web-dev-qa-db-ja.com

暗号化されたファイルが保護を提供する攻撃シナリオは何ですか?

ファイルレベルの暗号化を提供するファイル/ツールがいくつかあります。 PDFとZipはおそらく最も一般的に知られているものでしょう。

彼らが実際にどのようなシナリオで役立つのか、それが単に悪い解決策なのかと思います。

たとえば、インターネットを介してファイルを転送するときに、途中の人が情報を取得しないようにしたい場合は、TLSが最適です。

デバイスを紛失したときに攻撃者が私のラップトップでデータを取得するようなセキュリティを確保したい場合は、フルディスク暗号化を考えます。

私が見ることができる唯一の点は、暗号化されたファイルを使用してマシンにアクセスできる低スキルの攻撃者です。基本的に、友人/家族がアクセスでき、誤って何かを見ない場合。シナリオを見逃していませんか?

40
Martin Thoma

ファイルレベルの暗号化は、いくつかの場合に役立ちます。以下に例をいくつか示します。

  • 安全でないチャネルを介してデータを送信します。 TLSについて言及しましたが、それがあれば十分です。しかし、すべてのノードが実際にTLSを使用していることがわからない場合はどうでしょうか。そして、あなたは本当にすべてのノードを信頼していますか?たとえば、メールについて考えてみましょう。
  • 信頼できない場所にデータを保存します。暗号化された外付けHDDは信頼できるかもしれませんが、Googleドライブはどうですか?あなたのホスティングプロバイダーはどうですか?他の誰もあなたのファイルにアクセスできないようにしたい場合(Google、ホスティングプロバイダーの従業員、これらのサービスに違反したサイバー犯罪者など)、ファイルを暗号化する必要があります。
  • 多層防御フルディスク暗号化は、マシンの電源がオフのときにデータを保護しますが、攻撃者がオンのときにラップトップをつかむとどうなりますか?マシンが感染し、気付く前にすべての機密ファイルが攻撃者に送信された場合はどうなりますか?ファイルレベルの暗号化を使用すると、攻撃者は機密ファイルのコンテンツにすぐにアクセスできないため、このような攻撃は失敗する可能性があります。
81
reed

フルディスク暗号化は、マシンに電源が供給されている間、リモートアクセスを持つ攻撃者に対して何も保護しません(定義により [〜#〜] fde [ 〜#〜] アクセスのたびにデータを復号化する必要があります)。したがって、machineを使用するには、すべてのデータのロックを解除する必要があります。

対照的に、暗号化されたファイルは、パスワードを提供する明示的なユーザー要求でのみ復号化されます。つまり、マシンが危険にさらされている場合でも、ユーザーが有効なパスワードを提供するまでこれらのファイルは安全です。これにより、攻撃者を検出して保護するために余分な時間が与えられます。これはまた、はるかに高い粒度を提供します(パスワードはそれらのそれぞれで異なる場合があるため、またはデータの機密性、またはそれのユーザーのグループに応じてと共有)、追加のセキュリティを提供 最小特権の原則

たとえば、毎日使用する料理レシピは1つのパスワードで保護し、当座預金口座は毎月1回、別のパスワードで支払うことができ、私の意志は10年に1回、さらに3番目のパスワードで変更することができます。したがって、攻撃者は、私の意志を見たいと望んでいる場合、10年間検出されないままでいる必要があります。 FDEがあれば、彼は他のすべてのものとすぐにそれにアクセスできます。

また、個別に暗号化されたファイルは、さまざまな権限を持つユーザーがアクセスする共有ファイルサーバーと互換性があります(したがって、ドキュメントの暗号化に使用される共有パスワードのサブセットのみを知っています)。

TLS自体には MiTM攻撃 やCAの侵害など、多くの問題があります(WebブラウザーのすべてのCAを本当に信頼しますか?深刻な問題はありません-すべて削除して、安全な独自のCAのみを使用しますが、銀行などにアクセスできなくなるため、誰もそれを行いません。

一方、暗号化されたファイルは、あなたとその情報にアクセスする必要がある他の人が共有するパスワードの機密性にのみ依存し、あなたはそれを完全に制御できます。

暗号化されたファイルは、送信時にもエンドツーエンドで保護されますので、あなたと受信者の間のパスが危険にさらされていても問題ありません。あなたは暗号化されたファイルをあなたの電子メールに添付します、そしてあなたは彼らがパスワードを知らない限り誰もそれを読むことができないと知っています。代わりにISPに依存してSMTPにTLSを適切に実装する場合、もうすぐ苦痛の世界に陥ります(SMTP STARTTLSによるMiTMの除去、デフォルトのSMTPからプレーンテキストへのフォールバック、ファイルは受信者のIMAPサーバーでプレーンテキストに保存され、ISPのセキュリティと不満を持つ従業員の善意など)

また、 多層防御 についても考えてください。暗号化されたファイルTLSFDEは最高のセキュリティを実現します。

14
Matija Nalis

私が見ることができる唯一の点は、暗号化されたファイルを使用してマシンにアクセスできる低スキルの攻撃者です。基本的に、友人/家族がアクセスでき、誤って何かを見ない場合。シナリオを見逃していませんか?

