Frage:
Wie sicher ist eine kennwortgeschützte Windows-Zip-Datei?
Dave Aaron Smith
2011-07-19 01:21:37 UTC
view on stackexchange narkive permalink

Ich muss vertrauliche Informationen an einen Client senden. Ich dachte, ich würde eine passwortgeschützte Zip-Datei, die ich mit Windows XP erstellt habe, per E-Mail versenden und sie dann mit dem Passwort aufrufen. Angenommen, ich wähle ein gutes Passwort. Wie sicher ist dieser Ansatz? Wie schwierig ist es insbesondere, eine kennwortgeschützte Zip-Datei zu entschlüsseln?

Wie können Sie eine kennwortgeschützte ZIP-Datei in Windows XP (oder einer anderen) reinen Shell erstellen? _Senden an eine komprimierte ZIP-Datei_ Funktionalität (aus dem Kontextmenü) bietet keine Eingabe des Passworts AFAIK. Können Sie eine passwortgeschützte Datei-ZIP-Datei überhaupt nur mit reinem Windows erstellen, ohne zusätzliche Software von Drittanbietern wie 7-Zip oder WinZip?
Wenn Sie eine Alternative zu Windows Zip wünschen, ziehen Sie [7-Zip] in Betracht (http://www.7-zip.org/). Es ist Open Source und verwendet AES-256 (das * sehr * unwahrscheinlich ist, dass es bald kaputt geht :) Es kann auch in das ZIP-Format komprimiert werden, sodass jeder es lesen kann. Hinweis - Ich habe es nur noch einmal überprüft und die in Windows XP integrierte Zip-Datei kann AES * nicht * entschlüsseln. Es ist jedoch möglich, 7-Zip zu verwenden, um [eine selbstextrahierende EXE-Datei zu erstellen] (http://www.wikihow.com/Use-7Zip-to-Create-Self-Extracting-excutables), sodass Ihr Client dies nicht tut brauche die eigentliche Software nicht.
Wenn Sie die 7z-Methode wählen, können Sie meiner Meinung nach die Verschlüsselung mit der selbstextrahierenden Option kombinieren.
Selbstextrahierende EXE-Dateien sind aus Sicherheitsgründen eine * schreckliche * Idee (siehe meine Antwort).
Meines Wissens gab es keine glaubwürdige unabhängige Sicherheitsüberprüfung der 7zip-Verschlüsselungsalgorithmen, daher würde ich etwas zögern, ihnen zu viel Vertrauen zu schenken, um sicher zu sein.
@D.W. Ja, seltsame ausführbare Dateien zu öffnen ist im Allgemeinen eine schlechte Idee - aber dies ist eine Leistung zwischen dem OP und seinen Kunden, die ihm vermutlich vertrauen. Und obwohl es wie immer gute Alternativen gibt, kommt es auf Benutzerfreundlichkeit und Schwierigkeit an. In Bezug auf die Sicherheit von 7-Zip ist es zumindest Open Source und kann daher auf Löcher oder Hintertüren überprüft werden. Das ist mehr als Sie für jede integrierte * Windows * -Verschlüsselung sagen können, die die ursprüngliche Wahl des OP war.
@John,-Vertrauen reicht nicht aus. E-Mail wird nicht authentifiziert. Nur weil die E-Mail * angeblich * von Dave Aaron Smith stammt, heißt das nicht, dass sie tatsächlich von ihm stammt. Wenn sich Kunden an die Idee gewöhnen, EXE-Dateien von Personen auszuführen, denen sie "vertrauen", sind sie außerdem anfällig für gezielte Angriffe (z. B. das Äquivalent von Spear Phishing) und andere böse Angriffe. Auf diese Weise möchten wir Benutzer nicht zum Verhalten schulen. Mir ist klar, dass es bequemer ist, aber ich glaube, dass es den Kunden einen schlechten Dienst leistet.
@John, 7zip ist zwar Open Source, aber ich kenne keine glaubwürdige unabhängige Analyse, daher hilft das nicht wirklich. Es ist mir egal, ob es besser als Windows ist oder nicht; Es ist mir egal, ob es für seine Zwecke gut genug ist. Meines Erachtens ist unklar, ob 7zip für seine Zwecke gut genug ist. Persönlich denke ich, dass PGP oder GPG sicherer wären.
Die AES256-Verschlüsselung ist ein Standard, der als derzeit sehr sicher anerkannt ist (von großen Sicherheitsanbietern verwendet). Die 7-Zip-Implementierung ist wie mehrere andere Produkte zertifiziert. Es genügt zu sagen, dass wenn das Produkt die Spezifikation implementiert (es funktioniert zwischen verschiedenen Implementierungen), es sehr wahrscheinlich "sicher" ist. Vergleichen Sie mit dem von Windows unterstützten ZipCrypto-Algorithmus, der sich auf gängiger Hardware in Minuten, wenn nicht Stunden als hackbar erwiesen hat.
Dies ist ein nützlicher Rat, beantwortet jedoch nicht die Frage "Wie sicher ist eine Windows-Kennwort-geschützte Zip-Datei?"
Fünf antworten:
Thomas Pornin
2012-10-02 06:20:02 UTC
view on stackexchange narkive permalink

