Frage:
Ist die AES-Verschlüsselung von 7-Zip genauso sicher wie die Version von TrueCrypt?
superuser
2013-01-20 15:45:47 UTC
view on stackexchange narkive permalink

Der Hauptunterschied besteht darin, dass TrueCrypt Container erstellt und 7-Zip die Datei selbst verschlüsselt, sodass die Dateigröße erraten werden kann. Lassen Sie uns nun über die Stärke und Zerbrechlichkeit der Verschlüsselung sprechen.

Update: http://forums.truecrypt.org/viewtopic.php?p=107396

"Der Hauptunterschied besteht darin, dass TrueCrypt Container erstellt und 7-Zip die Datei selbst verschlüsselt, sodass die Dateigröße erraten werden kann." Wie findest du das? Sicher, die Größe einer ZIP-Datei hängt enger mit der Gesamtgröße aller darin enthaltenen Dateien zusammen. ZIP-Dateien sind jedoch nur eine andere Art von Container. Angesichts der Möglichkeit, dass sie eine beliebige Anzahl von Dateien enthalten, ist es praktisch unmöglich, die Größe einer einzelnen Datei im Container zuverlässig zu erraten.
7Zip ist möglicherweise keine gute Wahl mehr für die Verschlüsselung.Zum Verkleinern von Dateien ist dies jedoch in Ordnung. https://twitter.com/3lbios/status/1087848040583626753
Nun, 7Zip hat seitdem seine schwache Sicherheit behoben (wie im obigen Tweet berichtet), aber TrueCrypt ist im Grunde nicht mehr gültig.VeraCrypt ist der empfohlene Nachfolger.
Unter https://security.stackexchange.com/questions/100650/how-secure-is-7z-encryption/233813#233813 finden Sie einige interessante Informationen zu einigen Fehlern, die in neueren Versionen von 7zip in Bezug auf RNG und IV gefunden wurdenGeneration in diesen Versionen.
Fünf antworten:
tylerl
2013-01-21 03:58:58 UTC
view on stackexchange narkive permalink

Bei korrekter Implementierung ist AES AES. Die Ausgabe zwischen zwei verschiedenen Implementierungen ist identisch, und daher ist im nachträglichen Vergleich keine Unterscheidung möglich. Bei korrekter Ausführung ist die eine genau dieselbe wie die andere.

Es gibt jedoch einige Punkte, an denen Unterschiede auftreten können:

Betriebsmodus
Truecrypt implementiert einen modifizierten Zählermodus namens XTS. Es ist ziemlich gut überprüft und hat einigen ernsthaften Misshandlungen durch einige mächtige Angreifer (wie die US-Regierung) standgehalten.

Aus der Untersuchung des p7zip-Quellcodes geht hervor, dass die AES-Codierung für das 7-Zip-Format im CBC-Modus ausgeführt wird. Dies ist sicherlich nicht unbedingt unsicher; Es ist der Modus, der am häufigsten in Protokollen wie TLS verwendet wird, aber möglicherweise anfällig für Padding-Orakel-Angriffe. Weitere Informationen finden Sie in dieser Diskussion zu Betriebsmodi.

Schlüsselableitung
Truecrypt verwendet PBKDF2, um Ihr Kennwort in einen Verschlüsselungsschlüssel umzuwandeln. Es ist schwierig, eine bessere Alternative zu finden. p7zip verwendet einen gesalzenen SHA256-Hash, der über eine konfigurierbare Anzahl von Iterationen wiederholt wird. PBKDF2 ist etwas konfigurierbarer, aber die Alternative von 7-zip ist funktional ähnlich und erreicht wohl die gleichen Ziele.

Geprüfte Implementierung
Hier ist wahrscheinlich der größte Unterschied: Der Code von TrueCrypt hat wurde von Kryptographen übergossen und sorgfältig auf Implementierungsfehler untersucht. 7-Zip's hat nicht (zumindest nicht in gleichem Maße). Dies bedeutet, dass es eine höhere Wahrscheinlichkeit gibt, dass der Code von 7-zip einen Fehler enthält, der einen bislang unbekannten Angriff ermöglichen könnte. Das heißt nicht, dass ein solcher Fehler vorliegt, und das heißt nicht, dass ein solcher Fehler nicht in TrueCrypt gefunden werden konnte. Dies ist jedoch eine Frage der Wahrscheinlichkeit, nicht der Gewissheit.

