Pregunta:
¿Qué tan seguro es un archivo zip protegido con contraseña de Windows?
Dave Aaron Smith
2011-07-19 01:21:37 UTC
view on stackexchange narkive permalink

Necesito enviar información confidencial a un cliente. Pensé en enviar por correo electrónico un archivo zip protegido con contraseña que creé con Windows XP y luego llamarlos con la contraseña. Suponiendo que elijo una buena contraseña, ¿qué tan seguro es este enfoque? Específicamente, ¿qué tan difícil es descifrar un archivo zip protegido con contraseña?

¿Cómo se puede crear un archivo ZIP protegido con contraseña en Windows XP (o cualquier otro) shell puro? La función _Enviar a un archivo ZIP comprimido_ (desde el menú contextual) no ofrece ingresar la contraseña AFAIK. ¿Puede crear un archivo ZIP protegido con contraseña utilizando solo Windows puro, sin software adicional de terceros como 7-Zip o WinZip?
Si desea una alternativa al zip de Windows, considere [7-Zip] (http://www.7-zip.org/). Es de código abierto y usa AES-256 (que es * muy * poco probable que se rompa pronto :) También se puede comprimir a formato .zip, para que cualquiera pueda leerlo. Nota: Acabo de verificarlo dos veces y el zip incorporado de Windows XP no puede * no * descifrar AES. Sin embargo, es posible usar 7-Zip para [crear un archivo .exe autoextraíble] (http://www.wikihow.com/Use-7Zip-to-Create-Self-Extracting-excutables), por lo que su cliente no No necesito el software real.
Si opta por el método 7z, creo que puede combinar el cifrado con la opción autoextraíble.
Los archivos .exe autoextraíbles son una idea * terrible *, desde una perspectiva de seguridad (vea mi respuesta).
Que yo sepa, no ha habido una revisión de seguridad independiente creíble de los algoritmos de cifrado de 7zip, por lo que sería algo reacio a depositar demasiada confianza en ellos para estar seguro.
@D.W. sí, abrir ejecutables extraños es generalmente una mala idea, pero este es un resultado entre el OP y sus clientes, quienes presumiblemente confían en él. Y aunque hay buenas alternativas, como siempre, se reduce a la facilidad de uso frente a la dificultad. Con respecto a la seguridad de 7-Zip, al menos es de código abierto, por lo que se puede verificar si hay agujeros o puertas traseras. Eso es más de lo que puede decir sobre cualquier cifrado * Windows * integrado, que fue la elección original del OP.
La confianza de @John, no es suficiente. El correo electrónico no está autenticado. El hecho de que el correo electrónico * pretenda * provenir de Dave Aaron Smith, no significa que en realidad provenga de él. Además, si los clientes se acostumbran a la idea de ejecutar .exe de personas en las que "confían", serán vulnerables a ataques dirigidos (por ejemplo, el equivalente de spear phishing) y otros ataques desagradables. No es así como queremos enseñar a los usuarios a comportarse. Me doy cuenta de que es más conveniente, pero creo que les está haciendo un flaco favor a los clientes.
@John, 7zip puede ser de código abierto, pero no conozco ningún análisis independiente creíble del mismo, por lo que eso realmente no ayuda. No me importa si es mejor que Windows o no; Me importa si es lo suficientemente bueno para sus propósitos. A mi juicio, no está claro si 7zip es lo suficientemente bueno para sus propósitos. Personalmente, creo que PGP o GPG serían más seguros.
El cifrado AES256 es un estándar bien aceptado como muy seguro en la actualidad (utilizado por los principales proveedores de seguridad). La implementación de 7-zip está certificada al igual que varios otros productos. Basta decir que si el producto implementa la especificación (funciona entre diferentes implementaciones), es muy probable que sea "seguro". Compare con el algoritmo ZipCrypto compatible con Windows, que se ha demostrado que se puede piratear en minutos, si no horas, en hardware común.
Este es un consejo útil, pero no responde a la pregunta "¿Qué nivel de seguridad tiene un archivo zip protegido con contraseña de Windows?"
Cinco respuestas:
Thomas Pornin
2012-10-02 06:20:02 UTC
view on stackexchange narkive permalink

