Question:
Le cryptage AES de 7-Zip est-il aussi sécurisé que la version de TrueCrypt?
superuser
2013-01-20 15:45:47 UTC
view on stackexchange narkive permalink

La principale différence étant que TrueCrypt crée des conteneurs et que 7-Zip crypte le fichier lui-même, de sorte que la taille des fichiers peut être devinée. Parlons maintenant de la force et de la cassabilité du cryptage.

Mise à jour: http://forums.truecrypt.org/viewtopic.php?p=107396

«La principale différence étant que TrueCrypt crée des conteneurs et 7-Zip crypte le fichier lui-même, de sorte que la taille des fichiers peut être devinée.» Comment voyez-vous cela? Bien sûr, la taille d'un fichier ZIP sera plus étroitement liée à la taille totale de tous les fichiers qu'il contient. Mais les fichiers ZIP ne sont encore qu'un autre type de conteneur - étant donné la possibilité qu'ils contiennent un nombre illimité de fichiers, il est effectivement impossible de deviner de manière fiable la taille d'un fichier individuel dans le conteneur.
7Zip n'est peut-être plus un bon choix pour le cryptage.Cependant, pour réduire les fichiers, ce n'est pas grave. https://twitter.com/3lbios/status/1087848040583626753
Eh bien, 7Zip a depuis corrigé sa faible sécurité (comme indiqué dans le tweet ci-dessus), mais TrueCrypt est fondamentalement obsolète.VeraCrypt est le successeur recommandé.
Voir https://security.stackexchange.com/questions/100650/how-secure-is-7z-encryption/233813#233813 pour une lecture intéressante sur quelques bogues qui ont été trouvés dans les versions récentes de 7zip concernant le RNG et IVgénération dans ces versions.
Cinq réponses:
tylerl
2013-01-21 03:58:58 UTC
view on stackexchange narkive permalink

S'il est correctement implémenté, AES est AES; la sortie entre deux implémentations différentes est identique, et par conséquent aucune distinction n'est possible dans la comparaison après coup - si cela est fait correctement, l'une est exactement la même que l'autre.

Mais il y a quelques points où des différences peuvent surgir:

Mode de fonctionnement
Truecrypt implémente un mode de compteur modifié appelé XTS. Il est assez bien contrôlé et a résisté à de graves abus de la part de puissants attaquants (comme le gouvernement américain).

En examinant le code source de p7zip, il semble que l'encodage AES pour le format 7-zip fonctionne en mode CBC. Ce n'est certainement pas forcément dangereux; c'est le mode le plus couramment utilisé dans les protocoles tels que TLS, mais il est potentiellement vulnérable aux attaques d'oracle de remplissage. Consultez cette discussion sur les modes de fonctionnement pour plus d'informations.

Dérivation de clé
Truecrypt utilise PBKDF2 pour transformer votre mot de passe en clé de chiffrement. Il est difficile de trouver une meilleure alternative que cela. p7zip utilise un hachage SHA256 salé répété sur un nombre configurable d'itérations. PBKDF2 est un peu plus configurable, mais l'alternative de 7-zip est fonctionnellement similaire et atteint sans doute les mêmes objectifs.

Implémentation validée
Voici probablement la plus grande différence: le code de TrueCrypt a été déversé par des cryptographes et soigneusement examiné pour les erreurs de mise en œuvre. 7-zip n'a pas (du moins pas au même degré). Cela signifie qu'il y a une probabilité plus élevée que le code de 7-zip contienne une sorte d'erreur qui pourrait permettre une sorte d'attaque encore inconnue. Cela ne veut pas dire qu'une telle erreur existe, et cela ne veut pas dire qu'une telle erreur n'a pas pu être trouvée dans TrueCrypt à la place. Mais c'est une question de probabilité, pas de certitude.

