LINUX.ORG.RU
ФорумTalks

Запароленные архивы

 , ,


1

4

В реалиях 2014 года- пароль на архив - достаточно хорошая защита информации в нём?

Таким способом сейчас всё ещё передают конфиденциальную информацию и я задумался над его надёжностью.

Диванная аналитика приветствуется.

Смотря какой архив. Те, которые шифруются AES256 - вполне. (естественно если в коде архиватора нет никаких бэкдоров упрощающих расшифровку.)

invy ★★★★★ ()
Последнее исправление: invy (всего исправлений: 1)

Зависит от архива и пароля. Тот же RAR5 вполне себе юзает AES-256, и, если он реализован корректно и пароль достаточно длинный, едва ли ты что-то сломаешь.

Sadler ★★★ ()
Ответ на: комментарий от Sadler

ну с архивом вроде стало ясно, а вот с поролем -не совсем, 6 значный вида GFjj90 достаточен что бы брутом архив ломали достаточно долгое время?

GNU-Ubuntu1204LTS ★★★ ()
Ответ на: комментарий от GNU-Ubuntu1204LTS

ну с архивом вроде стало ясно, а вот с поролем -не совсем, 6 значный вида GFjj90 достаточен что бы брутом архив ломали достаточно долгое время?

Пусть злоумышленник знает, что используется Alpha+Num. Итого 64 символа в алфавите, нужно подобрать 36 бит. Пусть у нас имеется 1000 процессоров, каждый из которых обрабатывает по 1000 паролей в секунду. Итого за менее чем сутки твои 6 символов ломанут.

Sadler ★★★ ()

Думаю 10-значный рандомный пароль будет вполне надежен, если сам его конечно потом не забудешь. =)

w1nner ★★★★★ ()

Вообще длина пароля и стойкость алгоритма - фигня. От ректально-термального криптоанализа не защитит.

Лучшая защита информации и секретов - скрывать факт шифрования вообще как таковой.

invy ★★★★★ ()
Ответ на: комментарий от invy

Согласен.Однако терморектальный метод не помогает,если пароль рандомный и субъект просто не помнит его.

GNU-Ubuntu1204LTS ★★★ ()
Ответ на: комментарий от GNU-Ubuntu1204LTS

А если расширить выборку и пароль стал формата GGh&&) ,то в целом стало достаточно?

Нет. При длине в 6 символов даже если словарь 2^8, это всего 48 бит ключевой информации, то есть 281 474 976 710 656 вариантов, что вполне перебираемо за разумное время (хотя, конечно, в домашних условиях может быть долго).

Sadler ★★★ ()
Последнее исправление: Sadler (всего исправлений: 1)
Ответ на: комментарий от invy

Смотря какой архив. Те, которые шифруются AES256 - вполне.

А вот Compress в наутилусе, он чем шифрует? :3

Deleted ()

Шифрую юзая GPG с ключами для важного, и с пассфразой для неважного. Ecryptfs для шифрования всего хомяка. Результаты гугления успокаивают.

entefeed ☆☆☆ ()
Ответ на: комментарий от GNU-Ubuntu1204LTS

http://security.stackexchange.com/a/9090

Assuming that the Opteron 6282 SEs' AES Instruction Set has the same performance as Intel AES New Instructions, an Opteron 6282 SE core might do ~55,357,142.857143 AES-256 operations per second.

Если считать, что у тебя в пароле 7 бит на символ (вообще это переоценка), то 6 символов * 7 бит дают 4398046511104 комбинаций. Это 22 минуты перебора.

x3al ★★★★★ ()
Ответ на: комментарий от x3al

Проблема может крыться разве что в определении факта успешной расшифровки. Если расшифрованная информация не содержит заранее известных заголовков и вообще отбелена, можно перебирать вечно.

Sadler ★★★ ()
Ответ на: комментарий от x3al

22 минуты

Нет. 79 милисекунд. 22 минуты на 1 ядре.

x3al ★★★★★ ()

архивирование и шифрование - две уникальные технологии потери данных :)

Как правило, пароль на архив, это «костыль» не имеющий ничего общего с самим алгоритмом сжатия.

Потому, если информация действительно важная, запишите на диск и почтой россии :)

robot12 ★★★★★ ()
Ответ на: комментарий от x3al

В архивах-то? Там наверняка будут как минимум контрольные суммы.