Al crear un archivo Zip protegido con contraseña (con la utilidad "carpeta comprimida" integrada en el sistema operativo), Windows XP utiliza el algoritmo de cifrado "estándar" para archivos Zip. Este es un cifrado de flujo casero y es débil. Con 13 bytes de texto plano conocido, la complejidad del ataque es de aproximadamente 2 38 operaciones, lo que se puede realizar en unas pocas horas en una PC. 13 bytes son relativamente fáciles de obtener (por ejemplo, si uno de los archivos del archivo es una imagen, probablemente estará descomprimido y comenzará con un encabezado conocido). El resultado incluso se ha mejorado, sobre todo porque los archivos de un archivo se cifran por separado pero sin la diversificación de claves adecuada. Hace algunos años (algunos ahora, tempus fugit ), vi un software para descifrar contraseñas de Ivan Golubev que le dio un buen uso a esta ciencia y podría descifrar el cifrado Zip en una hora.

El ataque al cifrado Zip es en realidad:

  • una buena introducción al criptoanálisis;
  • un buen ejercicio de programación;
  • un recordatorio de que no debe lanzar su propia criptografía. Phil Katz era muy bueno en su dominio, pero los mejores criptógrafos del mundo le dirán que se necesita mucho más que un criptógrafo extremadamente bueno para crear un algoritmo seguro; se necesitan muchos criptógrafos que proponen febrilmente diseños y tratar de romper los diseños de los demás, durante unos años, hasta que surge un diseño aparentemente robusto (donde "robusto" significa "nadie pudo encontrar el menor argumento para apoyar la idea de que, posiblemente, pueden hacer mella en él en una fecha no especificada ").

Ahora, si usa una herramienta que admita el cifrado más nuevo basado en AES, las cosas se verán mejor, siempre que el formato y la implementación no fueron chapuceras y la contraseña tiene suficiente entropía. Sin embargo, dichos archivos Zip no serán abiertos por el explorador de WinXP estándar.

Si se requiere una herramienta externa, también puede confiar en una herramienta que haya sido analizada a fondo para su seguridad, tanto en la especificación del formato como en la implementación; en otras palabras, como @ D.W. sugiere: GnuPG.


En cuanto a los archivos autodescifrables , todos son incorrectos, ya que dependen de que el usuario haga exactamente lo que Nunca debe hacerse, es decir, lanzar un ejecutable que recibió por correo electrónico. Si hace abre un archivo de autodescodificación que usted le envía, entonces, con esta acción, simplemente demostrará que es vulnerable a la miríada de virus / gusanos / lo que sea que deambula por la Internet salvaje, y probablemente ya esté infectado con varios programas maliciosos, incluidos keyloggers.

Sin embargo , hay una manera, en su situación específica , de hacer una descifrar archivo razonable. Todavía necesita que su cliente instale una nueva pieza de software, pero al menos es directamente de Microsoft: el Verificador de integridad de suma de comprobación de archivos, un nombre pomposo para una herramienta que calcula hashes de archivos. Envíe el archivo de autodescodificación a su cliente y pídale que lo guarde como un archivo ( sin ejecutarlo, por supuesto). Luego, haga que ejecute FCIV en él para obtener el hash SHA-1 del archivo. Haz lo mismo de tu lado. Finalmente, compare los dos hashes por teléfono (no es difícil dictar 40 caracteres hexadecimales). Si los dos hashes coinciden, su cliente sabrá que el archivo no se modificó durante la transferencia y podrá ejecutarlo con confianza.

(Es decir, si su cliente confía en usted y confía en que su máquina no tiene el reloj lleno de virus que podrían haber infectado el archivo al salir.)