Dans l'ensemble, les différences sont mineures, et pour la plupart des cas d'utilisation, vous ne devriez pas vous attendre à aucune différence du point de vue de la sécurité. Si c'est une question de vie ou de mort, je choisirais probablement TrueCrypt. Mais pour les questions de simple secret, je vous recommande de choisir la solution qui correspond le mieux à votre problème.

La différence de facteur de travail est un point significatif en faveur de 7z.
@CodesInChaos, pourriez-vous nous en dire plus?
@Adnan 7z utilise plus de rondes de hachage que truecrypt. Truecrypt utilise PBKDF2 tandis que 7zip le fait manuellement; mais la norme de 7zip est d'en faire plus.
Avez-vous quelque chose pour soutenir les déclarations selon lesquelles TrueCrypt a été plus minutieusement révisé que 7-Zip? Les deux solutions sont open source. Bien que cela signifie que n'importe qui * peut * les examiner, cela ne signifie pas nécessairement que quiconque * a *. (Enfant d'affiche pour cela ces jours-ci étant OpenSSL et Heartbleed.) Il y a un projet à financement participatif actuellement en cours sur http://istruecryptauditedyet.com mais ils n'ont pas encore réussi l'audit de mise en œuvre de la cryptographie.
@Iszi Je suis sûr que vous avez déjà entendu mes réflexions sur OpenSSL - le code * résiste activement à l'audit. * C'est comme s'il avait été conçu pour empêcher un examen minutieux. Et je suis sur le compte rendu disant que bien avant que la chose sanglante n'apparaisse. TrueCrypt a contrecarré les agences de renseignement américaines dans plusieurs cas signalés par l'actualité; mais cela * ne veut pas dire que c'est nécessairement plus sûr. * 7-zip n'a pas d'historique * du tout * pour autant que je puisse trouver - ni bon, ni mauvais.
Si c'est une question de vie ou de mort, je choisirais celui qui est le plus difficile pour les gentils. :)
Si c'est une question de vie ou de mort, j'empilerais le cryptage. Je le dis juste pour mémoire.
@EKanadily C'est en fait une mauvaise idée.Il est préférable d'utiliser une couche avec une taille de clé double que deux couches avec une taille de clé identique.IOW, deux couches d'AES avec un mot de passe de 10 caractères est bien pire qu'une couche d'AES avec un mot de passe de 20 caractères.
@tylerl Je me souviens avoir entendu dire que 7zip n'utilise pas réellement de sel.
@forest vous avez raison, mais je veux dire autre chose: AES est conçu pour pouvoir être interrompu (par cyptanalyse) si nécessaire.le cryptage d'empilement est l'antidote.
@EKanadily Je suis désolé, mais vous vous trompez.AES n'est pas conçu pour être brisé par la cryptanalyse.
@forest c'est ce que tout le monde a dit à propos des chiffrements brisés connus.
@EKanadily Les gens savaient à jamais que DES finirait par être cassé en raison de sa petite taille de clé.Presque immédiatement après la sortie de RC4, les gens ont remarqué des biais dans sa sortie.Etc. Sans oublier qu'aucun de ceux-ci n'a été "conçu pour être cassé".La seule chose qui était un PRNG, et il a été immédiatement remarqué que quelque chose de sommaire se passait avec lui.
Cristian Dobre
2013-01-20 16:29:21 UTC
view on stackexchange narkive permalink

La sécurité d'un chiffrement dépend de son implémentation spécifique dans un utilitaire logiciel. Pour autant que je sache, il n'y a pas de problèmes connus d'implémentation d'AES dans 7-Zip ou TrueCrypt.

AES est un chiffrement rapide et des fonctionnalités d'accélération matérielle telles que AES-NI font c'est beaucoup plus rapide. Par conséquent, la protection contre la force brute nécessite de renforcer la clé via des mécanismes d ' extension de clé .

Il existe des outils de forçage brutal pour 7-Zip et TrueCrypt et ils prennent en charge l'accélération matérielle.