Выше уже предлагали вариант шифрования с помощью openssl поверх архива. Вполне подходит под определение «пароль на архив». Хотя, да, там и хэши не нужны, достаточно искать GZ (или какой там заголовок, не помню) в самом начале.

Sadler ★★★ ()
Последнее исправление: Sadler (всего исправлений: 2)
Ответ на: комментарий от GNU-Ubuntu1204LTS

Нужно наращивать длину, а не алфавит. Строчная латиница и от 16 символов. Пароль может состоять из нескольких осмысленных слов.

Gotf ★★★ ()
Ответ на: комментарий от robot12

если информация действительно важная, запишите на диск и почтой россии :)

Ты мне теперь должен ящик фэри.

kombrig ★★★ ()
Ответ на: комментарий от grim

Чо посадят-то сразу? Может человеку хочется свою рабочую или просто личную информацию бэкапить на те же облака.

Reinar ()
Ответ на: комментарий от grim

Передёргивать не надо.

В Британии, к примеру, садят.

Если сам человек под следствием, либо может знать информацию, необходимую следствию.

Reinar ()
Ответ на: комментарий от Reinar

Передёргивать не надо.

Моя твоя не понимай.
Что передергивать?

Если сам человек под следствием, либо может знать информацию, необходимую следствию.

А вы шифруете с какой-то другой целью?
Просто фофан?
От жены и детей?

grim ★★★☆ ()
Ответ на: комментарий от grim

В Британии, к примеру, садят.

А как же право не свидетельствовать против самого себя и необходимость доказательств вины в совершении преступления (само по себе наличие пароля на архиве преступлением не является)? Или эти права только в мрачной путинской России есть, цивилизованный мир на эти пережитки внимания не обращает? :)

another ★★★★★ ()

У меня антивирус запароленые архивы не пропускает.

zgen ★★★★★ ()
Ответ на: комментарий от Sadler

Выше уже предлагали вариант шифрования с помощью openssl поверх архива.

Шифрование сжатых данных - плохая идея, ибо в силу специфики архивирования - расшифровать сжатые данные проще, чем не сжатые. Собственно, в SSL на эти грабли уже наступили

http://en.wikipedia.org/wiki/CRIME

http://en.wikipedia.org/wiki/BREACH_%28security_exploit%29

и убрали в TLS 1.3 возможность сжатия данных перед кодированием.

Vovka-Korovka ★★★★★ ()
Ответ на: комментарий от grim

Моя твоя не понимай.
А вы шифруете с какой-то другой целью?

Я о том и говорил, что шифруется не только та информация, которая имеет отношение к криминалу.
Можно например бэкапить свой личный фотоархив в облака, но при этом не хочется, чтобы хостер его индексировал или данные утекли на поживу хакирам в случае уязвимости в инфраструктуре.

Шифрование переписки/рабочих документов/вообще всего подряд (на тех устройствах, которые могут быть украдены или утеряны) - применений множество.
Если человек попадает под следствие - это отдельная проблема. Но помимо органов власти есть ещё куча народу, которой было бы нежелательно иметь доступ к каким-либо вашим данным.

Reinar ()

Если не было. Пароль с архива сбивается дебагером, а если он закриптован, то болт тебе в помощь. :D

xwicked ★★ ()

Я слышал о том, что RAR-архив, зашифрованный хорошим паролем, взломать практически невозможно.

Deathstalker ★★★★★ ()

В реалиях 2014 года- пароль на архив - достаточно хорошая защита информации в нём?

Неплохая, особенно если пароль сложный и однажды архиваторы не откажутся его принимать. Так что на всякий случай держи оффлайн дистрибутив без обновлений чтобы распаковать нераспакуемое.

Napilnik ★★★★★ ()

В реалиях 2014 года- пароль на архив - достаточно хорошая защита информации в нём?

белены объелись? Пароль и архив — РАЗНЫЕ ЗАДАЧИ. Вы про unix way слышали?

я задумался над его надёжностью.

правильно задумались. Сейчас симметричное шифрование НЕ используется в чистом виде. Изучайте асимметричное. man gpg короче.

emulek ()
Ответ на: комментарий от gh0stwizard

Можешь узнать скорость подбора пароля на рар-архив в гугле. Результат даст все ответы.

а как пароль хранить/передавать, если он сложнее «123»?

emulek ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.