Beim Erstellen einer kennwortgeschützten Zip-Datei (mit dem im Betriebssystem integrierten Dienstprogramm "Komprimierter Ordner") verwendet Windows XP den "Standard" -Verschlüsselungsalgorithmus für Zip-Dateien. Dies ist eine hausgemachte Stream-Chiffre und schwach. Mit 13 Bytes bekanntem Klartext beträgt die Komplexität des Angriffs etwa 2 38 Operationen, die auf einem PC in wenigen Stunden ausgeführt werden können. 13 Bytes sind relativ einfach zu erhalten (z. B. wenn eine der Dateien im Archiv ein Bild ist, wird es wahrscheinlich dekomprimiert und beginnt mit einem bekannten Header). Das Ergebnis wurde sogar verbessert, insbesondere weil die Dateien in einem Archiv separat verschlüsselt werden, jedoch ohne ordnungsgemäße Schlüsseldiversifikation. Vor einigen Jahren (jetzt einige, tempus fugit ) habe ich eine Software zum Knacken von Passwörtern von Ivan Golubev gesehen, die diese Wissenschaft gut nutzte und die Zip-Verschlüsselung knacken konnte in einer Stunde.

Der Angriff auf die Zip-Verschlüsselung ist eigentlich:

  • eine nette Einführung in die Kryptoanalyse;
  • eine gute Übung in der Programmierung;
  • eine Erinnerung daran, dass Sie keine eigene Krypto rollen sollten. Phil Katz war auf seinem Gebiet sehr gut, aber die besten Kryptographen der Welt werden Ihnen sagen, dass es viel mehr als einen extrem guten Kryptographen braucht, um einen sicheren Algorithmus zu erstellen - es braucht viele Kryptographen, die fieberhaft vorschlagen Entwürfe und versuchen, die Entwürfe der anderen für einige Jahre zu brechen, bis ein scheinbar robustes Design entsteht (wobei "robust" bedeutet, dass "niemand das geringste Argument finden kann, um die Idee zu stützen, dass sie möglicherweise eine Beule darin machen könnten." zu einem nicht festgelegten Zeitpunkt ").

Wenn Sie nun ein Tool verwenden, das die neuere, AES-basierte Verschlüsselung unterstützt, sehen die Dinge besser aus, vorausgesetzt, das Format und die Implementierung wurden nicht verpfuscht, und das Passwort hat ausreichende Entropie. Solche Zip-Dateien werden jedoch vom Standard-WinXP-Explorer nicht geöffnet.

Wenn ein externes Tool erforderlich ist, können Sie sich auch auf ein Tool verlassen, das sowohl in der Formatspezifikation als auch in der Implementierung gründlich auf Sicherheit analysiert wurde. mit anderen Worten, als @ D.W. schlägt vor: GnuPG.


selbstentschlüsselnde Archive sind alle falsch, da der Benutzer genau das tut, was er tut sollte niemals durchgeführt werden, dh eine ausführbare Datei starten, die er per E-Mail erhalten hat. Wenn er ein selbst entschlüsselndes Archiv öffnet, das Sie ihm senden, zeigt er durch diese Aktion, dass er anfällig für die Vielzahl von Viren / Würmern / Was auch immer ist, die das wilde Internet durchstreifen, und Er ist wahrscheinlich bereits mit verschiedenen Schadprogrammen infiziert, einschließlich Keyloggern.

Trotzdem gibt es in Ihrer spezifischen Situation eine Möglichkeit, sich selbst zu erstellen. Archiv entschlüsseln vernünftig. Ihr Client muss noch eine neue Software installieren, aber zumindest direkt von Microsoft: den File Checksum Integrity Verifier - ein pompöser Name für ein Tool, das Datei-Hashes berechnet. Senden Sie das selbstentschlüsselnde Archiv an Ihren Client und lassen Sie ihn es als Datei speichern ( natürlich ohne Ausführung). Lassen Sie ihn dann FCIV ausführen, um den SHA-1-Hash der Datei abzurufen. Mach dasselbe auf deiner Seite. Vergleichen Sie abschließend die beiden Hashes per Telefon (es ist nicht schwer, 40 hexadezimale Zeichen zu diktieren). Wenn die beiden Hashes übereinstimmen, weiß Ihr Client, dass die Datei während der Übertragung nicht geändert wurde, und kann sie mit Sicherheit ausführen.

