Как открыть зашифрованный Word файл. Использование pdftk для шифрования вывода. Надежность стандартного защитного шифрования

Помимо ограничения доступа к самому документу можно зашифровать содержимое документа. Для этого надо выбрать в документе пункт меню СЕРВИС/ПАРАМЕТРЫ. После выбрать вкладку БЕЗОПАСНОСТЬ и там выбрать в «Параметры шифрования для данного документа». Там выбрать кнопку ДОПОЛНИТЕЛЬНО.

После этого появится окно, в котором надо выбрать тип шифрования.

После этого можно указать шифровать ли сведения с создателе документа и выбрать стойкость ключа. После нажать кнопку ОК.

Практическая работа 13 Шифрование информации средствами операционной системы

Криптографическая файловая система

Это новшество, введенное в Windows 2000 и доступное теперь во всех версиях Windows XP, кроме Home Edition. Полное название - Encrypted File System (EFS). Причины, по которым название данной файловой системы (ФС) звучит так, заключаются в том, что, по своей сути, EFS не является полностью самостоятельной, она очень тесно связана с NTFS, даже можно сказать, что EFS - это "криптографическая надстройка" NTFS.

Взаимодействуют они по следующему алгоритму: когда пользователь или программа обращаются к зашифрованному файлу, NTFS взывает к помощи EFS, которая затем производит дальнейшую обработку данных. С FAT32 - а с FAT16 и подавно - файловая система EFS не работает. Кроме того, она и в NTFS поддерживается, только начиная с пятой версии. Так что без лишнего преувеличения эту ФС можно назвать последней разработкой Microsoft в области защиты данных пользователей.

Итак, если вы обладатель Windows 2000 или Windows XP, и какой-либо из ваших дисков отформатирован под NTFS, нет причин не испытать EFS на деле, вернее - на ваших файлах.

Шифрование и расшифровка данных

Попробуем что-нибудь зашифровать - например, один файл. Сделать это очень просто: выберите Properties файла, затем вкладку Advanced и в открывшемся окне поставьте галочку напротив Encrypt content to secure data. Теперь, если еще раз открыть свойства уже зашифрованного объекта, появится новая вкладка Detail, на которой можно выбрать зарегистрированных на машине пользователей, которые в дальнейшем смогут пользоваться зашифрованным файлом (только в Windows XP).

Помните, разрешая другим пользоваться зашифрованным файлом, вы предоставляете тот же уровень контроля над шифрованием, который имеете сами. То есть, пользователь получает возможность так же, как и вы, добавлять или удалять других, имеющих доступ к файлу, и самостоятельно расшифровывать файл. Если после этого он зашифрует его заново, из-под своей учетной записи, то вы потеряете доступ к собственному файлу. Кстати, для расшифровки требуется всего-навсего снять галочку напротив Encrypt content to secure data.

Работа с зашифрованными объектами

Работа с зашифрованным файлом почти ничем не отличается от работы с любым другим файлом, расшифровка и шифрование производятся на лету. Но все же есть некоторые особенности.

При копировании зашифрованного файла с NTFS-раздела куда-либо еще файл расшифровывается. Соответственно, если пользователь не может расшифровать файл, то он не сможет и скопировать его на раздел, не отформатированный под NTFS (например, на дискету). Также имеет место правило: любой файл, попавший в зашифрованную папку, автоматически шифруется и таким остается, даже после того, как покинет эту папку.

Помимо шифрования, в Windows XP поддерживается сжатие на уровне файловой системы. Ввиду этого следует помнить, что файл может быть либо зашифрован, либо сжат средствами ФС, но не то и другое одновременно. Причем у шифрования приоритет выше. То есть если скопировать сжатый файл в зашифрованную папку, он автоматически декомпрессируется и зашифруется. В то же время, если скопировать зашифрованный файл в сжатую папку, он останется неизменным.

Как это ни удивительно, но то, что вы зашифровали файлы в Windows XP, совсем не значит, что их никто не прочтет. Может получиться даже так, что злоумышленнику и не придется взламывать зашифрованный файл...

