Jeg har en tekstfil der jeg lagrer alle bankopplysningene mine. Jeg komprimerer og krypterer den med 7-Zip ved hjelp av følgende parametere:
Komprimering parametere:
- Arkivformat : 7z
- Kompresjonsnivå : Ultra
- Komprimeringsmetode : LZMA2
- Ordbokstørrelse : 64 MB
- Solid blokkstørrelse : 4 GB
- Antall CPU-tråder : 4
Krypteringsparametere:
- Krypteringsmetode : AES-256
- Krypter filnavn : Sant
Passordet for krypteringen er valgt slik at det ikke blir funnet i hvilken som helst ordbok og snarere er en nesten tilfeldig streng (består av 15 -20 store og små bokstaver, tall og symboler). Jeg lagrer ikke dette passordet noe sted.
Dessuten oppbevares filnavnet til tekstfilen slik at ingen kan fortelle at filen er relatert til bank detai Det er i det hele tatt.
Er dette sikkert nok under følgende scenarier?
- Angriperen tar full kontroll over systemet, men vet ikke at akkurat denne filen er av betydning for ham.
- Angriperen er i besittelse av filen, og prøver aktivt å dekryptere den, vel vitende om at den har bankopplysningene.
Kommentarer
- I spørsmål 1, hvis angriper kan finne den ukrypterte versjonen av filen (dvs. original tekstfil ikke slettet fra lagringsmedier), jobben hans er ganske enkel!
- Nå som internett vet om eksistensen av denne filen, tror jeg vi kan styre ut scenario 1;)
- @AnmolSinghJaggi: Ja, du lagrer ikke den ukrypterte filen hvor som helst, men 7-zip gjør det automatisk for deg (hvor praktisk, er ikke ' t it?;)) I Windows Temp-katalogen slik at filen er tilgjengelig og kan åpnes av en ekstern teksteditorprogramvare. Det verre tilfellet er at en slik applikasjon ofte ikke engang tar seg av å slette filen, og stoler på automatisk Windows-rengjøring for å gjøre dette på et tidspunkt i fremtiden … (Windows Temp-katalog, som nettleseren ' s cache-katalog, kan være en virkelig underhule for angriperne!)
- @WhiteWinterWolf Du har rett. Jeg la merke til den midlertidige filen da jeg åpnet den krypterte filen. Også 7-Zip sletter den midlertidige filen etter at jeg er ferdig med å få tilgang til den krypterte filen.
- @AnmolSinghJaggi: Ja (de prøver å gjøre ting ordentlig :)), men dette vil bare være sant hvis du lukker teksteditoren før 7zip. Hvis 7zip av en eller annen grunn lukkes mens filen fremdeles åpnes, vil filen forbli her til neste generelle midlertidige filrengjøring.
Svar
7-zip (eller andre lignende verktøy) kryptering er designet for å beskytte arkiverte filer. Så lenge verktøydesignerne gjorde jobben sin bra, er du trygg i det andre tilfellet (noen får tak i den krypterte filen og prøver å knekke den).
Et slikt verktøy er imidlertid ikke designet for å beskytte deg mot din førstnevnte sak (noen får tilgang til kontodataene dine på maskinen din og / eller du får tilgang til filinnholdet regelmessig). Faktisk, noen som har tatt full (eller til og med bare minimal, ikke behov for å eskalere privilegier) tilgang til systemet ditt, vil se deg bruke denne filen og vil også kunne fange tastetrykkene mens du skriver inn passordet ditt. Enda verre: en angriper vil faktisk ikke engang måtte bry seg med dette siden filen sannsynligvis vil være til stede i klar form i Windows Temp-katalogen.
Så for din første trussel vil jeg definitivt anbefale deg til å bruke et verktøy designet for denne bruken, som KeePass som unngår å lagre dekrypterte data i midlertidige filer og vil gi minimum beskyttelse når du skriver inn passordet .
Kommentarer
- Ville det være bedre å ha programvaren på en bærbar lagringsenhet (for å kreve fysisk tilgang)?
- @ Alpha3031: I ' m ikke sikker på om du med " programvaren " mener 7zip eller KeePass. Personlig vil jeg gjerne foretrekke å ha kjørbare filer installert i riktig katalog, slik at operativsystemet kan forhindre uventet endring av filene, noe som ikke er tilfellet med ekstern lagringsenhet. Hvis jeg bruker en ekstern enhet, vil jeg legge på den enten de krypterte dataene, eller en ekstra nøkkelfil som må knyttes til passordet for å dekryptere dataene (en funksjonalitet som tilbys av KeyPass).
Svar
For å fortsette med det aggressive scenariet.
Det kan antas at den originale tekstfilen blir slettet, og med kunnskap om temp-filen kan den også slettes.
Imidlertid er det noen få verktøy som finner slettede filer og som enkelt kan gjenopprettes med mindre du bruker et «makuleringsprogram» som fyller de «tomme» mellomrommene på stasjonen med tilfeldige biter som overskriver originalinformasjonen.
Selv om zip-skjulingsmetoden din vil være nyttig mot den uformelle datamaskinbrukeren, kan en alvorlig gjerningsmann bruke denne programvaren, gjenopprette den slettede informasjonen og få tilgang til den sensitive filen.
Selv om du har villedende navn på tekstfilen din vil «hackeren» sannsynligvis gjenopprette alle de slettede filene de kunne finne, og bruke et verktøy for raskt å søke i enkle tekstfiler etter stikkord eller tall knyttet til bankvirksomhet.
Svar
Problemet med å bruke 7z eller annen slik programvare for å lagre kryptert tekstfil med bankdetaljer er at når du trenger data, må du åpne filen og pakke den ut. På det tidspunktet vil 7z dumpe en ukryptert kopi av den i Windows temp-katalog. Du (eller 7z-programvaren) må tørke temp-katalogen ordentlig hver gang du åpner filen.
Dette er ikke den beste løsningen for å lagre bankdetaljer. Bruk programvare som er spesielt designet for dette. Jeg vil foreslå at du bruker Keepass i stedet. Du trenger ikke å håndtere noe ukryptert som blir dumpet i Windows temp-katalog.
Kommentarer
- 7zip har hatt en feil for dette i årevis, og eieren ' t synes å synes det er et problem, selv om mange mennesker har kommet frem og snakket om hvor stort et sikkerhetsproblem det er. sourceforge.net/p/sevenzip/bugs/1448
Svar
Se lenkene nedenfor for detaljer om flere feil som ble rapportert i 2019 angående svak tilfeldig tallgenerering, og en feil i måten IV genereres på, i versjoner av 7zip på den tiden:
https://threadreaderapp.com/thread/1087848040583626753.html
https://sourceforge.net/p/sevenzip/bugs/2176/
Det ser ut til at disse feilene er løst i senere versjoner av 7zip.