blowfishでファイルを暗号化する方法はどれくらい安全ですか?


16

使用:set cryptmethod=zipは安全ではないことを知っていますが、使用はどの程度安全:set cryptmethod=blowfishですか?

ウィキペディアで、私はフグの暗号自体は安全であるべきだと読みましたが、これはVimの実装のセキュリティについて何も述べていません。

そして、swapfiles、backupfiles、undofiles、およびblowfish暗号化をバイパスする他の可能な方法はどうでしょうか?Vimはどれくらい安全ですか?


1
使用されているアルゴリズムを既に特定しているので、これはInformation Securityの方が本当に良いのではないでしょうか?
ムル

うーん。ここではドキュメントが少し混乱しています。:h encryptionアンドゥとスワップファイルは両方で暗号化されていると言い7.3および7.4、まだ:h cryptmethod7.4での明示的な言及作るundoだけでファイルのをblowfish2
ムル

2
@muru Vimのblowfishベースの暗号化の実装に関する質問であり、blowfishアルゴリズム自体に関する質問ではありません。この質問もInformation Securityで話題になりますが、ここで話題から外れることはありません。答えは、実際、フグ自体は安全であるということです(最良の選択ではない場合でも)が、Vimの実装は悪いことです。
ジル 'SO-邪悪な停止'

回答:


19

安全ではありません。David LeadbeaterがPOCコードを64バイトまでのブルートフォースに投稿しましたが、Vim blowfish encryption ...というタイトルの記事で、独自のcryptoをローリングしない理由を説明しています。Vimのドキュメントでは以下を推奨しています:

- The implementation of 'cryptmethod' "blowfish" has a flaw.  It is possible
  to crack the first 64 bytes of a file and in some circumstances more of the
  file. Use of it is not recommended, but it's still the strongest method
  supported by Vim 7.3 and 7.4.  The "zip" method is even weaker.

そして、以前の:

The text in the swap file and the undo file is also encrypted.  E843
However, this is done block-by-block and may reduce the time needed to crack a
password.  You can disable the swap file, but then a crash will cause you to
lose your work.  The undo file can be disabled without much disadvantage. 
        :set noundofile
        :noswapfile edit secrets

Note: The text in memory is not encrypted.  A system administrator may be able
to see your text while you are editing it.  When filtering text with
":!filter" or using ":w !command" the text is also not encrypted, this may
reveal it to others.  The 'viminfo' file is not encrypted.

概要:

  • セキュリティにblowfish関心がある場合は、使用しないでください。blowfish2代わりに使用してください。
  • 一方でswapundo、ファイルが暗号化されている、viminfoではありません。

未承諾のアドバイス:

  • セキュリティを気にする場合は、独自の暗号化を行わないでください。そして、それはblowfish2実装も意味します。GPGなど、他のものを使用します。gnupg.vimプラグインが有用である可能性があります。維持されているようです。無効にviminfoし、スワップファイル。

1
最後のパラグラフdgl.cx/2014/10/vim-blowfish)のDavid Leadbeaterによる主張は、ブルートフォース攻撃に辞書を使用していることです。それから彼は「小さなパスワード」は弱いだ​​ろうと付け加えた。彼の理論的議論は正しいが、実用的ではない。良い64ビット以上のランダムなパスワードは解読できません。
モッシュ
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.