Дело в том, что в процессе работы ваши файлы вполне могут оказаться и в других местах, например, во временных папках (TEMP или TMP). Кроме того, некоторые программы (например, из семейства Microsoft Office) при работе делают временные копии файлов, с которыми работают, в той же директории, где находится и оригинальный файл (для восстановления данных в случае сбоя). Эти копии не шифруются автоматически. Поэтому лучше шифровать не отдельные файлы, а директории, где они хранятся. Кроме того, можно посоветовать зашифровать и папку TEMP. Тогда временные файлы и копии ваших данных будут автоматически зашифрованы.

Было бы неплохо уяснить еще один момент. Если "пользователь 1" зашифрует папку, а "пользователь 2" поместит в нее свой файл, то файл автоматически зашифруется. Но зашифруется с ключом "пользователя 2", который поместил файл в папку. В результате "пользователь 1" не сможет прочитать или расшифровать его. К тому же "пользователь 1" может в любой момент снять атрибут Encrypted с папки, зашифрованной с его ключом, но это не окажет никакого влияния на находящиеся в папке файлы, как зашифрованные самим "пользователем 1", так и кем-либо другим. Снятие атрибута Encrypted с папки приводит к тому, что скопированные в эту папку файлы уже не будут зашифровываться автоматически.

Бесспорно, что появление EFS наверняка повысит уровень защищенности цифровых данных, хранимых на компьютерах обычных пользователей, и, как следствие, увеличит доверие народных масс к информационным технологиям. Правда, не стоит по этому поводу слишком обольщаться. Шифрование средствами Windows XP защитит лишь от непрофессионалов. Используемые в Windows XP алгоритмы шифрования на основе DES вряд ли будут неразрешимой задачей для спецслужб. К тому же из-за возможности восстановления данных есть и куда более простые пути. Если бы их не было, то, согласитесь, Windows не была бы Windows. Как говорится, на Microsoft надейся, а сам не плошай.

Часто недостатком шифрования с помощью EFS считают невозможность транспортировки зашифрованных данных, т.е. записать данные на «болванку», не потеряв их секретность, не удастся. Но это не совсем так - действительно, просто записать их нельзя, но можно воспользоваться программой архивации для Windows XP - NTBackup, в этом случае данные будут скопированы на указанный носитель без дешифрования, причем носитель может не поддерживать NTFS 5.0. После восстановления зашифрованные данные остаются в зашифрованном виде.

Процесс шифрования "изнутри"

Для шифрования в EFS используется личный и публичный ключи пользователя, которые генерируются, когда пользователь пользуется функцией шифрования впервые, и остаются неизменными все время, пока существует его учетная запись.

При шифровании файла EFS случайным образом генерирует уникальный номер, так называемый File Encryption Key (FEK) длиной 128 бит. Этот номер используется для шифрования файла. После того, как файл зашифрован, FEK сохраняется вместе с файлом и снова шифруется, но уже с использованием публичного ключа пользователя. Таким образом, для того, чтобы расшифровать содержимое файла, требуется знать его FEK, а для того, чтобы расшифровать FEK, требуется знать личный ключ пользователя, зашифровавшего файл. Получается довольно гладко и красиво. Как видим, механизм шифрования в Windows XP относительно прост.

FEK - сгенерированный EFS случайным образом ключ. На следующем этапе FEK шифруется с помощью открытого ключа пользователя и сохраняется в пределах атрибута, называемого полем расшифровки данных (Data Decryption Field, DDF) непосредственно внутри самого файла. Кроме того, EFS шифрует FEK, используя открытый ключ агента восстановления, и помещает его в атрибут Data Recovery Field - DRF. DRF может содержать данные для множества агентов восстановления.

Кто же такой этот загадочный агент восстановления? Агент восстановления данных (Data Recovery Agent, DRA) - пользователь, который имеет доступ ко всем зашифрованным данным других пользователей. Это актуально в случае утраты пользователями ключей или других непредвиденных ситуациях. Агентом восстановления данных назначается обычно администратор. Для создания агента восстановления нужно сначала создать сертификат восстановления данных и определить политику восстановления, а затем назначить одного из пользователей таким агентом. Политика восстановления играет важную роль в системе шифрования Windows XP, она определяет агентов восстановления, а их отсутствие или удаление политики вообще запрещает использование пользователями шифрования.

