Die interne Verschlüsselung von ZIP-Archiven ist nicht sicher genug. Natürlich stellt sich sofort die Frage, wann etwas sicher genug ist. Und selbstverständlich, warum ist sie nicht sicher genug?
Die Antwort liegt eher im verschlüsselten Inhalt des Archives selbst. Schließlich hat es einen Grund, warum der Benutzer ein ZIP Archiv anlegt und dieses mit einem Passwort sichert. Sind es persönliche oder gar vertrauliche Informationen? Wem schadet eine Veröffentlichung der Informationen? Sind die Informationen pressewirksam, wenn sie irgendwo auftauchen? Sind die Informationen als streng vertraulich oder als geheim eingestuft? Wann läuft die Relevanz der Informationen ab?
Schließlich ist eine Information nur dann etwas wert, wenn diese noch aktuell und richtig ist. Wurde zum Beispiel ein geheimes Kennwort in einer Datei aufbewahrt und diese als verschlüsseltes ZIP Archiv versendet, so ist diese Information nur solange wichtig, wie das Kennwort nicht geändert worden ist. Liegt also eine Richtlinie vor, dass wöchentlich alle Kennwörter zu ändern sind, so kann der Benutzer alle Verfahren verwenden, wovon er weiß, dass Dritte das Kennwort keinesfalls innerhalb einer Woche wiederherstellen können. Bei brisanten Bildern und Adressen, Ausweisdaten, Bankinformationen ist der Zeitraum größer, also muss eine stärkere Verschlüsselung gewählt werden, um die Sicherheit garantieren zu können.
Bloß was ist nun sicher? Schließlich gibt es unzählige Programme die Sicherheit versprechen. Das schließt auch die Packprogramme mit ein. Firmen werben wiederum mit Crackprogrammen. Auf der Seite http://www.password-crackers.com werden verschiedene Formate genannt, die entsprechend geknackt werden können. Möchte also ein Benutzer, dass keinesfalls gewisse Inhalt an der falschen Stelle wieder auftauchen, darf er kein Produkt verwenden, wo in irgendeiner Weise, ob gut oder schlecht, ein Crackprogramm existiert, das in einer machbaren Zeit das Kennwort oder den Schlüssel wiederherstellen kann. Wird dieses Kriterium aufgenommen, so fliegen viele Programme von der Liste und nur wenige Programme bleiben übrig.
Benutzbare wären unter anderem: TrueCrypt, GnuPG, PGP, 7-zip mit AES und andere. Wählt der Benutzer ein Kennwort, so ist natürlich ein sicheres, ausreichend langes und komplexes Kennwort nötig, damit Dritte mit einem Directory oder Brute-Force Angriff scheitern. Daher sind PGP bzw. GnuPG sehr zu empfehlen, da Daten mit Öffentlichen und privaten Schlüsseln ver- und entschlüsselt werden. Das Erzeugen von Kennwörtern ist auf die klassische Weise hiermit nicht mehr nötig. Das Hybride-Verfahren macht es möglich ein Personenkreis eine Information zur Verfügung zu stellen, ohne dass jeder ein spezielles Kennwort benötigt. Das erleichtert das Vermitteln von Daten.
Soweit so gut. Was macht denn nun Zip-Crypto so unsicher? Kennt der Angreifer einen Teil oder ein Stück einer Datei, so kann er einen Known-Plain-Text Angriff durchführen und kommt recht fix zum Ziel. Dazu lässt sich ZIPCrypto recht gut mit einem Brute-Force knacken. Also ist die Wahl des Kennwortes von einer großen Bedeutung gerade weil Rechner heutzutage recht schnell geworden sind.
Im Internet gibt es eine ganze Reihe von Tools, die Word, Excel und PowerPoint Dateien recht schnell öffnen können. Auch dieser Schutz ist zwar nett, aber im Zweifelsfall nicht wirklich sicher. Ausreichend, wenn es um kleine Dinge, wie ein Schreibschutz geht, aber unsicher wenn sensible Informationen gespeichert worden sind. WinZIP und andere Programme stellen den Hackern in neueren Versionen durchaus ein wenig mehr entgegen. Aber nur ein bisschen. Die Programme verwenden zur Verschlüsselung den sog. Zip 2.0-Industry Standard. Dieser sieht vor, dass ein 40 Bit langer symmetrischer Schlüssel aus dem Passwort erzeugt wird. Die 40-Bit Beschränkung stammt noch auf den alten strengen Exportbestimmungen der USA für Kryptografie.
Also ist dieser Schutz aufgrund der geringen Schlüsselbreit nicht für sensible Daten geeignet. Dennoch kann der Benutzer es dem Angreifer zumindest ein klein wenig schwerer machen. Einige Dinge müssen hierbei beachtet werden.
Viele Crackprogramme probieren per Brute-Force einfach alle möglichen Kennwörter durch. Das kann natürlich auch ein Directory sein oder ein permutiertes Directory. Hierbei wird spekuliert, dass es zufällig einen richtigen Treffer gibt. Also darf das Kennwort nicht aus Teilen bestehen, die in einem Directory vorhanden sind. Da bleiben nur wahlose Zeichen, die schwer zu merken sind.
Ist dem Angreifer jedoch eine Datei aus diesem verschlüsselten Archiv bekannt, dann ist das Kennwort mit einem Known-Plain-Text-Angriff schnell errechnet. Bei diesem Vorgang wird der klare Text, mit dem verschlüsselten Text verglichen. Natürlich ist der Algorithmus bekannt und schon kann es losgehen. Theoretisch sind nur 13 Byte nötig, die klar lesbar sind, um einen erfolgreichen Angriff durchzuführen.
Leider hat die Software WinZIP noch eine weitere Schwäche. Hat der Benutzer mehr als sieben Dateien in ein Archiv gepackt, so ist es möglich den Schlüssel mit einer recht hohen Wahrscheinlichkeit zu errechnen. Diese Methode wird Surezip genannt. Der Angriff basiert auf dem Reduced-Known-Plaintext-Angriff. Dieser kommt mit 7 Zeichen Klartext aus. Werden Standard-Dateitypen verwendet, wie Grafiken, Videos und so weiter, so reichen Teile des Datei-Headers selbst aus, um einen erfolgreichen Angriff durchführen zu können. Aufgrund der Geschwindigkeit der Rechner lassen sich die Archive in wenigen Minuten bis einige Stunden knacken.
Final kann gesagt werden, dass ZIP-Crypto für sensible Daten aufgrund der obigen Tatsache einfach ungeeignet ist. So ist der Griff in die PGP Kiste durchaus der sichere. 7-zip beinhaltet gute Verfahren (AES), allerdings auch die Ungeeigneten. Konfiguriert der Benutzer ZIP mit ZipCrypto, so ist die Sicherheit dahin. Sinnvoll ist das 7z Format mit AES, einem 12 stelligen Kennwort oder mehr mit Zahlen, Buchstaben in Groß- und Kleinschreibung mit weiteren Sonderzeichen.