7 -Zip utilise l'extension de clé pour augmenter le temps de force brute. Le mot de passe de l'utilisateur est haché de 130 000 à 524 288 fois (selon la version) à l'aide de SHA256.

TrueCrypt utilise également PBKDF2 pour l'extension de clé avec 1000 itérations qui est de 2 ordres de grandeur inférieure à 7-Zip. Un problème est que TrueCrypt utilise le nombre minimum d'itérations recommandé il y a 10 ans.

Lorsque la norme PBKDF2 a été écrite en 2000, le nombre minimum d'itérations recommandé était de 1000, mais le paramètre est destiné à être augmentée au fil du temps à mesure que la vitesse du processeur augmente.

Il utilise également un salage de 512 bits qui diminue les vulnérabilités aux attaques de dictionnaire et de tables arc-en-ciel.

Donc, du point de vue de la force brute , 7-Zip est un peu meilleur que TrueCrypt, mais les deux sont considérés comme assez résistants aux attaques par force brute.

Il y a une histoire où le FBI a essayé de casser un volume TrueCrypt pendant 12 mois et a échoué.

J'ai oublié si c'était 7z ou rar, mais l'un d'eux utilisait le mode ECB. Ce n'est pas un gros problème pour les fichiers compressés, mais pour les fichiers non compressés, la faiblesse de ECB peut laisser échapper quelque chose.
@CodesInChaos Le 7-zip original n'est pas open source, mais p7zip (compatible, et du même auteur) l'est. Explorer la source de p7zip montre qu'il utilise CBC pour les fichiers 7z. Puisqu'ils sont compatibles avec le 7-zip d'origine, cela suggère que le 7-zip d'origine utilise également CBC.
@tylerl semble avoir été .rar avec AES-ECB http://blog.zorinaq.com/?e=15
@tylerl: [La seule partie qui n'est pas open-source est le support de l'extraction RAR] (http://7-zip.org/license.txt), ce qui n'est pas pertinent pour cela. Le reste est LGPL.
Au gars ici qui a mentionné "FBI a essayé de craquer un logiciel de ce type avec ce niveau d'implémentation et de relations publiques (il était disponible pour Windows, Linux et Mac depuis longtemps, si quelqu'un connaît la programmation logicielle, elle sait à quel point il est de maintenir plusieurs paquets avec cette efficacité à ce niveau), ne peut pas être sans financement.Si une organisation parallèle l'a implémenté, alors pourquoi ils voudraient partager la porte dérobée avec po-leece !!! Cela ruinerait leur projet. C'est pour eux et eux seulement.Le pouvoir du FBI de faire des opérations à l'étranger ne fait pas d'eux une arme top / secrète.
Le véritable bras top secret est toujours caché, c'est pourquoi on l'appelle "secret", et ce n'est pas une agence gouvernementale à coup sûr, la CIA peut l'avoir mais pas le FBI. Quand je parle d'agence secrète privée, je veux dire une agence qui recherche quelqu'un qui a la capacité et l'intérêt de financer les meilleurs collèges, de faire pression sur les gouvernements du monde, etc. pour leurs propres intérêts privés.
Il y a une faute de frappe: "Un problème".
7Zip n'est plus sécurisé pour le cryptage. https://twitter.com/3lbios/status/1087848040583626753
7zip v. 19.00 corrige les problèmes avec RNG et IV.Le hachage des mots de passe reste apparemment faible (1000 itérations) pour des raisons de compatibilité avec la méthode WinZip-AES.https://sourceforge.net/p/sevenzip/bugs/2176/
Jander
2016-03-12 02:08:03 UTC
view on stackexchange narkive permalink

À l'exception des bogues de mise en œuvre, le chiffrement de 7-Zip est plus robuste que celui de TrueCrypt, car TrueCrypt a un travail beaucoup plus difficile.