Чтобы настроить политику восстановления, необходимо запустить консоль Пуск > Настройка > Панель управления > Администрирование > Локальная политика безопасности, в которой перейти к пункту Политики открытого ключа > Файловые системы EFS. По умолчанию политика восстановления такова, что права агента восстановления принадлежат администратору. Если сертификат агента восстановления по умолчанию удален, а другого агента в политике нет, компьютер будет иметь пустую политику восстановления. Пустая политика восстановления означает, что агента восстановления не существует. Это отключает EFS, следовательно, запрещает пользователям шифровать файлы на этом компьютере. Мы можем создать учетную запись администратора с помощью агента восстановления и провести для надежности операцию экспорта его ключа, а можем создать новый сертификат восстановления и назначить другого пользователя в качестве агента.

Чтобы создать сертификат восстановления, необходимо воспользоваться утилитой командной строки cipher, которая предназначена для управления шифрованием (подробную информацию об этой утилите можно прочитать в справке операционной системы). Нужно войти в систему с полномочиями администратора, ввести в командной строке: cipher /R: имя файла сертификата.

Далее введите пароль, который понадобится в случае импортирования. Файлы сертификата имеют расширение.pfx (содержит сертификат и связанный с ним открытый и закрытый ключ) или.cer (сертификат и связанный с ним открытый ключ) и указанное вами имя. Эти файлы позволяют любому пользователю системы стать агентом восстановления, поэтому наша задача - сохранить их в надежном месте, а главное, не забыть добавить сертификат агента восстановления в политику открытого ключа.

Чтобы создать этого самого агента, необходимо проделать следующие шаги: войти в систему под учетной записью, которая должна стать агентом восстановления данных; в консоли Сертификаты перейдите в раздел Сертификаты - Текущий пользователь > Личные > Сертификаты; далее Действие > Все задачи > Импорт для запуска мастера импорта сертификатов, затем проведите импорт сертификата восстановления. Причем учтите: чтобы расшифровывать файлы, необходимо импортировать закрытый ключ, поэтому при выборе файла для импорта используйте файл.pfx.

Шифрование и расшифровывание файлов выполняется путем установки атрибута файла или папки Свойства папки или файла > Общие > Другие > Шифровать содержимое для защиты данных (что уже упоминалось выше).

Как только мы зашифруем какую-нибудь папку или файл, Windows создаст для нас сертификат и связанную с ним пару ключей (открытый и секретный ключ), на основании которых будет происходить шифрование и дешифрование файлов. Сертификат - цифровой документ, используемый для проверки подлинности и безопасной передачи данных в общедоступных сетях (Интернет, Интранет, Экстранет), он связывает открытый ключ с объектом, содержащим соответствующий закрытый ключ.

Наиболее простой способ шифрования - шифрование с использованием секретного (симметричного) ключа, т.е. для шифровки и расшифровки данных используется один и тот же ключ. Преимущества: высокая скорость шифрования; недостатки: проблема передачи секретного ключа, а именно возможность его перехвата. Представители: DES, 3DES, DESX, AES. Отличие шифрования с открытым ключом (асимметричное шифрование) заключается в том, что данные шифруются одним ключом, а расшифровываются другим, с помощью одного и того же ключа нельзя осуществить обратное преобразование. Эта технология шифрования предполагает, что каждый пользователь имеет в своем распоряжении пару ключей - открытый ключ (public key) и личный или закрытый ключ (private key). Таким образом, свободно распространяя открытый ключ, вы предоставляете другим пользователям возможность шифровать свои сообщения, направленные вам, которые сможете расшифровать только вы. Если открытый ключ и попадет в «плохие руки», то он не даст возможности определить секретный ключ и расшифровать данные. Отсюда и основное преимущество систем с открытым ключом: не нужно передавать секретный ключ, однако есть и недостаток - низкая скорость шифрования. Представители: RSA, алгоритм Эль-Гамаля, алгоритм Диффи-Хелмана.