Insgesamt sind die Unterschiede gering, und für die meisten Anwendungsfälle sollten Sie aus Sicherheitsgründen überhaupt keinen Unterschied erwarten. Wenn es um Leben und Tod geht, würde ich wahrscheinlich TrueCrypt wählen. Aus Gründen der Geheimhaltung würde ich jedoch empfehlen, die Lösung zu wählen, die am besten zu Ihrem Problem passt.

Der Unterschied im Arbeitsfaktor ist ein wesentlicher Punkt zugunsten von 7z.
@CodesInChaos, würden Sie das bitte näher erläutern?
@Adnan 7z verwendet mehr Hash-Runden als TrueCrypt. Truecrypt verwendet PBKDF2, während 7zip dies manuell ausführt. Der Standard von 7zip ist jedoch, mehr davon zu tun.
Haben Sie etwas, das die Aussagen unterstützt, dass TrueCrypt gründlicher überprüft wurde als 7-Zip? Beide Lösungen sind Open Source. Das bedeutet zwar, dass jeder sie überprüfen kann, aber nicht unbedingt, dass jemand sie hat. (Aushängeschild dafür ist heutzutage OpenSSL und Heartbleed.) Derzeit läuft ein Crowdfunding-Projekt unter http://istruecryptauditedyet.com, das jedoch noch nicht durch das Krypto-Implementierungs-Audit geführt wurde.
@Iszi Ich bin sicher, Sie haben meine Gedanken zu OpenSSL bereits gehört - der Code * widersetzt sich aktiv der Prüfung. * Es ist, als ob er entwickelt wurde, um eine Überprüfung zu verhindern. Und ich bin in der Akte und sage, dass lange bevor das Herzblut-Ding auftauchte. TrueCrypt hat US-Geheimdienste in mehreren von Nachrichten gemeldeten Fällen vereitelt. aber das * bedeutet nicht, dass es unbedingt sicherer ist. * 7-zip hat keine Geschichte * überhaupt *, soweit ich das beurteilen kann - nicht gut, nicht schlecht.
Wenn es um Leben und Tod geht, würde ich die auswählen, die für die Guten schwerer zu f-up ist. :) :)
Wenn es um Leben und Tod geht, würde ich die Verschlüsselung stapeln. Ich sage das nur für die Aufzeichnung.
@EKanadily Das ist eigentlich eine schlechte Idee.Es ist besser, eine Ebene mit der doppelten Schlüsselgröße zu verwenden als zwei Ebenen mit identischer Schlüsselgröße.IOW, zwei Schichten von AES mit einem 10-Zeichen-Passwort sind weitaus schlechter als eine Schicht von AES mit einem 20-Zeichen-Passwort.
@tylerl Ich erinnere mich, dass 7zip eigentlich kein Salz verwendet.
@forest Sie haben Recht, ich meine jedoch etwas anderes: AES ist so konstruiert, dass es bei Bedarf (durch Zytanalyse) gebrochen werden kann.Stapelverschlüsselung ist das Gegenmittel.
@EKanadily Es tut mir leid, aber Sie sind falsch.AES ist nicht dafür ausgelegt, durch Kryptoanalyse gebrochen zu werden.
@forest das ist das, was alle Leute über bekannte gebrochene Chiffren gesagt haben.
@EKanadily Die Leute wussten für immer, dass DES aufgrund seiner kleinen Schlüsselgröße irgendwann kaputt gehen würde.Fast unmittelbar nach dem Erscheinen von RC4 bemerkten die Leute Verzerrungen in seiner Ausgabe.Ganz zu schweigen davon, dass keines davon "so konstruiert war, dass es kaputt geht".Das einzige, was war, war ein PRNG, und es wurde sofort bemerkt, dass etwas Skizziertes damit los war.
Cristian Dobre
2013-01-20 16:29:21 UTC
view on stackexchange narkive permalink

Die Sicherheit einer Verschlüsselung hängt von ihrer spezifischen Implementierung in einem Software-Dienstprogramm ab. Soweit ich weiß, sind keine Probleme mit der AES-Implementierung in 7-Zip oder TrueCrypt bekannt.

AES ist eine schnelle Verschlüsselung , und Hardwarebeschleunigungsfunktionen wie AES-NI machen es viel schneller. Der Schutz vor Brute-Force erfordert daher die Stärkung des Schlüssels durch Schlüsselerweiterungsmechanismen .

Brute-Forcing-Tools gibt es sowohl für 7-Zip als auch für TrueCrypt und sie unterstützen die Hardwarebeschleunigung.

