web-dev-qa-db-ja.com

7z暗号化はどの程度安全ですか?

銀行の詳細をすべて保存したテキストファイルがあります。 7-Zip で次のパラメータを使用して圧縮および暗号化します。

圧縮パラメータ:

  • アーカイブ形式:7z
  • 圧縮レベル:超
  • 圧縮方式:LZMA2
  • 辞書サイズ:64 MB
  • ソリッドブロックサイズ:4 GB
  • CPUスレッドの数:4

暗号化パラメータ:

  • 暗号化方式:AES-256
  • ファイル名を暗号化:True

暗号化のパスワードは、どの辞書にも見られないように選択され、ほとんどランダムな文字列(15〜20文字の大文字、小文字、数字、および記号で構成)になります。このパスワードはどこにも保存していません。
また、テキストファイルのファイル名は、ファイルが銀行の詳細に関連していることを誰にもわからないように保持されます。

次のシナリオでは、これで十分ですか?

  1. 攻撃者はシステムを完全に制御しますが、この特定のファイルが彼にとって重要であることを知りません。
  2. 攻撃者はファイルを所持しており、銀行の詳細を知っているため、積極的にファイルを解読しようとしています。
39

7-Zip(または他の同様のユーティリティ)暗号化は、アーカイブされたファイルを保護するように設計されています。したがって、ツールデザイナーがうまく機能している限り、2番目のケース(誰かが暗号化されたファイルを手に入れてそれを解読しようとしている)に対して安全です。

ただし、このようなユーティリティは、最初に言及したケース(マシン上のアカウントデータへのアクセスや、定期的なファイルコンテンツへのアクセス)から保護するようには設計されていません。実際、システムへのフル(または最小限の権限でエスカレーションする必要もない)アクセス権を取得した人は、このファイルを使用していることを確認でき、パスワードを入力するときにキーストロークをキャプチャすることもできます。さらに悪いことに、ファイルはおそらくWindowsのTempディレクトリに明確な形で存在するため、攻撃者は実際にこれに煩わされる必要さえありません。

したがって、最初の脅威として、この用途向けに設計されたツールを使用することを強くお勧めします。たとえば、 KeePass これは 復号化されたデータを一時ファイルに保存しないようにする を提供し、 a パスワード入力時の最低限の保護

34
WhiteWinterWolf

攻撃的なシナリオを続行します。

元のテキストファイルが削除され、一時ファイルの知識があれば削除することもできます。

ただし、元の情報を上書きするランダムなビットでドライブの「空白」スペースを埋める「細断」プログラムを使用しない限り、削除されたファイルを見つけて簡単に復元できるツールがいくつかあります。

あなたのZip隠蔽方法はカジュアルなコンピューターユーザーに対しては有用ですが、深刻な加害者はこのソフトウェアを利用し、削除された情報を回復して機密ファイルにアクセスすることができます。

テキストファイルに誤解を招くような名前が付けられていても、「ハッカー」は見つけたすべての削除済みファイルを復元し、ツールを使用して、プレーンテキストファイルから銀行に関連するキーワードや数字をすばやく検索します。

6
UhlBelk

7zなどのソフトウェアを使用して暗号化されたテキストファイルを銀行の詳細とともに保存する場合の問題は、データが必要なときにファイルを開いて解凍する必要があることです。その時点で、7zは暗号化されていないコピーをWindowsの一時ディレクトリにダンプします。あなた(または7zソフトウェア)は、ファイルを開くたびに一時ディレクトリを適切に消去する必要があります。

これは、銀行の詳細を保存するための最良のソリューションではありません。このために特別に設計されたソフトウェアを使用してください。代わりにKeepassを使用することをお勧めします。暗号化されていないものをWindowsの一時ディレクトリにダンプすることに対処する必要はありません。

4
user12480