Le cryptage de zip est-il vraiment mauvais?


24

Le conseil standard pendant de nombreuses années concernant la compression et le cryptage a été que la force de cryptage du zip est mauvaise.

Est-ce vraiment le cas de nos jours?

J'ai lu cet article sur WinZip (il a eu la même mauvaise réputation). Selon cet article, le problème est supprimé à condition de suivre quelques règles lors du choix de votre mot de passe.

  1. Au moins 12 caractères
  2. Soyez aléatoire ne contient aucun dictionnaire, mot ou nom commun
  3. Au moins un caractère majuscule
  4. Avoir au moins un caractère minuscule
  5. Avoir au moins un caractère numérique
  6. Avoir au moins un caractère spécial, par exemple $, £, *,%, &,!

Il en résulterait roughly 475,920,314,814,253,000,000,000 possible combinations to brute force

Veuillez fournir des liens récents (par exemple cinq dernières années) pour sauvegarder vos informations.


3
Comment cela n'est-il pas constructif, @random?
Dan Dascalescu

Réponses:


28

La faiblesse de l'ancien cryptage était due à la faiblesse de l'algorithme de cryptage choisi .

De nos jours, on peut utiliser un cryptage de qualité industrielle via ' AES ', qui est utilisé partout (et est soumis à de fortes attaques mais comme il semble assez difficile à attaquer). Comme le site que vous avez cité l'a déclaré: le point le plus faible est dans la phrase secrète et les règles que vous avez mentionnées traitent en particulier de ce problème.

Ces règles ne s'appliquent pas à la phrase secrète de l'ancien chiffrement, car cet ancien chiffrement était très faible en soi, que vous choisissiez ou non un bon mot de passe.

L'énoncé de "le problème est supprimé en raison de ..." n'est pas vrai, car la vraie solution pour crypter les fichiers ZIP en toute sécurité est de choisir un algorithme de cryptage fort ET un mot de passe fort. Le mot de passe le plus fort ne vaut rien si l'algorithme de chiffrement est faible.

Lisez également http://www.info-zip.org/FAQ.html#crypto et http://www.topbits.com/how-can-i-recover-a-zip-password.html


2
Quelques bonnes idées et liens. Mais avez-vous vraiment répondu à ma question? C'est un peu flou.
Nifle

je pense que c'est: a) vous pouvez maintenant choisir un meilleur chiffrement de chiffrement (aes256 au lieu de pkzip-homebrew-que ce soit) et b) j'ai déclaré que le problème n'a pas été résolu en choisissant une meilleure phrase secrète mais en choisissant un meilleur chiffrement (voir un )).
akira

3
@Nifle, c'est vrai. Le cryptage Zip était mauvais car l'algorithme était des ordures. Dans les nouvelles versions de zip, vous pouvez désormais choisir parmi un algorithme plus sécurisé. Tant que vous sélectionnez l'un des algorithmes sécurisés, la sécurité n'est pas pire que celle d'un autre produit similaire. Les problèmes de sécurité standard comme le choix de la phrase de passe et la mise en œuvre sont mis à part. c'est-à-dire que la chaîne la plus faible n'est plus dans l'algorithme utilisé.
KTC

Il y a un autre élément que vous avez négligé de mentionner, à savoir que AES est un chiffrement par blocs et ne peut chiffrer que des blocs de données de longueur fixe. Ainsi, pour crypter des fichiers plus longs, des schémas sophistiqués ont été développés pour générer de nouvelles clés pour chaque bloc. Malheureusement, les développeurs
oublient

@Eroen: regardez la question .. comment votre commentaire à ce sujet?
akira

-3

Le chiffrement symétrique est problématique. C'est bien beau de dire: "Utilisez simplement Waq3 $ f ^ t> p ~ 6pWr comme mot de passe, et ça va!" mais vous laissez une immense porte ouverte à l'ingénierie sociale et à la négligence des utilisateurs.