攻撃者がコンピューターにアクセスできる唯一の方法は、物理的に存在することであるというあなたの仮定は完全に間違っています。私はその攻撃者のスキルについては話しませんが、攻撃者は run に悪意のあるコードを実行する多くの方法を持っていますあなたのコンピュータ、彼がそれができるようになれば、彼はまた彼のC2にデータを持ち出すことができます。

彼らが実際にどのようなシナリオで役立つのか、それが単に悪い解決策なのかと思います。

データの暗号化は、データストレージのシナリオに役立ち、多層防御のコンセプトです。プレーンテキストで保存されたすべてのパスワード/クレジットカード番号を考えて、企業が侵害されてデータが盗まれた昨年を見てください。機密データのオピニオンファイルの暗号化は必須であり、すべての人の脅威モデルにする必要があります。

13
Vipul Nair

あなたはそれのほとんど、ミット、家族/友人のファイルへのアクセス、デバイスの喪失について言及しました。

ほとんどの人が見落としているもう1つのことは、企業側にあります。コンプライアンスは、注目すべきもう1つの要素です。データ保護方針など.

暗号化されたファイルを別の人または組織のインフラストラクチャでホストするのはどうですか?現在、クラウドサービスは大きなものです。AWSはデータを暗号化して安全に保管するための対策を講じていますが、独自の「レイヤー」も追加するのが最善です。

3
matthey

メッセージングまたはファイルシステムの管理者を信頼していない、または信頼していない場合に、(ファイル共有またはオンラインシステムで)電子メールを送信したり共有したりする場所はどこですか?メールサーバー間のTLSは、添付ファイルが受信トレイで暗号化されることを意味しません*。

たとえば、企業環境では、医師のレポートをマネージャーや産業衛生チームと共有したいが、ITのボブとは共有したくない場合があります。

または、現在の環境では、誰かがレビューのために機密のドラフトを共有したいかもしれませんが、何であれ、利用できるのはDropboxだけです(それらを選択しないで他のサービスを利用できます)。

  • これは多くの電子メールシステムにありますが、正当なITアクセス条件のユーザー(ユーザーと管理者)に対して自動的に復号化されます。
2
mwapemble

常に電源が入っているデバイスについて考えます。一番の例はphonesです。ここで、デバイスがポケットにあるとき、ディスク全体を復号化できる単一のキーがメモリに保持されるため、デバイスが攻撃者の手に渡った場合、フルディスク暗号化はあまり役に立ちません。ファイルベースの暗号化により、特定の時点で解読可能なファイル(または技術的に言えば、メモリで使用可能なキー)をより詳細に制御できます。

このため、ファイルベースの暗号化は確かにiOSとAndroidで使用されています。これにより、デバイスがロックされている場合など、特定のファイルの特定のキーをメモリから削除できます。 A Matthew Greenによるブログ投稿 は、これらすべてを詳細に説明しています。それは数年前なので、iOSとAndroidでの実装の詳細に関しては少し古くなっているかもしれませんが、脅威モデルに関する彼の一般的な考慮事項は、もちろんまだ正確で要点があります。

2
real-or-random

それらは非常に異なるものであるため、それらを1つのフード内に収めることは困難です。

PDF保護/暗号化は、冗談のようなものです。全体として、実際の攻撃に耐えるようには作られていません。したがって、「利点」は主に、8歳(または80歳の親)がドキュメントを読まないようにすることです。 PDF protectionは、電話をかけるときに発信者番号を非表示にするようなものです。デバイスは、ユーザーの特定の機能を拒否するという要求に親切に応じるように求められます。単に気にしないと、ドキュメントが表示されます。
PDF encryption一方、実際の暗号化です(テキストを読みにくく、回復できません)。ただし...残念ながら、パスワードハッシュの40ビットしか使用していません(少なくとも、私が最後に見たときはそうでした)。40ビットは、エラーです。それはあなただけのものではありませんcould理論的にはブルートフォースです。特別なことをしなくても、非常に妥当な時間内に(ディクショナリの助けを借りなくても)ブルートフォースを実行できます。同様に、シングルスレッドで実行されている最新のデスクトップPCで2〜3時間。または、まあ、それについては、数分のフルスロットルです。

