복어로 파일을 암호화하는 것이 얼마나 안전합니까?


16

사용 :set cryptmethod=zip이 안전 하지 않다는 것을 알고 있지만 얼마나 안전 :set cryptmethod=blowfish합니까?

위키 백과 에서는 복어 암호가 안전해야한다는 것을 읽었 지만 Vim의 구현 에 대한 보안에 대해서는 아무 말도하지 않습니다 .

그리고 스왑 파일, 백업 파일, 실행 취소 파일 및 복어 암호화를 우회하는 다른 가능한 방법은 어떻습니까? Vim은 얼마나 안전합니까?


1
사용중인 알고리즘을 이미 식별했다면 정보 보안 에서 실제로 더 나아 지지 않습니까?
muru

흠. 문서는 여기에서 약간 혼동됩니다. :h encryption실행 취소 및 스왑 파일이 모두 암호화 말한다 7.37.4 아직 :h cryptmethod의 7.4 만든다 명시 적 언급에 undo대해서만 파일 blowfish2.
muru

2
@muru 복어 알고리즘 자체가 아니라 Vim의 복어 기반 암호화 구현에 대한 질문입니다. 이 질문은 또한 정보 보안관한 주제 일 것이지만 여기서는 주제를 벗어나지 않습니다. 실제로 복어 자체는 안전하지만 (최선의 선택이 아니더라도) Vim의 구현은 나쁘다.
Gilles 'SO- 악마 그만두 다'

답변:


19

그것은되어 있지 확보. David Leadbeater는 다소 역설적으로 Vim 복어 암호화 라는 제목의 기사에서 64 바이트까지 무차별 적으로 POC 코드를 게시했습니다 . Vim 문서는 이제 다음을 권장합니다 .

- The implementation of 'cryptmethod' "blowfish" has a flaw.  It is possible
  to crack the first 64 bytes of a file and in some circumstances more of the
  file. Use of it is not recommended, but it's still the strongest method
  supported by Vim 7.3 and 7.4.  The "zip" method is even weaker.

그리고 이전에 :

The text in the swap file and the undo file is also encrypted.  E843
However, this is done block-by-block and may reduce the time needed to crack a
password.  You can disable the swap file, but then a crash will cause you to
lose your work.  The undo file can be disabled without much disadvantage. 
        :set noundofile
        :noswapfile edit secrets

Note: The text in memory is not encrypted.  A system administrator may be able
to see your text while you are editing it.  When filtering text with
":!filter" or using ":w !command" the text is also not encrypted, this may
reveal it to others.  The 'viminfo' file is not encrypted.

요약:

  • 보안이 염려되면 blowfish사용하지 마십시오. blowfish2대신 사용하십시오 .
  • swapundo파일은 암호화 되지만 암호화 viminfo되지 않습니다.

원치 않는 조언 :

  • 보안이 필요한 경우 자체 암호화를 수행하지 마십시오 . 그리고 그것은 blowfish2구현도 의미합니다 . GPG와 같은 다른 것을 사용하십시오. gnupg.vim플러그인은 유용 할 수 있습니다. 유지되는 것 같습니다 . viminfo스왑 파일을 비활성화 합니다.

1
( dgl.cx/2014/10/vim-blowfish )의 David Leadbeater의 주장 은 마지막 공격이 무차별 대입 공격에 대한 사전을 사용하고 있다는 것입니다. 그런 다음 "작은 비밀번호"를 추가하면 약해집니다. 그의 이론적 주장은 정확하지만 실용적이지 않다. 64 비트 이상의 임의 암호는 해독 할 수 없습니다.
mosh
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.