Ochrona hasłem Microsoft Office

Ochrona hasłem pakietu Microsoft Office to funkcja zabezpieczająca służąca do ochrony dokumentów pakietu Microsoft Office (Word, Excel, PowerPoint) za pomocą hasła podanego przez użytkownika.

typy

Istnieją dwie grupy haseł, które można ustawić dla dokumentu:

  • Hasło do zaszyfrowania dokumentu ogranicza jego otwieranie i przeglądanie. Jest to możliwe we wszystkich aplikacjach Microsoft Office. Od Office 2007 trudno je złamać, jeśli wybrano odpowiednio złożone hasło. Jeśli hasło można ustalić za pomocą inżynierii społecznej , szyfr leżący u jego podstaw nie jest ważny.
  • Hasła, które nie szyfrują, ale ograniczają modyfikację. Można je łatwo obejść.
    • W programach Word i PowerPoint hasło ogranicza modyfikację całego dokumentu.
    • W Excelu hasła ograniczają modyfikację skoroszytu, arkusza w nim zawartego lub poszczególnych elementów w arkuszu.

Historia szyfrowania pakietu Office

Słabe szyfrowanie

W programach Excel i Word 95 oraz wersjach wcześniejszych używany jest algorytm słabej ochrony, który konwertuje hasło na 16-bitowy weryfikator i 16-bajtowy klucz zaciemniający XOR (strona 60/119 ) . Oprogramowanie hakerskie jest teraz łatwo dostępne, aby znaleźć 16-bajtowy klucz i odszyfrować dokument chroniony hasłem. Bo to tylko jak Vigenere'a . [ potrzebne źródło ] Można je natychmiast złamać za pomocą tabel obliczeń wstępnych . [ potrzebne źródło ]

Office 97, 2000, XP i 2003 używają RC4 z 40 bitami. Algorytm pakietu Office zawiera wiele luk, które czynią go niebezpiecznym. Również RC4 jest obecnie uważane za słabe. Ochrona nie stwarza trudności w hakowaniu oprogramowania.

W Office XP i 2003 dodano możliwość użycia niestandardowego algorytmu ochrony. Wybór niestandardowego dostawcy usług kryptograficznych pozwala na zwiększenie długości klucza. Słabe hasła nadal można szybko odzyskać, nawet jeśli włączony jest niestandardowy CSP.

AES od pakietu Office 2007

zastosowano nowoczesny algorytm ochrony o nazwie Advanced Encryption Standard . Obecnie nie ma oprogramowania, które mogłoby złamać to szyfrowanie. Za pomocą SHA-1 hasło jest rozciągane do 128-bitowego klucza 50 000 razy przed otwarciem dokumentu; w rezultacie czas wymagany do jego złamania znacznie się wydłuża, podobnie jak w przypadku PBKDF2 , scrypt lub innych KDF .

Excel i Word 2010 wykorzystywały AES i klucz 128-bitowy, ale liczba konwersji SHA-1 podwoiła się do 100 000.

Pakiet Office 2013 (Access, Excel, OneNote, PowerPoint, Project i Word) używa 128-bitowego algorytmu AES, ponownie z domyślnym algorytmem wyznaczania wartości skrótu SHA-1.

Office 2013 wprowadza skróty SHA-512 w algorytmie szyfrowania, spowalniając ataki typu brute-force i Rainbow Table . [ potrzebne źródło ]

domyślnie używa 256-bitowego AES, algorytmu wyznaczania wartości skrótu SHA-1 i CBC ( Cipher Block Chaining ).

Ataki, których celem jest hasło, obejmują atak słownikowy , atak oparty na regułach, atak brute-force , atak maską i atak oparty na statystykach. Ataki można przyspieszyć za pomocą wielu procesorów, również w chmurze , oraz GPGPU (dotyczy tylko dokumentów Microsoft Office 2007–2010).

Arkusze programu Excel i ochrona makr

Ochrona arkuszy roboczych i makr jest z konieczności słabsza niż ochrona całego skoroszytu, ponieważ samo oprogramowanie musi być w stanie je wyświetlać lub używać.

W przypadku plików xlsx, które można otwierać, ale nie edytować, istnieje inny atak, ponieważ format pliku to grupa plików XML w pliku ZIP, rozpakowywanie edycji i zastępowanie pliku workbook.xml i/lub pojedynczych plików XML arkuszy z identycznymi kopii, z tym wyjątkiem, że nieznany klucz i sól są zastępowane znaną parą lub całkowite usunięcie klucza umożliwia edycję arkuszy.