Je dirais donc, par hypothèse , en supposant un premier mot de passe de classe, vous êtes d' accord avec la clé symétrique cryptée programmes zip qui offrent des algorithmes de chiffrement éprouvées , mais dans le monde réel de la dépendance à l' égard de la force du mot de passe est une énorme faiblesse.

@ Akira: Je n'ai pas dit que c'était mauvais , j'ai dit que c'était problématique et ça l'est. Avec le chiffrement à clé publique (asymétrique), vous disposez d'un niveau de sécurité constant. Si vous avez une clé 1024 bits, vos données sont cryptées 1024 bits.

Avec le cryptage à clé symétrique, vous pouvez avoir une sécurité de type divin (mot de passe de 1024 caractères) ou une sécurité sans valeur (mot de passe de 1 caractère), et vous n'avez aucun contrôle sur lequel vous allez vous retrouver.

(Remarque: je n'ai pas pris la peine de parler de clés compromises car cela affecte les deux méthodes de manière égale)

@Nifle: D'accord. L'échange de clés est le problème avec la cryptographie à clé publique, mais c'est une méthode beaucoup plus fiable. J'ai tendance à déconseiller le chiffrement à clé symétrique, car cela fait croire aux gens qu'ils sont en sécurité, alors qu'ils ne le sont peut-être pas.

@ Akira: Je ne sais pas de quoi vous parlez, franchement. Ce n'est pas parce que les clés privées sont souvent sécurisées avec une phrase secrète comme protection supplémentaire que le chiffrement symétrique / asymétrique "utilise des clés symétriques pour le vrai chiffrement". Le chiffrement asymétrique utilise deux clés différentes : une pour le chiffrement, une pour le déchiffrement. Et appeler l'huile de serpent à chiffrement plus élevé est au mieux faux: si tel était le cas, alors aes128 serait le même que aes256.

Et comparer un pad unique à n'importe quel type de crypto machine affiche le pire type d'ignorance. Ils sont sécurisés car ils sont de purs bruits aléatoires de la sorte que les ordinateurs, par leur nature même, sont incapables de produire. Vous dites que, parce qu'un type de cryptage à clé symétrique est sécurisé, alors toutes sortes de cryptage à clé symétrique sont sécurisées, ce qui est une erreur totale. Et pire encore, vous tenez l'otp contre le chiffrement asymétrique quand ils ont le même problème d'échange de clés EXACT!


1
@satanicpuppy: le seul problème avec le cryptage symétrique est l'échange de clés. et c'est exactement ce que le chiffrement asymétrique résout: l'échange de clés. pas la partie "le chiffrement symétrique est mauvais".
akira

Malheureusement, l'échange de clés publiques avec des collègues et des clients n'est pas une tâche triviale. Le chiffrement symétrique est donc là pour rester jusqu'à ce que Microsoft inclue la prise en charge de certaines saveurs PGP nativement (et par défaut) dans Outlook.
Nifle

@satanicpuppy: gpg crypte uniquement les clés symétriques via un cryptage asymétrique, il utilise les clés symétriques pour le cryptage réel. le meilleur cryptage que vous pouvez obtenir est un tampon unique .. qui est un cryptage symétrique. donc, ne tombez pas dans le piège du pétrole-serpent-high-bits-for-keys est en aucune façon plus sûr que les cyphers symétriques actuellement utilisés comme aes256 etc. les clés asymétriques sont normalement sécurisées par cryptage symétrique (phrases de passe) .. .
akira

@Nifle: exactement.
akira

@satanicpuppy: "GnuPG est un logiciel de cryptage hybride en ce qu'il utilise une combinaison de cryptographie à clé symétrique conventionnelle pour la vitesse et de cryptographie à clé publique pour faciliter l'échange de clés sécurisé, généralement en utilisant la clé publique du destinataire pour crypter une clé de session qui n'est utilisé qu'une seule fois. Ce mode de fonctionnement fait partie du standard OpenPGP et fait partie de PGP depuis sa première version "
akira
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.