最も弱いチェーンは、使用されているアルゴリズムに含まれていません。
KTC

AESはブロック暗号であり、データの固定長ブロックのみを暗号化できることを言及するのを忘れたもう1つのビットがあります。したがって、より長いファイルを暗号化するために、ブロックごとに新しいキーを生成するための派手なスキームが開発されました。残念ながら、開発者はこれを時々見落とし、同じキーですべてのブロックをソフトウェアで暗号化します。[ en.wikipedia.org/wiki/Cipher-block_chaining]
エローエン

@エロン:質問を見てください。それに関連するコメントはどうですか?
アキラ

-3

対称暗号化には問題があります。「Waq3 $ f ^ t> p〜6pWrをパスワードとして使用するだけで大​​丈夫です!」しかし、ソーシャルエンジニアリングとユーザーの不注意に対する大きな扉を開いたままにしておくことになります。

私は、言うように、仮想的に、あなたは、対称鍵を使用して大丈夫だ、ファーストクラスのパスワードを想定し、ジッププログラム暗号化された実績のある暗号化アルゴリズムを提供しますが、現実の世界では、パスワードの強度に対する依存性は、巨大な弱点です。

@Akira:悪いとは言わなかったが、問題あると言った。公開鍵(非対称)暗号化を使用すると、一定レベルのセキュリティが確保されます。1024ビットキーがある場合、データは1024ビット暗号化されます。

対称キー暗号化を使用すると、神のようなセキュリティ(1024文字のパスワード)または価値のないセキュリティ(1文字のパスワード)を使用できます。

(注:両方の方法に等しく影響するため、侵害されたキーについては気にしませんでした)

@Nifle:同意しました。鍵交換は公開鍵暗号の問題ですが、はるかに信頼性の高い方法です。対称キー暗号化は、そうでない場合でも安全だと人々に思わせるため、推奨しない傾向があります。

@Akira:率直に言って、何を言っているのかわかりません。追加の保護手段として秘密鍵がパスフレーズで保護されていることが多いからといって、対称/非対称暗号化が「実際の暗号化に対称鍵を使用する」ことを意味するわけではありません。非対称暗号化は、暗号化用と復号化用の2つの異なるキーを使用します。そして、高ビット暗号化のスネークオイルの呼び出しはせいぜい不誠実です。もしそうなら、aes128はaes256と同じになります。

また、ワンタイムパッドをあらゆる種類のマシン暗号と比較すると、最悪の無知が表示されます。それらは、コンピューターが本来の性質では生成できない種類の純粋なランダムノイズであるため、安全です。1種類の対称キー暗号化が安全であるため、すべての種類の対称キー暗号化が安全であると言っています。これはまったくの誤りです。さらに悪いことに、完全に同じキー交換の問題がある場合、非対称暗号化に対してotpを保持します!


1
@satanicpuppy:対称暗号化の唯一の問題は鍵交換です。そして、それがまさに非対称暗号化が解決するもの、つまり鍵交換です。「対称暗号化が悪い」部分ではありません。
アキラ

残念ながら、同僚やクライアントと公開鍵を交換することは簡単な作業ではありません。したがって、対称暗号化は、MicrosoftがOutlookでネイティブに(そしてデフォルトで)PGPフレーバーのサポートを追加するまで残ります。
ライフル

@satanicpuppy:gpgは非対称暗号化を介して対称鍵のみを暗号化し、実際の暗号化には対称鍵を使用します。あなたが得ることができる最高の暗号化は、対称暗号化であるワンタイムパッド..です。そのため、aes256などの現在使用されている対称暗号よりも安全なオイルスネークハイビットビットのトラップに陥らないでください。非対称キーは通常、対称暗号化(パスフレーズ)によって保護されています。 。
アキラ

@Nifle:正確に。
アキラ

@satanicpuppy:「GnuPGは、通常は受信者の公開キーを使用してセッションキーを暗号化することにより、速度を向上させる従来の対称キー暗号化と、安全なキー交換を容易にする公開キー暗号化を組み合わせたハイブリッド暗号化ソフトウェアプログラムです。この操作モードはOpenPGP標準の一部であり、最初のバージョンからPGPの一部でした」
-akira
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.