7 -Zip verwendet die Tastenerweiterung, um die Zeit bis zur Brute-Force zu verlängern. Das Benutzerkennwort wird mit SHA256 130.000 bis 524.288 Mal (je nach Version) gehasht.

TrueCrypt verwendet auch PBKDF2 für die Schlüsselerweiterung mit 1000 Iterationen ist 2 Größenordnungen niedriger als 7-Zip. Ein Problem ist, dass TrueCrypt die vor 10 Jahren empfohlene Mindestanzahl von Iterationen verwendet.

Als der PBKDF2-Standard im Jahr 2000 geschrieben wurde, betrug die empfohlene Mindestanzahl von Iterationen 1000, der Parameter ist jedoch vorgesehen Mit zunehmender CPU-Geschwindigkeit im Laufe der Zeit erhöht werden.

Außerdem wird 512-Bit-Salting verwendet, um die Anfälligkeit für Wörterbuch- und Regenbogentabellenangriffe zu verringern.

Aus Brute-Force-Sicht 7-Zip ist etwas besser als TrueCrypt, aber beide gelten als ziemlich widerstandsfähig gegen Brute-Force-Angriffe.

Es gibt eine Geschichte, in der das FBI 12 Monate lang versucht hat, ein TrueCrypt -Volumen zu knacken, was jedoch fehlgeschlagen ist.

Ich habe vergessen, ob es 7z oder rar war, aber einer von ihnen hat den EZB-Modus verwendet. Dies ist kein großes Problem für komprimierte Dateien, aber für unkomprimierte Dateien kann die Schwäche der EZB etwas auslaufen lassen.
@CodesInChaos Das ursprüngliche 7-zip ist kein Open Source, aber p7zip (kompatibel und vom selben Autor). Das Durchsuchen der Quelle für p7zip zeigt, dass CBC für 7z-Dateien verwendet wird. Da sie mit dem ursprünglichen 7-Zip kompatibel sind, würde dies darauf hindeuten, dass der ursprüngliche 7-Zip auch CBC verwendet.
@tylerl Scheint bei der AES-EZB .rar gewesen zu sein http://blog.zorinaq.com/?e=15
@tylerl: [Der einzige Teil, der nicht Open Source ist, ist die RAR-Extraktionsunterstützung] (http://7-zip.org/license.txt), der hierfür nicht relevant ist. Der Rest ist LGPL.
Für den Typ hier, der erwähnte: "Das FBI hat versucht, eine solche Software mit dieser Implementierungs- und PR-Ebene zu knacken (sie war schon lange für Windows, Linux und Mac verfügbar, wenn jemand Software-Programmierung kennt, weiß er, wie schwer es ist ist es, mehrere Pakete mit dieser Effizienz auf diesem Niveau zu halten), kann nicht ohne Finanzierung sein. Wenn eine Schattenorganisation es implementiert hat, warum sollten sie dann die Hintertür mit po-leece teilen wollen !!! Es würde ihr Projekt ruinieren. Es ist nur für sie und sie. Die Macht des FBI, Operationen in Übersee durchzuführen, macht sie nicht zu einem streng geheimen Arm.
Der echte streng geheime Arm ist immer verborgen, deshalb heißt er "geheim", und es ist sicher keine Regierungsbehörde, die CIA hat ihn vielleicht, aber nicht das FBI. Wenn ich die geheime Privatagentur erwähne, meine ich eine Agentur, die nach jemandem Ausschau hält, der die Fähigkeit und das Interesse hat, Spitzenhochschulen zu finanzieren, Regierungen der Welt für ihre eigenen privaten Interessen zu werben usw.
Es gibt einen Tippfehler: "Ein Problem".
7Zip ist für die Verschlüsselung nicht mehr sicher. https://twitter.com/3lbios/status/1087848040583626753
7zip v. 19.00 behebt die Probleme mit RNG und IV.Das Passwort-Hashing bleibt aus Gründen der Kompatibilität mit der WinZip-AES-Methode offenbar schwach (1000 Iterationen).https://sourceforge.net/p/sevenzip/bugs/2176/
Jander
2016-03-12 02:08:03 UTC
view on stackexchange narkive permalink

Abgesehen von Implementierungsfehlern ist die Verschlüsselung von 7-Zip robuster als die von TrueCrypt, da TrueCrypt eine viel schwierigere Aufgabe hat.

