Wie sicher ist das Verschlüsseln von Dateien mit Blowfish?

16

Ich weiß , mit :set cryptmethod=zipbin nicht sicher, aber wie sicher verwendet :set cryptmethod=blowfish?

Auf Wikipedia habe ich gelesen, dass die Blowfish-Chiffre als solche sicher sein sollte, aber dies sagt nichts über die Sicherheit der Implementierung von Vim aus.

Und was ist mit Swap-Dateien, Backup-Dateien, Und-Dateien und anderen Möglichkeiten, die Blowfish-Verschlüsselung zu umgehen? Wie sicher ist Vim dort?

Martin Tournoij
quelle
1
Wäre dies bei der Informationssicherheit nicht wirklich besser , da Sie die verwendeten Algorithmen bereits identifiziert haben?
muru
Hmm. Die Dokumente sind hier etwas verwirrend. :h encryptionsagt Undo und Auslagerungsdateien sowohl verschlüsselt werden in 7.3 und 7.4 noch :h cryptmethoddie ausdrücklichen Erwähnung in 7.4 Marken - undoDatei nur für blowfish2.
muru
2
@muru Es geht um Vims Implementierung der Blowfish-basierten Verschlüsselung, nicht um den Blowfish-Algorithmus selbst. Diese Frage wäre auch zum Thema Informationssicherheit relevant , wird hier jedoch nicht als nicht relevant eingestuft. Die Antwort ist in der Tat, dass Blowfish selbst sicher ist (auch wenn es nicht die beste Wahl ist), aber dass Vims Implementierung schlecht ist.
Gilles 'SO- hör auf böse zu sein'

Antworten:

19

Es ist nicht sicher. David Leadbeater hat in einem Artikel mit dem Titel " Vim Blowfish-Verschlüsselung" POC-Code für Brute-Force bis zu 64 Byte gepostet . Die Vim-Dokumentation empfiehlt jetzt :

- The implementation of 'cryptmethod' "blowfish" has a flaw.  It is possible
  to crack the first 64 bytes of a file and in some circumstances more of the
  file. Use of it is not recommended, but it's still the strongest method
  supported by Vim 7.3 and 7.4.  The "zip" method is even weaker.

Und früher:

The text in the swap file and the undo file is also encrypted.  E843
However, this is done block-by-block and may reduce the time needed to crack a
password.  You can disable the swap file, but then a crash will cause you to
lose your work.  The undo file can be disabled without much disadvantage. 
        :set noundofile
        :noswapfile edit secrets

Note: The text in memory is not encrypted.  A system administrator may be able
to see your text while you are editing it.  When filtering text with
":!filter" or using ":w !command" the text is also not encrypted, this may
reveal it to others.  The 'viminfo' file is not encrypted.

Zusammenfassung:

  • Wenn Ihnen die Sicherheit am Herzen liegt, blowfishsollten Sie nicht verwendet werden. Verwenden Sie blowfish2stattdessen.
  • Während swapund undoDateien verschlüsselt sind, viminfoist nicht.

Unerbetene Ratschläge:

  • Wenn Ihnen die Sicherheit am Herzen liegt, sollten Sie keine eigene Verschlüsselung verwenden . Und das bedeutet auch die blowfish2Umsetzung. Verwenden Sie etwas anderes wie GPG. Das gnupg.vimPlugin kann nützlich sein. Es scheint aufrechterhalten zu werden . Es deaktiviert viminfound die Auslagerungsdatei.
muru
quelle
1
Die Behauptung von David Leadbeater in ( dgl.cx/2014/10/vim-blowfish ) im letzten Absatz verwendet ein Wörterbuch für Bruteforce-Angriffe. Er fügt dann hinzu, "kleine Passwörter" würden schwach. Seine theoretischen Argumente sind richtig, aber nicht praktisch. Gute 64-Bit-Passwörter oder mehr können nicht geknackt werden.
Mosh