Резервное копирование ключей

Это можно сделать с помощью оснастки консоли управления Сертификаты. По умолчанию при установке системы она отсутствует, поэтому мы ее добавим, проделав ряд шагов.

Нажмите кнопку Пуск, выберите команду Выполнить, введите mmc и нажмите кнопку OK. В меню Консоль выберите команду Добавить или удалить оснастку и нажмите кнопку Добавить. В поле Оснастка дважды щелкните Сертификаты. Далее установите флажок Моей учетной записи пользователя и нажмите кнопку Готово. В меню Консоль > Параметры установите режим консоли Пользовательский - ограниченный доступ, нажмите Применить. Теперь консоль готова к работе.

Если вы уже зашифровали какой-нибудь файл или папку, то в Корень консоли > Сертификаты - Текущий пользователь > Личные >Сертификаты вы должны увидеть сертификат, который связан с секретным ключом и который нам нужно экспортировать в файл. Перейдем к нему и вызовем Контекстное меню, выберем Все задачи, а потом Экспорт. На предложение Экспортировать закрытый ключ вместе с сертификатом ответим «Да», формат файла оставим без изменений, введем пароль, знание которого нам будет нужно для обратной процедуры - импорта сертификата. Полученный файл с расширением.pfx необходимо спрятать, так как любой пользователь, который импортирует данный сертификат для своей учетной записи, получит доступ к вашим файлам, конечно, если узнает или угадает пароль, необходимый для импорта сертификата.

Рекомендуется использовать шифрование на уровне папки. Если шифруется папка, все файлы и подпапки, созданные в зашифрованной директории, автоматически шифруются. Эта процедура позволяет создавать зашифрованные файлы, данные которых никогда не появятся на диске в виде обычного текста - даже временные файлы, создаваемые программами в процессе редактирования, также будут зашифрованы.

Зашифрованные файлы могут стать расшифрованными, если файл копируется или перемещается на том, не являющийся томом NTFS. При перемещении незашифрованных файлов в зашифрованную папку они автоматически шифруются в новой папке, однако обратная операция не приведет к автоматической расшифровке файлов, файлы необходимо явно расшифровать. Не могут быть зашифрованы файлы с атрибутом Системный и файлы в системном каталоге. Шифрование папки или файла не защищает их от удаления - любой пользователь, имеющий права на удаление, может удалить зашифрованные папки или файлы. По этой причине рекомендуется использование EFS в комбинации с разрешениями системы NTFS. Могут быть зашифрованы или расшифрованы файлы и папки на удаленном компьютере, для которого разрешено удаленное шифрование. Однако если зашифрованный файл открывается по сети, передаваемые при этом по сети данные не будут зашифрованы. Для шифрования данных, передаваемых по сети, должны использоваться другие протоколы, например SSL/TLS или IPSec.

Обеспечение шифрования в простоте

Для шифрования:

Установите флажок Encrypt contents to secure data (Шифровать содержимое для защиты данных).

Для расшифровки:

Откройте проводник Windows, для этого нажмите кнопку Start (Пуск), выберите последовательно пункты All Programs (Все программы), Accessories (Стандартные) и щелкните Windows Explorer (Проводник).

Щелкните правой кнопкой мыши файл или папку, которые требуется зашифровать, и выберите пункт Properties (Свойства).

На вкладке General (Общие) выберите Advanced (Дополнительно).

Снимите флажок Encrypt contents to secure data (Шифровать содержимое для защиты данных).

Ограничьте круг тех, кто может открывать и использовать PDF-документ. Шифрование PDF-документа выполняется для блокирования контента файла паролем, чаще - для введения авторских ограничений. Например, автор разрешает печать страниц, но запрещает внесение изменений в документ. Мы продолжим раздел « » и объясним, как программа pdftk может зашифровывать и расшифровывать PDF-документы. Мы начнем с описания модели Acrobat Standard Security (Стандартная защита Acrobat) (названной Password Security [Парольная защита] в Acrobat 6) и прав доступа, которые вы можете предоставить или отменить.