Le chiffrement du disque complet au niveau du secteur est difficile :

  • Vous disposez d'une quantité d'espace fixe, dont une partie peut être modifiée à tout moment.
  • Vous ne disposez que d'une quantité relativement petite d'espace à enregistrer pour les métadonnées. Si vous conservez plus de quelques bits de données de suivi par secteur, vous mangez probablement trop d'espace, et l'utilisateur s'opposera.
  • Vous ne pouvez pas vous permettre de changer le matériel clé: il y en a trop à rechiffrer.
  • Vous devez vous assurer qu’un attaquant ne peut pas copier un secteur sur un autre.
  • Vous devez vous assurer qu’un snooper ne peut pas lire le disque plusieurs fois sur différents jours et obtenir des informations sur les changements.

En comparaison, le travail de 7-Zip est facile. Il écrit le fichier une fois et est terminé. S'il doit changer quelque chose, il peut rechiffrer le fichier entier en utilisant un IV différent (même si la clé est la même), et le nouveau fichier chiffré est complètement différent de l'ancien.

Quoi cela signifie que 7-Zip peut se permettre d'utiliser les modes de chiffrement par blocs bien connus CTR ou CBC. Pendant ce temps, TrueCrypt doit utiliser XTS, ce qui fait un certain nombre de compromis afin de satisfaire les contraintes supplémentaires du chiffrement complet du disque.

Pour plus de détails, consultez cet article sur les limitations de full-disk. chiffrement du disque.

Bonne réponse, mais "à l'exception des bogues d'implémentation" est la moitié du problème.
C'est vrai.J'ai inclus cela parce que je connais très peu les détails de l'une ou l'autre implémentation.Peut-être qu'au lieu de les interdire, je devrais dire qu'en raison de la complexité supplémentaire, il y a beaucoup plus de place pour les bogues dans TrueCrypt, et une meilleure chance que de tels bogues soient exploitables.
taltman
2014-06-02 21:25:01 UTC
view on stackexchange narkive permalink

Je différerais de la réponse de tylerl en ce que, au moment de l'écriture de la question et de la réponse, le code source de TrueCrypt n'avait PAS été audité par des cryptographes. En fait, pour le moment, seul un audit partiel par des cryptographes respectés a été effectué.

Ainsi, actuellement, les routines cryptographiques de base des deux projets ont le même niveau d'examen par cryptographes experts: aucun. J'espère que cela changera bientôt pour les deux bases de code, mais aucun effort n'est en cours pour auditer le code de 7zip, AFAICT.

Les binaires de Windows tc étaient suspects, pas la source;l'en-tête du conteneur Windows contenait / a divulgué des données (mais pas sur le conteneur Linux).Personne d'autre n'a pu créer les binaires Windows car il avait besoin de nombreux compilateurs MS différents.La licence tc empêchait quiconque de distribuer les binaires à l'exception de tc wesbite.
Luisg123v
2016-03-11 02:44:36 UTC
view on stackexchange narkive permalink

Mise à jour de mars 2016:

Il semble que TrueCrypt n'est plus développé, ce qui entraînera de futurs bogues de sécurité non corrigés.

Cela apparaît lors de l'ouverture du site Web de TrueCrypt: "AVERTISSEMENT: l'utilisation de TrueCrypt n'est pas sécurisée car elle peut contenir des problèmes de sécurité non résolus. Cette page existe uniquement pour faciliter la migration des données existantes chiffrées par TrueCrypt. Le développement de TrueCrypt a pris fin en 5/2014 après l'arrêt de la prise en charge par Microsoft de Windows XP. "

Cela ne semble en aucun cas répondre à la question de OP.
Pourquoi pas? Je pense que le fait que TrueCrypt ne soit plus développé et que les problèmes de sécurité rencontrés à l'avenir ne seront pas résolus est un fait pertinent, et il devrait être pris en compte lors du choix d'une implémentation. Habituellement, le logiciel n'est pas «immuable» et le support est une question importante.


Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...