¿Hay crackers ZipCrypto que utilicen texto plano conocido actualmente disponible?Su enlace a "Ivan Golubev" ahora está roto y no veo ninguno en la primera página de Google para "zipcrypto cracker".
@Rich Busque pkcrack o yazc (descargo de responsabilidad, soy el autor de yazc).Además, la mayoría de las herramientas comerciales de recuperación de zip implementan el ataque de texto sin formato.
D.W.
2011-07-20 01:47:14 UTC
view on stackexchange narkive permalink

Para datos confidenciales, sería un poco reacio a utilizar archivos ZIP o 7ZIP protegidos con contraseña. Las versiones actuales de cifrado que utilizan no han sido bien estudiadas ni examinadas por investigadores independientes. Las versiones anteriores del software tenían debilidades de seguridad, lo que es un motivo leve de preocupación. Las versiones más nuevas pueden estar bien, pero como no han sido revisadas de forma independiente, soy reacio a confiar mucho en ellas. Idealmente, algo como GPG o PGP es mejor.

Tenga en cuenta que el cifrado con una contraseña tiende a ser débil. La mayoría de las personas eligen contraseñas que no tienen suficiente entropía para estar seguras contra la búsqueda fuera de línea (por ejemplo, ataque de diccionario, búsqueda exhaustiva). Además, las contraseñas largas y seguras son incómodas de usar, lo que las disuade aún más.

Le recomiendo que evite enviar a las personas archivos .exe autoextraíbles. Eso es un riesgo de seguridad. Cuando envía a las personas archivos .exe autoextraíbles, los está capacitando para recibir un archivo adjunto .exe por correo electrónico y ejecutarlo. Esa es una práctica muy peligrosa, desde una perspectiva de seguridad. Creo que el hecho de que ZIP y 7ZIP fomenten esta práctica es una señal de desprecio por la seguridad.

Si debe utilizar un cifrado basado en contraseña, le recomiendo: Utilice GPG o PGP ( por ejemplo, gpg -c ). La seguridad del cifrado de GPG ha sido bien estudiada y es sólida. Use una contraseña larga y segura: por ejemplo, use una utilidad para generar una contraseña criptográficamente aleatoria. Quieres una contraseña que tenga entre 14 y 16 caracteres aleatorios, sin patrón alguno.

Esta será probablemente la opción más fácil de usar para tu cliente, que también brinda una protección sólida.

Si desea mayor seguridad, almacene los datos cifrados en un CD o DVD y luego envíe el CD o DVD por Fedex (en lugar de por correo electrónico). De esa manera, obtienes dos capas de seguridad: alguien puede robar los datos solo si puede acceder al CD o DVD y si tiene la contraseña para descifrarlo.

Si sus clientes tienen problemas para usar PGP o GPG, puede usar una versión reciente del cifrado de contraseña ZIP o 7ZIP. En ese caso, evitaría un archivo .exe autoextraíble y probablemente estaría más inclinado a enviar los datos cifrados por correo (en un CD o DVD) en lugar de hacerlo por Internet.

Alternativamente: si su cliente tiene conocimientos técnicos y tiene comunicaciones frecuentes con él, otra opción es hacer que use GPG o PGP para generar un par de claves públicas al azar, enviarle su clave pública y luego usted puede cifrar datos bajo su clave pública. Esto proporcionará una mayor seguridad, si saben cómo utilizar GPG o PGP. Sin embargo, es menos intuitivo y, por lo tanto, probablemente no sea factible para enviar una pieza de datos a un cliente promedio.

mrdenny
2011-07-19 01:28:47 UTC
view on stackexchange narkive permalink

No es tan difícil descifrar un archivo ZIP protegido con contraseña. Hay muchas aplicaciones para averiguar la contraseña o simplemente eliminarla.