Вложения PDF-файлов также шифруются. После открытия зашифрованного документа вложения могут быть открыты, изменены или удалены, только если владелец предоставил право доступа ModifyAnnotation (Изменять, комментировать).

Вложения страницы ведут себя иначе, чем вложения документа. При открытии зашифрованного документа открыть файлы, приложенные к PDF-страницам, можно независимо от прав доступа. Изменение или удаление одного из этих вложений требует права доступа ModifyAnnotations.

PDF-пароли

Acrobat Standard Security (Стандартная защита Acrobat) дает возможность определять для PDF-документа два пароля: пользовательский и пароль владельца. В Acrobat 6 их называют паролем Open (Открытый) и паролем Permissions (Права доступа), соответственно.

Пользовательский пароль необходим для просмотра страницы документа. Из него получается ключ шифрования PDF-документа из пользовательского пароля. При открытии PDF-документа, защищенного пользовательским паролем, средство просмотра запросит его у читателя.

Пароль владельца необходим для изменения параметров настройки безопасности документа. PDF-документ с набором паролей пользователя и владельца может быть открыт с помощью любого из них, поэтому подходить к выбору надо осторожно.

Пароль владельца сам по себе не обеспечивает никакой реальной защиты PDF-документа. Контент зашифрован, но ключ, полученый из (пустого) пользовательского пароля, известен. Пароль владельца - это вежливая, но твердая просьба уважать пожелания автора. Программа взлома может преодолеть эту защиту за секунду. См. раздел «Защита вашего PDF-документа от копирования» для получения информации о дополнительных опциях управления правами.

Надежность стандартного защитного шифрования

Если PDF-документ совместим с Acrobat 3 или 4, то используется 40-битное шифрование, в противном случае - более сложное, 128-битное. В обоих случаях ключ шифрования создается из пользовательского пароля, поэтому хороший, длинный, случайный пароль помогает улучшить защиту от атак «в лоб». Самый длинный возможный пароль PDF-документа может содержать 32 символа.

Стандартные права доступа

Установите пользовательский пароль, если вы не хотите, чтобы все просматривали ваш PDF-документ. Если нет пользовательского пароля, то он просто не будет открываться.

Вы можете также управлять действиями читателей после открытия ими документа. Права доступа, связанные со 128-битной защитой (Acrobat 5 и 6), более подробны, чем связанные с 40-битной (Acrobat 3 и 4). Таблицы ниже, перечисляют все права доступа для каждой модели защиты, а также pdftk-флажки. На рисунке показана настройка прав доступа в Acrobat.

Права доступа для 40-битной защиты

Позволить читателям

Printing
ModifyContents
Копировать текст и графику со страниц, извлекать текстовые и графические данные для дальнейшего использования CopyContents
ModifyAnnotations
ModifyContents and ModifyAnnotations
Все вышеперечисленное AllFeatures

Права доступа для 128-битной защиты

Позволить читателям

Применить это право доступа в pdftk

Печатать страницы с наивысшим качеством Printing
Печатать страницы с самым низким качеством DegradedPrinting
Изменять контент страницы или документа, вставлять или удалять страницы, вращать страницы, добавлять закладки ModifyContents
Вставлять или удалять страницы, вращать страницы, добавлять закладки Assembly
Копировать текст и графику со страниц CopyContents
Извлекать текстовые и графические данные для последующего использования ScreenReaders
Изменять или добавлять комментарии, заполнять поля формы данными ModifyAnnotations
Заполнять поля формы данными Fillln
Реконфигурировать или добавлять поля формы ModifyContents

and ModifyAnnotations AIIFeatures

Все вышеперечисленное и печать наивысшего качества AIIFeatures

При сравнении таблиц видно, что Assembly - это вариант ModifyContents, a Fillln - вариант ModifyAnnotations.

Право доступа DegradedPrinting посылает принтеру страницы как растровые изображения, тогда как Printing - в формате PostScript. PostScript-поток может быть прерван и возвращен в незащищенный PDF-документ, поэтому использование права доступа Printing вносит определенный риск, однако право доступа DegradedPrinting снижает качество напечатанных страниц.

