Ce sont des choses très différentes, il est donc difficile de les mettre sous un même toit.
La protection / le cryptage des PDF est une sorte de blague, vraiment. Dans l'ensemble, il n'est pas fait pour résister aux attaques réelles. Le "bénéfice" est donc principalement d'empêcher votre enfant de 8 ans (ou votre parent de 80 ans) de lire un document. La protection des PDF revient à cacher l’identité de l’appelant lors d’un appel téléphonique. L'appareil est prié de bien vouloir se conformer à votre demande de refuser à l'utilisateur certaines fonctionnalités. Un logiciel qui ne s'en soucie tout simplement pas révélera le document.
Le cryptage PDF, en revanche, est un véritable cryptage (rendant le texte illisible et irrécupérable). Sauf ... malheureusement, ils n'utilisent que 40 bits de votre hachage de mot de passe (du moins, c'était le cas la dernière fois que j'ai regardé), et 40 bits, euh ... eh bien ... pas vraiment génial. Ce n'est pas seulement quelque chose que vous pourriez faire de la force brute en théorie, c'est quelque chose que vous pouvez utiliser par force brute (sans même avoir recours à l'aide d'un dictionnaire) dans un laps de temps très raisonnable sans rien de spécial. Comme dans, 2-3 heures sur un PC de bureau moderne fonctionnant en mode mono-thread. Ou bien, quelques minutes à plein régime, d'ailleurs.
D'un autre côté, le cryptage ZIP / 7z est en fait assez bon. Bien qu'il soit toujours dérivé d'un mot de passe, il utilise une clé de 256 bits et un cryptage AES. Effectivement, peu de mots de passe, le cas échéant, ont autant d'entropie, donc ... les 256 bits doivent être considérés comme "jusqu'à ...". Mais en général, en ce qui concerne les limitations de l'implémentation, c'est plutôt bien. Le reste, c'est votre responsabilité.
Maintenant, quel est l'avantage de transmettre des données sur un canal non sécurisé comme TLS? Attendez, ai-je dit insécurisé? En effet, je l'ai fait.
TLS est sécurisé uniquement sous l'hypothèse que vous pouvez faire confiance à votre chaîne de certificats. Ce qui, malheureusement, est aussi loin de la vérité que possible. Non seulement de nombreux outils antivirus sur l'ordinateur de l'utilisateur final installent des certificats racine personnalisés et interceptent / décodent TLS (et, à sa propre discrétion, transmettent des données à un tiers espérons-le digne de confiance , par exemple Tomsk). Non seulement les autorités de certification sont compromises. Non seulement plusieurs agences gouvernementales subvertissent la chaîne de certificats, délibérément et systématiquement, uniquement pour décrypter votre trafic. Il existe des entreprises (qui sont également des autorités de certification racine) qui ont emballé tout le système d'écoute clandestine dans des boîtes prêtes à l'emploi, sans compétences techniques, et les vendent à quiconque les paie.
Effectivement, si vous ne voulez pas (ou ne pouvez pas vous permettre) que quelqu'un sur Internet lise vos précieux documents, le chiffrement au niveau du fichier fait un avantage car maintenant, tout d'un coup, l'écoute clandestine n'est plus automatique, en ligne en temps réel et triviale. Eh bien, l'écoute clandestine réelle est toujours ... c'est juste que ce que vous obtenez n'est pas très significatif. En supposant un bon mot de passe et en excluant une attaque par clé, il est très difficile d’accéder aux données.
Les archives chiffrées (pas toutes, pas nécessairement, mais généralement) ont également l’avantage de masquer les métadonnées telles que le nom ou la taille du fichier, c'est-à-dire que vous ne pouvez même pas dire quel peut être le sujet, ou s'il vaut la peine d'être attaqué.
Si vous envoyez un fichier crypté nommé plan_to_kill_president.doc
, vous pouvez être sûr d'être surveillé de près (ou remis en question) bientôt, que le contenu puisse être déchiffré ou non. Si vous envoyez un document patent_application_fusion_battery.doc
, il est évident pour une personne indiscrète qu'une attaque sur le chiffrement peut valoir la peine. Si vous envoyez un fichier stuff.7z
, personne ne peut le dire. Cela peut être n'importe quoi et tout, ou rien. Fait amusant: deux archives identiques cryptées avec le même mot de passe ne sont même pas identiques (cela peut surprendre les utilisateurs sans méfiance!).
Qu'en est-il du cryptage complet du disque? Eh bien, c'est bien sûr une sorte d'obstacle pour un voleur d'ordinateur portable ou un voleur de lecteur , mais sinon ... la triste vérité est que si vous pouvez le lire normalement opération, quelqu'un d'autre peut probablement, aussi. Accéder aux données pendant que vous êtes connecté est, par rapport à la rupture du cryptage, assez facile, presque trivial.
Un fichier crypté sur un volume crypté est toujours crypté, si je peux y accéder. Bien sûr, il existe des moyens d'obtenir le mot de passe, mais c'est un obstacle supplémentaire qui n'est pas du tout trivial.