Er dette i stand til å bli sprukket uten en brutal kraft? Med et langt passord, ville jeg være sikker på å lagre kjernefysiske lanseringskoder i et kryptert excel-ark?
Kommentarer
- Det er ikke trygt, nei betyr noe om alternativene som brukes
Svar
Nåværende versjoner av Office hash passordet et stort antall ganger for å opprette nøkkel og krypter ved hjelp av AES-128. Jeg ville ikke beskytte kjernefysiske lanseringskoder med det, men det er relativt trygt.
Kan det være brutalt tvunget? Med dagens teknologi vil det ta millioner av datamaskiner å gjøre det på en rimelig periode. Så ja, det kan være tøft tvunget, men med mindre du tror NSA, GCHQ eller FSB er ute etter dataene dine, er det sannsynligvis bra – forutsatt at Microsoft ikke gjorde noe dumt i implementeringen. Som nevnt på Matasano Crypto Challenges : «Det er titalls, sannsynligvis hundrevis, obskure små ting du kan gjøre for å ta et kryptosystem som skal være sikkert selv mot en motstander med flere CPU-kjerner enn det er atomer i solsystemet, og gjør det løsbart med et Perl-skript og 15 sekunder. «
Kommentarer
- Kan du koble meg til offisiell dokumentasjon om at de bruker AES-128?
Svar
swashbuckler er hovedsakelig riktig.
Likevel ser det ut til at Office 2016-apper bruker AES-256 med 100k SHA1-runder som standard .
AES -256 bruker 256-bit nøkler, men har fortsatt 128-biters blokkstørrelse. Det er generelt trygt med mindre man blir direkte målrettet av en tilstrekkelig intelligent motstander. For eksempel er noen Achilles-hæler til den vanlige anvendte kryptografien i dag (a) bruk av P RNGs, (b) nøyaktig PRNG-spesifikasjon brukt, og (c) det mer utbredte problemet med å bruke usikre / gjettbare menneskegenererte passord. Det er også muligheten for vellykkede algebraiske angrep på AES som er godt holdt hemmelig. Igjen, disse problemene ser ut til å dukke opp bare med «tilstrekkelig intelligente» motstandere med tilgang til relativt tilstrekkelige metadata.