การเข้ารหัสไฟล์ด้วยปักเป้าปลอดภัยแค่ไหน?


16

ฉันรู้ว่าการใช้:set cryptmethod=zipจะไม่ปลอดภัย แต่วิธีการที่เชื่อถือได้ใช้:set cryptmethod=blowfish?

วิกิพีเดียผมอ่านว่าตัวเลขปักเป้าเป็นเช่นนี้ควรจะเชื่อถือได้ แต่ไม่พูดอะไรเกี่ยวกับความปลอดภัยของกลุ่มของการดำเนินงานของมัน

และสิ่งที่เกี่ยวกับ swapfiles, backupfiles, undofiles และวิธีอื่น ๆ ที่เป็นไปได้ในการหลีกเลี่ยงการเข้ารหัส blowfish? เป็นกลุ่มที่ปลอดภัยแค่ไหน?


1
สิ่งนี้จะดีกว่าที่ความปลอดภัยของข้อมูลหรือไม่เนื่องจากคุณได้ระบุอัลกอริทึมที่ใช้อยู่แล้ว
muru

อืมมม เอกสารค่อนข้างสับสนที่นี่ :h encryptionกล่าวว่าการยกเลิกและการแลกเปลี่ยนไฟล์จะถูกเข้ารหัสทั้ง7.3และ7.4แต่:h cryptmethodใน 7.4 ทำให้การพูดถึงอย่างชัดเจนของไฟล์เฉพาะสำหรับundo blowfish2
muru

2
@muru มันเป็นคำถามเกี่ยวกับการใช้ VIM ของการเข้ารหัสโดยใช้ปลาปักเป้า คำถามนี้จะอยู่ในหัวข้อความปลอดภัยของข้อมูลด้วย แต่นั่นไม่ได้ทำให้อยู่นอกหัวข้อที่นี่ คำตอบคือในความเป็นจริงแล้วปักเป้านั้นปลอดภัย (แม้ว่าจะไม่ใช่ตัวเลือกที่ดีที่สุด) แต่การใช้ Vim นั้นไม่ดี
Gilles 'ดังนั้น - หยุดความชั่วร้าย'

คำตอบ:


19

มันไม่ปลอดภัย เดวิด Leadbeater โพสต์รหัส POC จะแรงไม่เกิน 64 ไบต์ในบทความเรื่องค่อนข้างแดกดันเข้ารหัสปักเป้าเป็นกลุ่ม ... หรือว่าทำไมคุณไม่ควรม้วนลับของคุณเอง เอกสาร Vim แนะนำ :

- The implementation of 'cryptmethod' "blowfish" has a flaw.  It is possible
  to crack the first 64 bytes of a file and in some circumstances more of the
  file. Use of it is not recommended, but it's still the strongest method
  supported by Vim 7.3 and 7.4.  The "zip" method is even weaker.

และก่อนหน้านี้เมื่อ:

The text in the swap file and the undo file is also encrypted.  E843
However, this is done block-by-block and may reduce the time needed to crack a
password.  You can disable the swap file, but then a crash will cause you to
lose your work.  The undo file can be disabled without much disadvantage. 
        :set noundofile
        :noswapfile edit secrets

Note: The text in memory is not encrypted.  A system administrator may be able
to see your text while you are editing it.  When filtering text with
":!filter" or using ":w !command" the text is also not encrypted, this may
reveal it to others.  The 'viminfo' file is not encrypted.

สรุป:

  • หากคุณใส่ใจเรื่องความปลอดภัยblowfishไม่ควรใช้ ใช้blowfish2แทน
  • ในขณะที่swapและundoไฟล์ถูกเข้ารหัสviminfoไม่ใช่

คำแนะนำที่ไม่พึงประสงค์:

  • ถ้าคุณทำเกี่ยวกับการดูแลรักษาความปลอดภัยไม่ม้วนเข้ารหัสของคุณเอง และนั่นหมายถึงการblowfish2ดำเนินการเช่นกัน ใช้อย่างอื่นเช่น GPG gnupg.vimปลั๊กอินอาจจะมีประโยชน์ ดูเหมือนว่าจะได้รับการรักษา มันปิดการใช้งานviminfoและไฟล์สลับ

1
การอ้างสิทธิ์ของ David Leadbeater ใน ( dgl.cx/2014/10/vim-blowfish ) พาราล่าสุดกำลังใช้พจนานุกรมสำหรับการโจมตีที่ดุร้าย จากนั้นเขาก็เพิ่ม "รหัสผ่านขนาดเล็ก" จะอ่อนแอ ข้อโต้แย้งเชิงทฤษฎีของเขาถูกต้อง แต่ไม่สามารถนำไปใช้ได้จริง รหัสผ่านแบบสุ่มที่ดี 64 บิตหรือมากกว่านั้นไม่สามารถตรวจสอบได้
mosh
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.