Informazioni sulla vulnerabilità legata alla passphrase della crittografia simmetrica

Ci sono strumenti come gpg o ccrypt che utilizzano l'algorithm AES per crittografare simmetricamente un file, che ho letto è abbastanza sicuro e utilizza chiavi a 128/256 bit. Ora, forse mi manca o non capisco qualcosa, ma questi strumenti generano quella chiave in base alla passphrase che digitate.

Quindi allora non sono i dati crittografati vulnerabili come la tua passphrase? Significato, se usi una passphrase debole, non sarebbe vulnerabile all'attacco di bruta forza?

Voglio dire, se si utilizza una parola d'ordine a 6 caratteri passphrase, la quantità di tentativi di corrispondenza della passphrase sarebbe molto less da indovinare un bit a 128 bit.

Se è vero, qual è il modo comune di fare le cose? Basta usare una passphrase lunga da indovinare?

Sì, naturalmente. Hai ragione. Ogni sistema che dipende solo da una password come input sarà forte come la password. Ci sono molteplici possibilità per rendere più forte la crittografia:

  1. Certamente utilizzare una password di buona qualità . La forza dipende da più fattori, come: quanto valgono i tuoi dati, quanto un ansible aggressore potrebbe investire nella frattura, quanto tempo i dati restano indistruttibili nel futuro ecc.
  2. Utilizzare solo software che deriva la chiave di crittografia utilizzando una function comprovata che consuma notevoli quantità di tempo di calcolo come PBKDF2 . Questo rende molto difficile la rottura del dictionary e della forza bruta.
  3. Se ansible, utilizzare un fattore aggiuntivo oltre alla password – come un'archiviazione di protezione fisica protetta da password di una chiave crittografica. Questi dispositivi sono noti come smart cards o token di sicurezza USB.
  4. Se la soluzione del punto precedente non è ansible ei dati crittografati vengono memorizzati in un ambiente molto accessibile (come un server web pubblico) è ansible migliorare la sicurezza memorizzando la chiave di crittografia in un file – ovviamente crittografata dalla password (rispettando i primi due punti). Il file con la chiave di crittografia sarebbe memorizzato in una posizione più sicura, come le directory personali del computer.

In una parola, sì – each volta che si utilizza la crittografia simmetrica, è solo forte come la passphrase che si sceglie, quindi è necessario scegliere uno che è lunga e difficile da bruciare forza. Non esiste una guida definitiva su come esattamente quanto tempo deve essere, ma 20-30 caratteri è quello che dovresti puntare se stai cercando la massima sicurezza.