После установки прав доступа и/или пользовательского пароля их изменение требует наличия пароля владельца.

Зашифрованный ввод и pdftk

При использовании программы pdftk для зашифрованных документов должен быть обеспечен пароль владельца. Если документ его не имеет - должен использоваться пользовательский пароль. В противном случае при pdftk-запросе никакой пароль не должен быть связан с этим документом.

Введите PDF-пароли, перечисляя их после имен входных файлов, например:

pdftk input_pw

Дескрипторы файла, указанные в , используются, чтобы связать файлы с паролями в следующим образом:

=

Например: A=foopass

Добавление этого параметра в пример из раздела «Разбиение и объединение PDF-документов (без помощи Acrobat)» выглядит следующим образом:

pdftk A-in1.pdf B-in2.pdf C-in3.pdf \
input_pw A=foopass cat А1 Bl-end С5 output out.pdf

Использование pdftk для шифрования вывода

Любой PDF-документ, созданный с помощью программы pdftk, можно зашифровать, просто добавив параметры шифрования после имени выходного файла, например:

… output \
\

Вот описание разделов:

Определяет надежность шифрования. Если она не указана наряду с другими параметрами шифрования, то значением по умолчанию является encrypt_l28bit.

Устанавливает пароль владельца. Если этот раздел опущен, пароль владельца не устанавливается.

Устанавливает пользовательский пароль. Если раздел опущен, пользовательский пароль не устанавливается.

Добавление этих параметров к примеру в разделе «Разбиение и объединение PDF-документов (без помощи Acrobat)» выглядит следующим образом:

pdftk A=in1.pdf B=in2.pdf C=in3.pdf \
cat А1 Bl-end С5 output out.pdf \
encrypt_128bit allow CopyContents Printing \
owner_pw ownpass

Простое шифрование или расшифровка файла

Предыдущие примеры соответствовали контексту раздела «Разбиение и объединение PDF-документов». Вот примеры простого добавления или отмены шифрования отдельного файла:

Шифрование отдельного файла

pdftk A=input.pdf output encrypted.pdf \
encrypt_128bit allow CopyContents \
owner_pw foopass

Расшифровка отдельного файла

pdftk A=encrypted.pdf input_pw A=foopass output decrypted.pdf

Можно ли обойти парольную защиту в документах Microsoft Word? Зависит ли это от версии Word? Когда при этом можно сэкономить время и деньги?

Ответы в этой заметке.

Парольная защита в Microsoft Word

В Word реализовано несколько вариантов парольной защиты информации:

  • Защита открытия документа
  • Защита изменения документа
  • Защита рабочей книги
  • Защита VBA макросов

Все они, кроме «Пароля на открытие» , не шифруют данные, а только ограничивают доступ к ним. Данные при этом можно просмотреть, распечатать, обработать макросами, но их нельзя изменить. Зато такие «ограничительные» пароли можно мгновенно найти, заменить или удалить для всех версий Word.



Рис. 1: Программы для восстановления Word паролей мгновенно находят пароли простой защиты

«Пароль на открытие» — совсем другое дело.

Из этого пароля специальные алгоритмы (алгоритмы хэширования) вычисляют ключ шифрования, которым другие алгоритмы (алгоритмы шифрования) шифруют все данные doc/docx-файла. Не зная пароль (или - ой, спойлер - ключ;)), из зашифрованного Word файла невозможно прочитать никакие данные.

И как быть, если «Пароль на открытие» потерян? Ответ зависит от формата Microsoft Office, в котором был сохранён документ.

Удаление Пароля открытия из файла Microsoft Word

Существуют три, принципиальных по возможностям удаления пароля, деления версий формата:

  • Microsoft Word 6/95 - пароль открытия всегда находится мгновенно
  • Microsoft Word 97-2003 (40bit) - пароль искать не целесообразно, проще найти ключ шифрования и расшифровать документ не зная пароля
  • Microsoft Word 2007-2016 - пароль открытия ищется только методом перебора, а его скорость можно увеличить за счёт GPU-ускорения на видеокартах AMD/NVIDIA

Пароль на открытие Word 6-95

Это устаревший формат, который встречается всё реже. Для защиты данных в нём применялась примитивная защита, пароль для которой всегда восстанавливается мгновенно, а успех не зависит ни от длины, ни от сложности самого пароля.



