Наскільки безпечним є шифрування файлів із видувом?


16

Я знаю, що використання не:set cryptmethod=zip є захищеним, але наскільки безпечним є використання ?:set cryptmethod=blowfish

На вікіпедії я прочитав , що Blowfish шифр, як такі, повинен бути безпечним, але це нічого не говорить про безпеку Vim в реалізації цього.

А як щодо свопфілів, резервних файлів, скасування файлів та інших можливих способів обійти шифрування короваю? Наскільки безпечно там Vim?


1
Невже це не буде краще в інформаційній безпеці , враховуючи, що ви вже визначили алгоритми, які використовуються?
муру

Хм. Документи тут трохи заплутані. :h encryptionговорить, що скасувати та замінити файли зашифровано як у 7.3, так і в 7.4 , проте :h cryptmethodв 7.4 чітко згадується про undoфайл blowfish2.
муру

2
@muru Це питання про реалізацію Вімом шифрування, заснованого на морі, а не про сам алгоритм метеликів. Це питання також буде тематичним щодо інформаційної безпеки , але це не робить його поза темою. Відповідь насправді полягає в тому, що сама мухоловка є захищеною (навіть якщо це не найкращий вибір), але реалізація цього Вімом погана.
Жил "ТАК - перестань бути злим"

Відповіді:


19

Це не безпечно. Девід Leadbeater опублікував POC-код на грубі зусилля до 64 байт у статті під назвою, дещо іронічно, шифрування Vim blowfish ... або чому ви не повинні катати власну криптовалюту . Тепер документація Vim рекомендує :

- The implementation of 'cryptmethod' "blowfish" has a flaw.  It is possible
  to crack the first 64 bytes of a file and in some circumstances more of the
  file. Use of it is not recommended, but it's still the strongest method
  supported by Vim 7.3 and 7.4.  The "zip" method is even weaker.

І, раніше:

The text in the swap file and the undo file is also encrypted.  E843
However, this is done block-by-block and may reduce the time needed to crack a
password.  You can disable the swap file, but then a crash will cause you to
lose your work.  The undo file can be disabled without much disadvantage. 
        :set noundofile
        :noswapfile edit secrets

Note: The text in memory is not encrypted.  A system administrator may be able
to see your text while you are editing it.  When filtering text with
":!filter" or using ":w !command" the text is also not encrypted, this may
reveal it to others.  The 'viminfo' file is not encrypted.

Підсумок:

  • Якщо ви дбаєте про безпеку, blowfishне слід їх використовувати. Використовуйте blowfish2замість цього.
  • Хоча swapі undoфайли зашифровані, viminfoні.

Непотрібні поради:

  • Якщо ви дбаєте про безпеку, не розгортайте власне шифрування . А це означає і blowfish2реалізацію. Використовуйте щось інше, наприклад GPG. gnupg.vimПлагін може бути корисним. Здається, підтримується . Він відключає viminfoі файл swap.

1
Заява Девіда Лідбітера в ( dgl.cx/2014/10/vim-blowfish ) в останньому пункті використовує словник для нападу грубої сили . Потім він додає, що "невеликі паролі" будуть слабкими. Його теоретичні аргументи правильні, але не практичні. Хороші 64-бітові або більше випадкових паролів неможливі.
мош
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.