一方、Zip/7z暗号化は実際には非常に優れています。依然としてパスワードから派生していますが、256ビットキーとAES暗号化を使用しています。案の定、もしあればいくつかのパスワードはそれだけのエントロピーを持っているので、... 256ビットは「...まで」の数字と見なされるべきです。しかし、一般的には、実装の制限に関する限り、それはかなり良いことです。残りはあなたの責任です。

では、TLSのような安全でないチャネルを介してデータを送信する場合の利点は何ですか?待って、私は安全ではないと言いましたか?確かに、私はしました。

TLSは安全のみ証明書チェーンを信頼できるという前提の下で。残念ながら、これは真実とはかけ離れている可能性があります。エンドユーザーのコンピューター上の多くのウイルス対策ツールがカスタムルート証明書をインストールし、TLSをインターセプト/デコードするだけでなく(そして独自の裁量で、データをいくつかのうまくいけば信頼できる Tomskなどのサードパーティに転送します)。 CAが侵害されるだけではありません。いくつかの政府機関が、意図的かつ体系的に証明書チェーンを破壊するだけでなく、トラフィックを復号化するだけです。盗聴器全体をすぐに使用できる、技術スキルを必要としないボックスにパッケージ化し、その代金を支払う人にこれらを販売している会社(ルートCAでもあります)が存在します。

確かに、もしあなたがあなたの貴重な文書を読むためにインターネット上の誰かがしたくない(またはお金を払うことができない)なら、ファイルレベルの暗号化does今、すべてのために利点を追加する突然、盗聴は自動ではなく、オンラインリアルタイムではなく、些細なことではなくなります。さて、実際の盗聴はまだ...取得した内容があまり意味がないというだけです。適切なパスワードを想定し、レンチ攻撃を禁止すると、データにアクセスするのはvery困難になります。

暗号化されたアーカイブ(必ずしもすべてではないが、通常は)には、ファイル名やサイズなどのメタデータを非表示にするという利点もあります。つまり、何がかもしれないトピックであるか、それが価値があるかどうかさえわからない攻撃。
plan_to_kill_president.docという名前の暗号化されたファイルを送信すると、内容を解読できるかどうかに関係なく、すぐに監視(または質問)できるようになります。文書[patent_application_fusion_battery.doc]を送信すると、盗聴者には暗号化への攻撃が価値があることは明らかです。ファイルstuff.7zを送信しても、誰にもわかりません。それは何でもすべてかもしれませんし、何もないかもしれません。おもしろい事実:同じパスワードで暗号化された2つの同一のアーカイブは、まったく同一ではありません(これは、疑いを持たないユーザーにはかなりの驚きです!)。

フルディスク暗号化はどうですか?まあ、それは確かに一種のハードルラップトップ泥棒の場合またはドライブ泥棒ですが、それ以外の場合...悲しい真実は、通常のときにそれを読むことができる場合です。操作、おそらく他の誰かもできます。ログイン中にデータにアクセスすることは、暗号化を破るのに比べて、非常に簡単で、ほとんど簡単です。
暗号化されたボリューム上の暗号化されたファイルは、アクセスできる場合でも暗号化されます。確かに、パスワードを取得する手段はありますが、それはすべての些細なことではない余分なハードルです。

2
Damon

ファイルレベルの暗号化には用途がありますが、通常はパスワードまたはパスフレーズに依存していますが、パスワードまたはパスフレーズは、短い場合や推測が容易な場合に、保護メカニズムの最も弱いリンクになる可能性があります。誰かにファイルを送信したい場合は、ファイルベースの暗号化を使用してこれを行うことができ、転送中のデータの暗号化に必ずしも依存しません。さらに、ファイルがソースまたは宛先から傍受された場合、コメントを取得することがより困難になります。

逆に、あなたが正しく指摘したように、フルディスク暗号化は、保存時のデータの機密性を保証します。ラップトップが盗まれた場合、ストレージデバイスからデータを抽出することが非常に困難になります。これも、パスワードやパスフレーズの方法と強度によって異なります。その観点から見ると、暗号化されていない特定のファイルを交換すると、転送のセキュリティが宛先側で使用されるプロトコルとストレージの影響を受けやすくなります(一部のファイル転送メカニズムはクラウドサービスによって仲介されるため、転送転送中)。したがって、いくつかの点で、フルディスク暗号化とファイルベースの暗号化は付加的な保証ではありません。

0
Pedro