Lo más probable es que nadie intercepte el correo electrónico entre usted y ellos. Los servidores públicos de correo electrónico tienen una gran cantidad de datos fluyendo entre ellos. Probablemente sea suficiente poner una contraseña en el correo electrónico. Si necesita algo más seguro, busque encriptar el correo electrónico a través del cual se envía el archivo adjunto, o publique el archivo en una ubicación segura como un buzón (sí, estoy al tanto del problema que tuvieron hace un par de semanas) y envíelos el enlace.

A la luz de los acontecimientos recientes, consideraría Dropbox solo como almacenamiento en la nube: conveniente pero sin ninguna protección real (sin importar lo que diga su departamento de marketing). Además, "enviarles el enlace" - eso es tan bueno como enviar el archivo sin cifrar, ya que los enlaces públicos de Dropbox no necesitan autenticación (por lo tanto, "tiene enlace" == "tiene archivo").
* "Lo más probable es que nadie intercepte el correo electrónico entre usted y ellos." * - esta es una mala postura de seguridad. No creo que sea verdad. Todo lo que se necesita es que alguien lea su correo electrónico a través de una red inalámbrica abierta, o que escriba mal la dirección Para: y que la función de autocompletar la envíe a la persona equivocada. Si los datos son muy confidenciales, no recomendaría contar con el correo electrónico para estar seguro.
Andrew
2011-07-20 07:27:11 UTC
view on stackexchange narkive permalink

He usado archivos zip protegidos con contraseña como mecanismo de cifrado ad-hoc (aunque prefiero usar GPG cuando sea posible). Se habla mucho de la recuperación de contraseñas para archivos zip, pero mientras esté utilizando una versión actual, el único mecanismo de recuperación práctico es la fuerza bruta. Creo que tanto 7-zip como Winzip admiten AES-256. Si su cliente ya tiene Winzip, lo usaría (solo asegúrese de usar AES y no encriptación "Legacy").

El aspecto más importante de usar esta es su contraseña (recomendaría una contraseña, al menos 16 caracteres, agregue algunos caracteres especiales). La frase de contraseña tiene la ventaja de que la fuerza bruta es difícil y puedes intercambiarla por teléfono con relativa facilidad.

Este no es un mecanismo perfecto de ninguna manera, pero podría ser lo suficientemente bueno para tus propósitos ( dependiendo de la sensibilidad de los datos).

Esto es incorrecto.Un archivo ZIP usa ZipCrypto, que es muy vulnerable a los ataques de texto plano conocidos, como han señalado otros.El simple hecho de usar una versión actualizada de Windows no proporciona criptografía más sólida.Solo las herramientas de terceros como las dos que mencionaste pueden hacer eso.
Jodie C
2011-07-19 01:33:33 UTC
view on stackexchange narkive permalink

Con GTX 295 dobles, se puede recuperar una contraseña de 4 caracteres en menos de una hora.

http://is.hut.vn/~phongph/uploads/publications/1277074631.pdf

Parece una tasa bastante baja, dado que las posibles permutaciones en su especificación (62 caracteres ^ 4) son solo 15 millones de combinaciones. Tenga en cuenta también que el enfoque documentado se basó en la falibilidad humana en el proceso de generación de contraseñas (reducen la lista de contraseñas potenciales al descartar las que es poco probable que las elija un humano). El cracker de EFF en 1998 podía realizar aproximadamente 18.000.000.000 de intentos por segundo contra DES.
Dicen por qué en el artículo: "El principal obstáculo de este método de criptoanálisis es que la complejidad computacional de la función hash es bastante alta". Si bien un archivo ZIP se puede cifrar con DES, el papel parece estar atacando AES-256, que es mucho más caro de atacar.
Buen punto, pero la pregunta de operaciones no fue específica. Puede descifrar una contraseña zip de 4 caracteres en segundos, pero, como dice, solo si es DES.


Esta pregunta y respuesta fue traducida automáticamente del idioma inglés.El contenido original está disponible en stackexchange, a quien agradecemos la licencia cc by-sa 3.0 bajo la que se distribuye.
Loading...