銀行の詳細をすべて保存したテキストファイルがあります。次のパラメータを使用して、 7-Zip で圧縮および暗号化します。
圧縮パラメータ:
- アーカイブ形式:7z
- 圧縮レベル:超
- 圧縮方法:LZMA2
- 辞書サイズ:64 MB
- ソリッドブロックサイズ:4 GB
- CPUスレッド数:4
暗号化パラメーター:
- 暗号化方法:AES-256
- ファイル名を暗号化する:True
暗号化のパスワードは、どの辞書にも見つからず、ほぼランダムな文字列(15で構成される)になるように選択されます。 -20個の大文字と小文字、数字、記号)このパスワードはどこにも保存しません。
また、テキストファイルのファイル名は、ファイルが関連していることを誰にもわからないように保持されます。銀行の詳細まったくls。
次のシナリオでは、これで十分安全ですか?
- 攻撃者はシステムを完全に制御しますが、この特定のファイルが彼にとって重要であることを知りません。
- 攻撃者はファイルを所有しています。銀行の詳細があることを知って、積極的に復号化しようとしています。
コメント
- 質問1では、攻撃者が可能かどうか暗号化されていないバージョンのファイル(つまり、ストレージメディアから消去されていない元のテキストファイル)を見つけると、彼の仕事は非常に簡単です!
- インターネットがこのファイルの存在を認識したので、私たちは支配できると思いますシナリオ1から;)
- @AnmolSinghJaggi:はい、あなたは暗号化されていないファイルをどこにも保存しませんが、7-zipは自動的に保存します(便利さはありません' t it?;))Windows Tempディレクトリにあるので、ファイルにアクセスでき、外部のテキストエディタソフトウェアで開くことができます。最悪の場合、そのようなアプリケーションはファイルを削除することすら気にせず、将来のある時点でこれを行うために自動Windowsクリーニングに依存します…(browser のキャッシュディレクトリは、攻撃者にとって本当に驚異の洞窟になる可能性があります!)
- @WhiteWinterWolf正解です。暗号化されたファイルを開いたときに一時ファイルに気づきました。また、7-Zipは、暗号化されたファイルへのアクセスが完了した後、一時ファイルを削除します。
- @AnmolSinghJaggi:はい(適切に実行しようとします:))が、これは閉じた場合にのみ当てはまります。 7zipの前のテキストエディタ。何らかの理由で、ファイルが開いたまま7zipが閉じられた場合、ファイルは次の一般的な一時ファイルのクリーニングまでここに残ります。
回答
7-zip(または他の同様のユーティリティ)暗号化は、アーカイブファイルを保護するように設計されています。したがって、ツール設計者がうまく機能している限り、2番目のケース(誰かが暗号化されたファイルを手に入れてそれを解読しようとする)に対して安全です。
ただし、そのようなユーティリティは設計されていません。最初に言及したケース(誰かがあなたのマシン上のあなたのアカウントデータにアクセスしたり、あなたがファイルの内容に定期的にアクセスしたりする)からあなたを保護するため。実際、システムへの完全な(または最小限の、特権を昇格する必要がない)アクセス権を取得した誰かが、このファイルを使用していることを確認し、パスワードの入力中にキーストロークをキャプチャすることもできます。さらに悪いことに、ファイルはWindowsのTempディレクトリに明確な形式で存在する可能性が高いため、攻撃者は実際にはこれを気にする必要はありません。
したがって、最初の脅威としては、絶対にお勧めします。 KeePass などのこの使用法用に設計されたツールを使用します。 そしてパスワードを入力する際の最小限の保護を提供します。
コメント
- ソフトウェアをポータブルストレージデバイスに保持する方がよいでしょうか(物理的なアクセスが必要になるため)
- @ Alpha3031:I ' m " ソフトウェア "が7zipなのかKeePassなのかわからない。個人的には、実行可能ファイルを適切なディレクトリにインストールして、OSがファイルの予期しない変更を防ぐことができるようにする傾向があります。これは、外部ストレージデバイスの場合とは異なります。外部デバイスを使用する場合は、暗号化されたデータを使用するか、データを復号化するためにパスワードに追加のキーファイルを関連付ける必要があります(KeyPassが提供する機能)。
回答
攻撃的なシナリオを続行します。
元のテキストファイルが削除され、一時ファイルの知識があればそれも削除できると想定できます。
ただし、削除されたファイルを見つけて、元の情報を上書きするランダムなビットでドライブの「空白」スペースを埋める「シュレッディング」プログラムを使用しない限り、簡単に復元できるツールがいくつかあります。
zip非表示の方法は、カジュアルなコンピュータユーザーには役立ちますが、真面目な加害者はこのソフトウェアを利用して、削除された情報を復元し、機密ファイルにアクセスする可能性があります。
誤解を招くような名前を持っていてもテキストファイルでは、「ハッカー」が見つけた削除済みファイルをすべて回復し、ツールを使用してプレーンテキストファイルで銀行に関連するキーワードや番号をすばやく検索する可能性があります。
回答
7zなどのソフトウェアを使用して、暗号化されたテキストファイルを銀行の詳細とともに保存する場合の問題は、必要なときにデータの場合は、ファイルを開いて解凍する必要があります。その時点で、7zは暗号化されていないコピーをWindowsの一時ディレクトリにダンプします。あなた(または7zソフトウェア)は、ファイルを開くたびに一時ディレクトリを適切にワイプする必要があります。
これは銀行の詳細を保存するための最良の解決策ではありません。このために特別に設計されたソフトウェアを使用してください。代わりにKeepassを使用することをお勧めします。Windowsの一時ディレクトリにダンプされている暗号化されていないものを処理する必要はありません。
コメント
- 7zipには何年にもわたってバグがあり、所有者は' tそれが問題だと思っているようですが、多くの人がセキュリティの問題の大きさについて話し合っています。 sourceforge.net/p/sevenzip/bugs/1448
回答
2019年に報告された、弱い乱数の生成に関するいくつかのバグと、当時の7zipのバージョンでのIVの生成方法の欠陥の詳細については、以下のリンクを参照してください。
https://threadreaderapp.com/thread/1087848040583626753.html
https://sourceforge.net/p/sevenzip/bugs/2176/
これらのバグは7zipの新しいバージョンで修正されているようです。