모든 은행 세부 정보를 저장하는 텍스트 파일이 있습니다. 다음 매개 변수를 사용하여 7-Zip 로 압축하고 암호화합니다.
압축 매개 변수 :
- 보관 형식 : 7z
- 압축 수준 : Ultra
- 압축 방법 : LZMA2
- 사전 크기 : 64MB
- 솔리드 블록 크기 : 4GB
- CPU 스레드 수 : 4
암호화 매개 변수 :
- 암호화 방법 : AES-256
- 파일 이름 암호화 : True
암호화를위한 암호는 사전에서 찾을 수없고 거의 임의의 문자열 (15 개로 구성됨)이되도록 선택됩니다. -대문자, 소문자, 숫자, 기호 20 개).이 비밀번호는 어디에도 저장하지 않습니다.
또한 텍스트 파일의 파일명은 아무도 파일과 관련이 있음을 알 수 없도록 보관됩니다. 은행 데 타이 전혀.
다음 시나리오에서 충분히 안전합니까?
- 공격자는 시스템을 완전히 제어하지만이 특정 파일이 그에게 중요하다는 사실을 알지 못합니다.
- 공격자가 파일을 소유하고 있습니다. 은행 세부 정보가 있음을 알고 적극적으로 암호 해독을 시도하고 있습니다.
댓글
- 질문 1에서 공격자가 암호화되지 않은 버전의 파일 (즉, 저장 매체에서 지워지지 않은 원본 텍스트 파일)을 찾으면 작업이 매우 간단합니다!
- 이제 인터넷이이 파일의 존재를 알고 있으므로 out 시나리오 1;)
- @AnmolSinghJaggi : 예, 당신 은 암호화되지 않은 파일을 어디에도 저장하지 않지만 7-zip은 자동으로 저장합니다 (얼마나 편리하지만 ' t it?;)) 파일에 액세스 할 수 있고 외부 텍스트 편집기 소프트웨어로 열 수 있도록 Windows Temp 디렉토리에 있습니다. 더 나쁜 경우는 그러한 응용 프로그램이 파일을 삭제하는 데 신경을 쓰지 않는 경우가 많습니다. 나중에 자동 Windows 정리를 사용하여이 작업을 수행합니다 … (브라우저와 같은 Windows Temp 디렉토리 '의 캐시 디렉토리는 공격자들에게 진정한 경이의 동굴이 될 수 있습니다!)
- @WhiteWinterWolf 맞습니다. 암호화 된 파일을 열 때 임시 파일을 발견했습니다. 또한 7-Zip은 암호화 된 파일에 대한 액세스가 끝나면 임시 파일을 삭제합니다.
- @AnmolSinghJaggi : 예 (올바른 작업을 시도합니다 :)),하지만 닫을 경우에만 해당됩니다. 7zip 이전 텍스트 편집기. 어떤 이유로 파일이 열려있는 동안 7zip이 닫히면 다음 일반 임시 파일 정리까지 파일이 여기에 남아 있습니다.
Answer
7-zip (또는 기타 유사한 유틸리티) 암호화는 아카이브 된 파일을 보호하도록 설계되었습니다. 따라서 도구 설계자가 작업을 잘 수행하는 한 두 번째 경우에 대해 안전합니다 (누군가가 암호화 된 파일을 손에 들고 크래킹하려고 시도 함).
그러나 그러한 유틸리티는 설계되지 않았습니다. 귀하의 첫 번째 사례로부터 귀하를 보호하기 위해 (누군가 귀하의 컴퓨터에있는 귀하의 계정 데이터에 액세스하거나 귀하가 파일 콘텐츠에 정기적으로 액세스하는 경우). 실제로 시스템에 대한 전체 (또는 최소한의 권한 만 상승 할 필요가 없음) 액세스 권한을 가진 사람은 사용자가이 파일을 사용하는 것을 볼 수 있으며 암호를 입력하는 동안 키 입력을 캡처 할 수도 있습니다. 더 나쁜 것은 파일이 Windows Temp 디렉터리에 분명한 형태로 존재하기 때문에 공격자는 실제로이 문제에 신경을 쓰지 않아도됩니다.
