ZIP supports a simple password-based symmetric encryption system, which is documented in the ZIP specification, and known to be seriously flawed. In particular, it is vulnerable to known-plaintext attacks, which are in some cases made worse by poor implementations of random-number generators.
そもそもこの運用の問題は (スコア:0)
暗号化の方法が「パスワード付きZIP」であるのがほとんどってことだよね。
GPGPU使えるPCだったら総当たりでも一日二日レベルで解除されちゃう訳で、パスワードを分けようが全く無意味。
16桁以上のランダムなパスワードなら今でも安全 (スコア:1)
2012年12月に市販のPC1台で解析した場合の結果
http://www.dit.co.jp/service/security/report/03.html [dit.co.jp]
例えば、10桁の英小文字のパスワードなら9時間で解析できてしまいます
英大小文字+数字+記号(93字)全部使った10桁のパスワードなら、341年という結果でした
しかし、今の分散型解析ならこれもあっという間に破れます
でも、16桁以上のランダムなパスワードなら今でも現実的な時間では解析不可で安全 です。
ダメです。AESを使ってください (スコア:1)
そのサイトにあるのは、ナイーブな総当たりを試した場合の時間です。
ZIP暗号のデコーダは内部状態が96bitしかないので、攻撃者は2^96通りの初期状態について試行すればよいですが、
これは93種の文字を使ったランダムなパスワードだと15桁未満に相当するので、それ以上パスワードを長くしても無意味です。
さらにZIP暗号には既知平文攻撃が有効であり、現実的な時間で解析可能で危険です。
Re: (スコア:0)
それ、ブルートフォースでしか攻撃されない、という前提の場合ですね。
AESなどの安全性が評価された暗号でない場合、その前提は使えないかと。
Re: (スコア:0)
ZipCryptにブルートフォース以外で攻撃される脆弱性が見つかったのですか?
安全性の評価といっても脆弱性が無いことの証明は無理なので、
長く使われている暗号なら既知の脆弱性が無ければよしとするしかありません
Re: (スコア:0)
暗号の安全性に関しては話は逆で、評価が確立していないものは弱い前提で考えるべき。
という話はさておき、こちらでも読めばどうでしょうか?
https://en.wikipedia.org/wiki/Zip_(file_format)#Encryption [wikipedia.org]
ZIP supports a simple password-based symmetric encryption system, which is documented in the ZIP specification, and known to be seriously flawed. In particular, it is vulnerable to known-plaintext attacks, which are in some cases made worse by poor implementations of random-number generators.
(ZIPは単純なパスワードベース
Re:16桁以上のランダムなパスワードなら今でも安全 (スコア:1)
うーん、でも、ZIPを暗号化する鍵が毎回別だとすると、
実際問題としては既知平文攻撃では厳しいね。
Re: (スコア:0)
ZIP ではファイル名は暗号化されないので、ファイル名の拡張子から
決まったデータが入っている箇所を特定できそうな気がします。
.doc とか .xls ならファイル先頭から 4バイトが D0 CF 11 E0 とか。
Re: (スコア:0)
いずれにせよ、素人が解読談義できるレベルの暗号ということだよなぁ。
カジュアルハックを防ぐため、くらいの強度と思っておくのが良い。
Re: (スコア:0)
https://qiita.com/kusano_k/items/f945b6a7fd150bae23b7 [qiita.com]
既知平文攻撃には圧縮後のデータで 12バイト必要ということなので、
圧縮前のデータからでは既知平文攻撃は困難 (不可能) かも。
Office系は全滅 (スコア:0)
最近のOffice系のpptx/docx などは、zipフォーマット。
zipはオフセット30バイト目から「ファイル名」フィールドが始まる。
そのあたりをバイナリエディタで覗くと、
pptx: "ppt/presentation.xml" という20バイトの固定文字列。
docx/xlsx: "[Content_Types].xml"という19バイトの固定文字列。
楽勝で12byteの暗号・平文ペアは入手できそうに見える。
Re: (スコア:0)
でも、こんなアホな運用してる人がそんなまともなランダムパスワードつけてるとも思えないので…
Re: (スコア:0)
> まともなランダムパスワードつけてるとも思えない
発信者っていうか社の略称(しかもたった 3文字)ってのが来たよ。
(しかも添付してあるメールの本文に書かれていたからここでの話題以下の話だけど)
業務上しばらくその業者の相手をしなければならないのだがどうしたものかと。対応するアプリケーションを持ってないので開けませんでしたって言うしかないかなぁ
Re: (スコア:0)
まるで懸賞ハガキのクイズみたいだな
# アレゲなニュースと雑談サイトといえば?
# □□□(カタカナ3文字)
Re: (スコア:0)
あと、平文攻撃ってのがある
zipに含まれるファイルの平文版があると、
平文もってないファイルを一瞬で解析できる。
肝心の平文はソーシャルハック頼りだったりするが
Re: (スコア:0)
暗号化zipでメール添付で送るような、通信経路の暗号化が不要な情報なんて、解析に1時間程度の強度でも十分なような?
ぱっと見外から部屋の中が見えない、窓閉めてカーテン閉めてます(でもカギはかけてない)というぐらいでも十分な用途に使うものでしょう。
そういう用途向けに存在しててもいいと思う。
Re: (スコア:0)
ランダムパスワードが100万桁でも、本文とパスワードお知らせメールが同じところに届く限り意味ないと思うなー
このシステムでもっとも脆弱な点は、間違った宛先にメールして、念の入ったことに同じ宛先にパスワード送ってくれることなんだから
そんなもの、パスワードを解析するまでもなくコピペで解読できるよ
Re: (スコア:0)
ZIPの場合、暗号化しててもファイル名は分かってしまうってのがね…
○○プロジェクトに関わっていること自体が機密である場合、
「○○プロジェクトに関する覚書.pdf」というファイルを
含んでいることが漏れるだけで機密漏洩だし。
Re: (スコア:0)
そそ。
厳密には機密漏洩に該当しなくとも、そういう情報が判ればソーシャルハックの取っかかりになっちゃうんですよ。
Re: (スコア:0)
AESじゃない、昔からあるパスワードZIPは、パスワードで、12byte(乱数生成器のシード?)が初期化されますので、
パスワードわからなくても解凍するだけならいくら文字数を増やそうが解析時間は頭打ちなのです。
また、チェックも先頭12バイト乱数の解凍するだけで正解でないことは、判定できます。
では、それが正解かどうかは(12バイト解凍用の)チェックサムが16bitしかないのでたまに一致しますが、
ZIP内の複数のファイルが同じパスワードで圧縮されていることも多く、2つ以上同時にチェックすれば、
ほぼ正しく判定することができます。
よって、全体を解凍してファイルのCRCチェックすることなく解析できるので他の暗号化ファイルより比較的短時間になります。
Re: (スコア:0)
7Zにしようぜ!
#真面目な話Windows10で標準サポートされるようにならんだろうか…せめてパスワード解除+展開だけでも…