7z 암호화는 얼마나 안전합니까?

모든 은행 세부 정보를 저장하는 텍스트 파일이 있습니다. 다음 매개 변수를 사용하여 7-Zip 로 압축하고 암호화합니다.

압축 매개 변수 :

  • 보관 형식 : 7z
  • 압축 수준 : Ultra
  • 압축 방법 : LZMA2
  • 사전 크기 : 64MB
  • 솔리드 블록 크기 : 4GB
  • CPU 스레드 수 : 4

암호화 매개 변수 :

  • 암호화 방법 : AES-256
  • 파일 이름 암호화 : True

암호화를위한 암호는 사전에서 찾을 수없고 거의 임의의 문자열 (15 개로 구성됨)이되도록 선택됩니다. -대문자, 소문자, 숫자, 기호 20 개).이 비밀번호는 어디에도 저장하지 않습니다.
또한 텍스트 파일의 파일명은 아무도 파일과 관련이 있음을 알 수 없도록 보관됩니다. 은행 데 타이 전혀.

다음 시나리오에서 충분히 안전합니까?

  1. 공격자는 시스템을 완전히 제어하지만이 특정 파일이 그에게 중요하다는 사실을 알지 못합니다.
  2. 공격자가 파일을 소유하고 있습니다. 은행 세부 정보가 있음을 알고 적극적으로 암호 해독을 시도하고 있습니다.

댓글

  • 질문 1에서 공격자가 암호화되지 않은 버전의 파일 (즉, 저장 매체에서 지워지지 않은 원본 텍스트 파일)을 찾으면 작업이 매우 간단합니다!
  • 이제 인터넷이이 파일의 존재를 알고 있으므로 out 시나리오 1;)
  • @AnmolSinghJaggi : 예, 당신 은 암호화되지 않은 파일을 어디에도 저장하지 않지만 7-zip은 자동으로 저장합니다 (얼마나 편리하지만 ' t it?;)) 파일에 액세스 할 수 있고 외부 텍스트 편집기 소프트웨어로 열 수 있도록 Windows Temp 디렉토리에 있습니다. 더 나쁜 경우는 그러한 응용 프로그램이 파일을 삭제하는 데 신경을 쓰지 않는 경우가 많습니다. 나중에 자동 Windows 정리를 사용하여이 작업을 수행합니다 … (브라우저와 같은 Windows Temp 디렉토리 '의 캐시 디렉토리는 공격자들에게 진정한 경이의 동굴이 될 수 있습니다!)
  • @WhiteWinterWolf 맞습니다. 암호화 된 파일을 열 때 임시 파일을 발견했습니다. 또한 7-Zip은 암호화 된 파일에 대한 액세스가 끝나면 임시 파일을 삭제합니다.
  • @AnmolSinghJaggi : 예 (올바른 작업을 시도합니다 :)),하지만 닫을 경우에만 해당됩니다. 7zip 이전 텍스트 편집기. 어떤 이유로 파일이 열려있는 동안 7zip이 닫히면 다음 일반 임시 파일 정리까지 파일이 여기에 남아 있습니다.

Answer

7-zip (또는 기타 유사한 유틸리티) 암호화는 아카이브 된 파일을 보호하도록 설계되었습니다. 따라서 도구 설계자가 작업을 잘 수행하는 한 두 번째 경우에 대해 안전합니다 (누군가가 암호화 된 파일을 손에 들고 크래킹하려고 시도 함).

그러나 그러한 유틸리티는 설계되지 않았습니다. 귀하의 첫 번째 사례로부터 귀하를 보호하기 위해 (누군가 귀하의 컴퓨터에있는 귀하의 계정 데이터에 액세스하거나 귀하가 파일 콘텐츠에 정기적으로 액세스하는 경우). 실제로 시스템에 대한 전체 (또는 최소한의 권한 만 상승 할 필요가 없음) 액세스 권한을 가진 사람은 사용자가이 파일을 사용하는 것을 볼 수 있으며 암호를 입력하는 동안 키 입력을 캡처 할 수도 있습니다. 더 나쁜 것은 파일이 Windows Temp 디렉터리에 분명한 형태로 존재하기 때문에 공격자는 실제로이 문제에 신경을 쓰지 않아도됩니다.