Die Vollplattenverschlüsselung auf Sektorebene ist schwierig :

  • Sie haben eine feste Menge an Speicherplatz, von der jeder Teil jederzeit geändert werden kann.
  • Sie haben nur relativ wenig Speicherplatz für Metadaten. Wenn Sie mehr als ein paar Bits Tracking-Daten pro Sektor aufbewahren, verbrauchen Sie wahrscheinlich zu viel Speicherplatz, und der Benutzer wird Einwände erheben.
  • Sie können es sich nicht leisten, Schlüsselmaterial zu ändern: Es gibt zu viel zu tun Neu verschlüsseln.
  • Sie müssen sicherstellen, dass ein Angreifer einen Sektor nicht über einen anderen kopieren kann.
  • Sie müssen sicherstellen, dass ein Snooper die Festplatte nicht mehrmals auf verschiedenen Sektoren lesen kann Tage und erhalten Sie Informationen aus den Änderungen.

Im Vergleich dazu ist die Arbeit von 7-Zip einfach. Es schreibt die Datei einmal und ist fertig. Wenn etwas geändert werden muss, kann die gesamte Datei mit einer anderen IV neu verschlüsselt werden (auch wenn der Schlüssel derselbe ist), und die neue verschlüsselte Datei sieht völlig anders aus als die alte.

Was Dies bedeutet, dass 7-Zip es sich leisten kann, die bekannten CTR- oder CBC-Blockverschlüsselungsmodi zu verwenden. In der Zwischenzeit muss TrueCrypt XTS verwenden, das eine Reihe von Kompromissen eingeht, um die zusätzlichen Einschränkungen der Vollplattenverschlüsselung zu erfüllen.

Weitere Informationen finden Sie in diesem Artikel zu den Einschränkungen von Voll- Festplattenverschlüsselung.

Gute Antwort, aber "Implementierungsfehler ausschließen" ist die Hälfte des Problems.
Das stimmt.Ich habe das aufgenommen, weil ich sehr wenig über die Details beider Implementierungen weiß.Anstatt sie auszuschließen, sollte ich vielleicht argumentieren, dass TrueCrypt aufgrund der zusätzlichen Komplexität viel mehr Platz für Fehler bietet und eine bessere Chance besteht, dass solche Fehler ausgenutzt werden können.
taltman
2014-06-02 21:25:01 UTC
view on stackexchange narkive permalink

Ich würde mich von Tylerers Antwort darin unterscheiden, dass der Quellcode von TrueCrypt zum Zeitpunkt des Schreibens der Frage und der Antwort NICHT von Kryptographen geprüft worden war. Tatsächlich wurde derzeit nur eine Teilprüfung durch angesehene Kryptographen abgeschlossen.

Derzeit haben die kryptografischen Kernroutinen beider Projekte den gleichen Überprüfungsgrad von erfahrene Kryptographen: keine. Hoffentlich ändert sich dies bald für beide Codebasen, aber es werden keine Anstrengungen unternommen, um den 7zip-Code AFAICT zu prüfen.

Die tc Windows-Binärdateien waren verdächtig, nicht die Quelle;Der Windows-Container-Header enthielt / leckte einige Daten (jedoch nicht unter Linux-Container).Niemand sonst konnte die Windows-Binärdateien erstellen, da viele verschiedene MS-Compiler benötigt wurden.Die tc-Lizenz verhinderte, dass jemand anderes als tc wesbite die Binärdateien verteilte.
Luisg123v
2016-03-11 02:44:36 UTC
view on stackexchange narkive permalink

Update März 2016:

Es scheint, dass TrueCrypt nicht mehr entwickelt wird, was dazu führen wird, dass zukünftige Sicherheitslücken nicht behoben werden.

Dies wird angezeigt Beim Öffnen der TrueCrypt-Website: "WARNUNG: Die Verwendung von TrueCrypt ist nicht sicher, da sie möglicherweise nicht behobene Sicherheitsprobleme enthält. Diese Seite dient nur zur Migration vorhandener Daten, die von TrueCrypt verschlüsselt wurden. Die Entwicklung von TrueCrypt wurde 5/2014 beendet, nachdem Microsoft die Unterstützung von beendet hatte Windows XP. "

Dies scheint die Frage von OP in keiner Weise zu beantworten.
Warum nicht? Ich denke, die Tatsache, dass TrueCrypt nicht mehr entwickelt wird und zukünftige Sicherheitsprobleme nicht behoben werden, ist eine relevante Tatsache und sollte bei der Auswahl einer Implementierung berücksichtigt werden. Normalerweise ist die Software nicht "unveränderlich" und der Support ist eine wichtige Angelegenheit.


Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...