따라서 첫 번째 위협에 대해서는 확실히 권장합니다. KeePass 와 같은 이러한 용도로 설계된 도구를 사용하면 임시 파일에 복호화 된 데이터를 저장하지 않습니다. 및 비밀번호 입력시 최소한의 보호 기능을 제공합니다 .
댓글
- 소프트웨어를 휴대용 저장 장치에 보관하는 것이 더 낫습니까 (물리적 액세스가 필요함)?
- @ Alpha3031 : I ' m " 소프트웨어 "가 7zip 또는 KeePass를 의미하는지 확실하지 않습니다. 개인적으로 나는 OS가 파일의 예기치 않은 수정을 방지 할 수 있도록 적절한 디렉토리에 실행 파일을 설치하는 것을 선호하는 경향이 있습니다. 이는 외부 저장 장치의 경우가 아닙니다. 외부 장치를 사용하는 경우 암호화 된 데이터 또는 데이터를 해독하기 위해 암호에 연결해야하는 추가 키 파일 (KeyPass에서 제공하는 기능)을 입력합니다.
답변
공격적인 시나리오를 계속합니다.
원래 텍스트 파일이 삭제되고 임시 파일에 대한 지식이있는 경우에도 삭제할 수 있다고 가정 할 수 있습니다.
그러나 삭제 된 파일을 찾아서 원래 정보를 덮어 쓰는 임의의 비트로 드라이브의 “빈”공간을 채우는 “파쇄”프로그램을 사용하지 않는 한 쉽게 복구 할 수있는 몇 가지 도구가 있습니다.
p>
Zip 숨김 방법은 일반 컴퓨터 사용자에게는 유용 할 수 있지만 심각한 가해자는이 소프트웨어를 활용하여 삭제 된 정보를 복구하고 민감한 파일에 액세스 할 수 있습니다.
이름을 잘못 알고 있더라도 텍스트 파일에서 “해커”는 찾을 수있는 모든 삭제 된 파일을 복구하고 도구를 사용하여 은행 관련 키워드 또는 숫자에 대한 일반 텍스트 파일을 빠르게 검색합니다.
답변
7z 또는 다른 소프트웨어를 사용하여 은행 세부 정보가 포함 된 암호화 된 텍스트 파일을 저장할 때 발생하는 문제는 데이터의 경우 파일을 열고 압축을 풀어야합니다. 이때 7z는 Windows 임시 디렉터리에 암호화되지 않은 복사본을 덤프합니다. 사용자 (또는 7z 소프트웨어)는 파일을 열 때마다 임시 디렉토리를 적절하게 정리해야합니다.
이것은 은행 세부 정보를 저장하는 최상의 솔루션이 아닙니다.이를 위해 특별히 설계된 소프트웨어를 사용하십시오. 대신 Keepass를 사용하는 것이 좋습니다. Windows 임시 디렉토리에 암호화되지 않은 데이터를 처리 할 필요가 없습니다.
댓글
- 7zip은이 문제에 대해 수년간 버그가 발생했으며 소유자는 '하지 않습니다. 많은 사람들이 보안 문제가 얼마나 큰지에 대해 이야기를 나눴습니다. sourceforge.net/p/sevenzip/bugs/1448
답변
약한 난수 생성과 관련하여 2019 년에보고 된 몇 가지 버그 및 당시 7zip 버전에서 IV가 생성되는 방식의 결함에 대한 자세한 내용은 아래 링크를 참조하세요.
https://threadreaderapp.com/thread/1087848040583626753.html
https://sourceforge.net/p/sevenzip/bugs/2176/
7zip 이후 버전에서 이러한 버그가 수정 된 것 같습니다.