(Das heißt, wenn Ihr Client Ihnen vertraut, und vertraut darauf, dass Ihr Computer nicht voll mit Viren ist, die das Archiv auf dem Weg nach draußen infiziert haben könnten.)

Gibt es derzeit verfügbare ZipCrypto-Cracker, die bekannten Klartext verwenden?Ihr Link zu "Ivan Golubev" ist jetzt defekt und ich sehe auf der ersten Seite von Google keinen für "zipcrypto cracker".
@Rich Suchen Sie nach pkcrack oder yazc (Haftungsausschluss Ich bin der Autor von yazc).Auch die meisten kommerziellen Zip-Recovery-Tools implementieren den Klartext-Angriff.
D.W.
2011-07-20 01:47:14 UTC
view on stackexchange narkive permalink

Bei vertraulichen Daten würde ich nur ungern passwortgeschützte ZIP- oder 7ZIP-Archive verwenden. Die aktuellen Versionen der von ihnen verwendeten Verschlüsselung wurden von unabhängigen Forschern nicht gut untersucht oder überprüft. Ältere Versionen der Software wiesen Sicherheitslücken auf, was Anlass zur Sorge gibt. Die neueren Versionen mögen in Ordnung sein, aber da sie nicht unabhängig überprüft wurden, zögere ich, ihnen viel Vertrauen zu schenken. Im Idealfall ist etwas wie GPG oder PGP besser.

Bitte beachten Sie, dass die Verschlüsselung mit einem Kennwort in der Regel schwach ist. Die meisten Leute wählen Passwörter, die nicht genug Entropie haben, um gegen Offline-Suche sicher zu sein (z. B. Wörterbuchangriff, umfassende Suche). Darüber hinaus ist die Verwendung langer und sicherer Kennwörter unpraktisch, was einen weiteren Anreiz für sie darstellt.

Ich empfehle, dass Sie vermeiden, dass Personen selbstextrahierende EXE-Dateien senden. Das ist ein Sicherheitsrisiko. Wenn Sie Personen selbstextrahierende EXE-Dateien senden, trainieren Sie sie, einen EXE-Anhang per E-Mail zu erhalten und auszuführen. Das ist aus Sicherheitsgründen eine sehr gefährliche Praxis. Ich denke, die Tatsache, dass ZIP und 7ZIP diese Vorgehensweise fördern, ist ein Zeichen der Missachtung der Sicherheit.

Wenn Sie eine kennwortbasierte Verschlüsselung verwenden müssen, empfehle ich: GPG oder PGP verwenden ( zB gpg -c ). Die Sicherheit der GPG-Verschlüsselung wurde gut untersucht und ist stark. Verwenden Sie ein langes, sicheres Kennwort: Verwenden Sie beispielsweise ein Dienstprogramm, um ein kryptografisch zufälliges Kennwort zu generieren. Sie möchten ein Passwort mit einer Länge von 14 bis 16 zufälligen Zeichen und ohne Muster.

Dies ist wahrscheinlich die einfachste Option für Ihren Client, die auch einen starken Schutz bietet.

Wenn Sie zusätzliche Sicherheit wünschen, speichern Sie die verschlüsselten Daten auf einer CD oder DVD und senden Sie die CD oder DVD dann per Fedex (anstatt per E-Mail). Auf diese Weise erhalten Sie zwei Sicherheitsebenen: Jemand kann die Daten nur stehlen, wenn er Zugriff auf die CD oder DVD hat und über das Kennwort zum Entschlüsseln verfügt.

Wenn Ihre Clients Probleme mit PGP oder GPG haben, können Sie eine neuere Version der Kennwortverschlüsselung von ZIP oder 7ZIP verwenden. In diesem Fall würde ich eine selbstextrahierende EXE-Datei vermeiden und wahrscheinlich eher dazu neigen, die verschlüsselten Daten per E-Mail (auf CD oder DVD) als über das Internet zu senden.

Alternativ: Wenn Ihr Client technisch versiert ist und Sie häufig mit ihm kommunizieren, besteht eine andere Möglichkeit darin, dass er GPG oder PGP verwendet, um ein zufälliges öffentliches Schlüsselpaar zu generieren, Ihnen seinen öffentlichen Schlüssel zu senden und dann zu verschlüsseln Daten unter ihrem öffentlichen Schlüssel. Dies bietet eine höhere Sicherheit, wenn sie wissen, wie man GPG oder PGP verwendet. Es ist jedoch weniger intuitiv und daher wahrscheinlich nicht möglich, Daten an einen durchschnittlichen Kunden zu senden.

mrdenny
2011-07-19 01:28:47 UTC
view on stackexchange narkive permalink

Es ist nicht so schwer, eine passwortgeschützte ZIP-Datei zu entschlüsseln. Es gibt viele Apps, mit denen Sie entweder das Passwort herausfinden oder einfach das Passwort entfernen können.