따라서 첫 번째 위협에 대해서는 확실히 권장합니다. KeePass 와 같은 이러한 용도로 설계된 도구를 사용하면 임시 파일에 복호화 된 데이터를 저장하지 않습니다. 비밀번호 입력시 최소한의 보호 기능을 제공합니다 .

댓글

  • 소프트웨어를 휴대용 저장 장치에 보관하는 것이 더 낫습니까 (물리적 액세스가 필요함)?
  • @ Alpha3031 : I ' m " 소프트웨어 "가 7zip 또는 KeePass를 의미하는지 확실하지 않습니다. 개인적으로 나는 OS가 파일의 예기치 않은 수정을 방지 할 수 있도록 적절한 디렉토리에 실행 파일을 설치하는 것을 선호하는 경향이 있습니다. 이는 외부 저장 장치의 경우가 아닙니다. 외부 장치를 사용하는 경우 암호화 된 데이터 또는 데이터를 해독하기 위해 암호에 연결해야하는 추가 키 파일 (KeyPass에서 제공하는 기능)을 입력합니다.

답변

공격적인 시나리오를 계속합니다.

원래 텍스트 파일이 삭제되고 임시 파일에 대한 지식이있는 경우에도 삭제할 수 있다고 가정 할 수 있습니다.

그러나 삭제 된 파일을 찾아서 원래 정보를 덮어 쓰는 임의의 비트로 드라이브의 “빈”공간을 채우는 “파쇄”프로그램을 사용하지 않는 한 쉽게 복구 할 수있는 몇 가지 도구가 있습니다.

p>

Zip 숨김 방법은 일반 컴퓨터 사용자에게는 유용 할 수 있지만 심각한 가해자는이 소프트웨어를 활용하여 삭제 된 정보를 복구하고 민감한 파일에 액세스 할 수 있습니다.

이름을 잘못 알고 있더라도 텍스트 파일에서 “해커”는 찾을 수있는 모든 삭제 된 파일을 복구하고 도구를 사용하여 은행 관련 키워드 또는 숫자에 대한 일반 텍스트 파일을 빠르게 검색합니다.

답변

7z 또는 다른 소프트웨어를 사용하여 은행 세부 정보가 포함 된 암호화 된 텍스트 파일을 저장할 때 발생하는 문제는 데이터의 경우 파일을 열고 압축을 풀어야합니다. 이때 7z는 Windows 임시 디렉터리에 암호화되지 않은 복사본을 덤프합니다. 사용자 (또는 7z 소프트웨어)는 파일을 열 때마다 임시 디렉토리를 적절하게 정리해야합니다.

이것은 은행 세부 정보를 저장하는 최상의 솔루션이 아닙니다.이를 위해 특별히 설계된 소프트웨어를 사용하십시오. 대신 Keepass를 사용하는 것이 좋습니다. Windows 임시 디렉토리에 암호화되지 않은 데이터를 처리 할 필요가 없습니다.

댓글

  • 7zip은이 문제에 대해 수년간 버그가 발생했으며 소유자는 '하지 않습니다. 많은 사람들이 보안 문제가 얼마나 큰지에 대해 이야기를 나눴습니다. sourceforge.net/p/sevenzip/bugs/1448

답변

약한 난수 생성과 관련하여 2019 년에보고 된 몇 가지 버그 및 당시 7zip 버전에서 IV가 생성되는 방식의 결함에 대한 자세한 내용은 아래 링크를 참조하세요.

https://threadreaderapp.com/thread/1087848040583626753.html

https://sourceforge.net/p/sevenzip/bugs/2176/

7zip 이후 버전에서 이러한 버그가 수정 된 것 같습니다.

답글 남기기

이메일 주소를 발행하지 않을 것입니다. 필수 항목은 *(으)로 표시합니다