Рис. 1: Для взлома Пароля на открытие Word 6-95 достаточно паролеломалки начального уровня

Пароль на открытие Word 97-2003 (40-bit)

Пожалуй, наиболее распространённый на сегодня формат со своими недостатками в защите данных.

Для шифрования в нём используется очень короткий ключ. Это позволяет искать не пароль, а этот самый ключ и гарантирует 100%-ый успех в расшифровке данных. Ведь количество вариантов ключа не меняется вне зависимости от сложности и длины оригинального пароля — оно всегда равно 2 40 (40 бит, вы помните, да?), а сколько при этом придётся проверить паролей не известно…

Количество вариантов для проверки считается по формуле: число символов в степени длины пароля. То есть (для английского алфавита) это по 26 строчных и заглавных букв, 10 цифр, [допустим] 8 спецсимволов — в сумме 70 символов. И тогда для 7-ми символьного пароля вариантов будет уже в семь раз больше, чем вариантов ключа шифрования: 70 7 = 8235430000000 / 2 40 = 1099511627776

И это без гарантии успеха. А что если длина пароля, скажем, 9 символов?..



Рис.3: Поиск ключа шифрования не требует никаких настроек — выберите файл, запустите поиск

Вся эта история с лёгкостью и 100% гарантией успеха расшифровки 40-ка битных Word 97-2003 (к слову и Excel тоже!) не была бы полной, без упоминания радужных таблиц .

Радужные таблицы содержат заранее просчитанные цепочки ключей шифрования, что в разы сокращает поиск нужного ключа практически без снижения процента успеха. На основе радужных таблиц существуют и онлайн-сервисы для открытия зашифрованных Word файлов.


Рис.4: Радужные таблицы Пасковери в работе на ВерниДоступ.ру

Пароль на открытие Word 2007-2016

Формат набирает популярность и вместе с этим заканчивается время быстрой расшифровки Word файлов. Пароли приходится восстанавливать, то есть попросту перебирать варианты один за другим в надежде, что нужный пароль попадётся в их числе за разумное время.

Помимо увеличения длины ключа шифрования (например, в Word 2013 он уже 256 бит и такой ключ найти нереально), разработчики усложняют и алгоритмы хэширования, замедляя время формирования ключа. При вводе правильного пароля это не заметно, но при переборе миллионов вариантов, падение скорости от версии к версии формата только растёт. Даже в высоко-оптимизированных программах. Даже с GPU ускорением на видеокартах.

Условия успешного поиска «Пароля на открытие» для Word 2007-2016:

  • манипулирование диапазоном проверки. Умение отсечь лишние проверки позволяет здорово сэкономить время при переборе вариантов. Для манипулирования используют атаку с мутациями по словарям , атаку по простой и позиционной маске . Мутация словарей помогает охватить варианты намеренного изменения пароля из обычного слова, а позиционная маска задать возможные значения для каждой позиции в пароле
  • GPU ускорение на видеокартах NVIDIA/AMD. Задача поиска пароля отлично масштабируется и способна выполнятся на современных видеокартах. Чем более производительные видеокарты подключаются к поиску, тем выше скорость поиска и тем быстрее может быть достигнут успех
  • программы для восстановления паролей, заточенные на скорость поиска. Оптимизация в таких программах способна увеличивать скорость перебора вариантов в десятки раз. Поэтому уделяйте особое внимание оценке возможностей программы-паролеломалки по скорости перебора паролей

Квинтэссенция

Итак, как открыть зашифрованный Microsoft Word файл:

  • Word 6-95 - мгновенно восстановите пароль в программе начального уровня
  • Word 97-2003 - гарантированно расшифруйте файл онлайн максимум за 24 часа
  • Word 2007-2016 - используйте все способности профессиональных решений для восстановления паролей
  • Сергей Савенков

    какой то “куцый” обзор… как будто спешили куда то