Es besteht die Möglichkeit, dass niemand die E-Mail zwischen Ihnen und ihnen abfängt. Öffentliche E-Mail-Server haben eine enorme Datenmenge, die zwischen ihnen fließt. Das Einfügen eines Passworts in die E-Mail ist wahrscheinlich gut genug. Wenn Sie etwas Sichereres benötigen, lesen Sie die Verschlüsselung der E-Mail, über die der Anhang gesendet wird, oder senden Sie die Datei an einen sicheren Ablageort wie Dropbox (ja, mir ist das Problem bekannt, das sie vor einigen Wochen hatten), und senden Sie sie der Link.

Angesichts der jüngsten Ereignisse würde ich Dropbox nur als Cloud-Speicher betrachten - praktisch, aber ohne tatsächlichen Schutz (unabhängig davon, was die Marketingabteilung sagt). "Senden Sie ihnen den Link" - das ist genauso gut wie das unverschlüsselte Senden der Datei, da öffentliche Dropbox-Links keine Authentifizierung benötigen (daher "hat Link" == "hat Datei").
* "Es besteht die Möglichkeit, dass niemand die E-Mail zwischen Ihnen und ihnen abfängt." * - Dies ist eine schlechte Sicherheitslage. Ich glaube nicht, dass es überhaupt wahr ist. Es ist lediglich erforderlich, dass jemand seine E-Mail über ein offenes drahtloses Netzwerk liest oder die An: -Adresse falsch eingibt und sie automatisch an die falsche Person sendet. Wenn die Daten sehr vertraulich sind, würde ich nicht empfehlen, aus Sicherheitsgründen auf E-Mails zu zählen.
Andrew
2011-07-20 07:27:11 UTC
view on stackexchange narkive permalink

Ich habe passwortgeschützte Zip-Dateien als Ad-hoc-Verschlüsselungsmechanismus verwendet (obwohl ich nach Möglichkeit lieber GPG verwende). Bei der Kennwortwiederherstellung für Zip-Dateien wird viel getan. Solange Sie jedoch eine aktuelle Version verwenden, ist Brute Force der einzige praktische Wiederherstellungsmechanismus. Ich glaube, dass sowohl 7-zip als auch Winzip AES-256 unterstützen. Wenn Ihr Client bereits über Winzip verfügt, würde ich dies verwenden (stellen Sie nur sicher, dass Sie AES und nicht "Legacy" -Verschlüsselung verwenden).

Der wichtigste Aspekt bei der Verwendung dieses Kennworts ist Ihr Kennwort (ich würde eine Passphrase empfehlen). mindestens 16 Zeichen, einige Sonderzeichen einwerfen). Die Passphrase hat den Vorteil, dass Brute Force schwierig ist und Sie sie relativ einfach über das Telefon austauschen können.

Dies ist keineswegs ein perfekter Mechanismus, aber er könnte für Ihre Zwecke gut genug sein ( abhängig von der Empfindlichkeit der Daten).

Das ist falsch.Eine ZIP-Datei verwendet ZipCrypto, das, wie andere bereits betont haben, sehr anfällig für bekannte Klartextangriffe ist.Die einfache Verwendung einer aktuellen Windows-Version bietet keine stärkere Krypto.Dies können nur Tools von Drittanbietern wie die beiden genannten.
Jodie C
2011-07-19 01:33:33 UTC
view on stackexchange narkive permalink

Mit Dual GTX 295s kann ein 4-Zeichen-Passwort in weniger als einer Stunde wiederhergestellt werden.

http://is.hut.vn/~phongph/uploads/publications/1277074631.pdf

Das scheint eine ziemlich niedrige Rate zu sein, da die möglichen Permutationen in ihrer Spezifikation (62 Zeichen ^ 4) nur 15 Millionen Kombinationen betragen. Beachten Sie auch, dass der dokumentierte Ansatz bei der Kennwortgenerierung auf menschlicher Fehlbarkeit beruhte (sie reduzieren die potenzielle Kennwortliste, indem sie diejenigen verwerfen, die von einem Menschen wahrscheinlich nicht ausgewählt werden). Der Cracker von EFF im Jahr 1998 konnte ungefähr 18.000.000.000 Versuche pro Sekunde gegen DES machen.
Sie sagen in der Arbeit, warum: "Das Haupthindernis dieser Kryptoanalyse-Methode ist, dass die rechnerische Komplexität der Hash-Funktion ziemlich hoch ist." Während eine ZIP-Datei mit DES verschlüsselt werden kann, scheint das Papier AES-256 anzugreifen, dessen Angriff viel teurer ist.
Fairer Punkt, aber die Ops-Frage war nicht spezifisch. Sie können ein 4-stelliges Zip-Passwort in Sekundenschnelle knacken, aber, wie Sie sagen, nur, wenn es DES ist.


Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...