Vim cryptage: comment le casser?

Récemment, j'ai décidé de chiffrer mon journal d'ingénierie à l'aide de vim :X
fonctionnalité de chiffrement. J'ai écrit le mot de passe, mais évidemment, je
mal orthographié quelque chose ou foiré quelque chose, car de décrypter le fichier donne juste
charabia. Pour aggraver les choses, tous mes sauvegardes sont en quelque sorte
corrompu (ne me demandez pas, je ne suis pas certain que ce soit).

Je ne vais pas faire des excuses: je sais que j'ai foiré. Droit maintenant, je veux
pour se concentrer sur comment je peux résoudre le gâchis que j'ai fait.

Voici ce que j'ai essayé:

  1. Utilisation vimzipper à placer le fichier crypté dans un fichier zip de sorte qu'il peut être
    fissuré par zip standard craquelins comme fcrackzip, zipcracker,
    pkcrack, Advanced Zip Password Recovery, etc. Malheureusement, ce
    n'a pas fonctionné. J'ai récupéré une ligne de texte en clair à partir du fichier
    en utilisant les restes de l'info à partir des registres dans mon VIMINFO, mais je
    n'ont pas l'offset dans le fichier pour les récupérer en clair.
    Quel que soit le zip de la fissuration n'a pas fonctionné, même pour un simple
    fichier de test avec un à trois caractères vim mot de passe.

    (voir http://zeus.phys.uconn.edu/refs/crackers/vimzipper.c)

  2. Récupération du fichier d'échange n'a pas fonctionné. Quand j'ai ré-ouvert le
    fichier chiffré avec le mauvais mot de passe, vim a remplacé le "bon"
    swapfile.

  3. Exécuter unixcrypt-disjoncteur avec une grande base de données de texte en clair (~30
    les livres du Projet Gutenberg) comme données de référence. Il en résulte
    charabia, même si je ne semences unixcrypt-disjoncteur avec l'
    récupéré du texte en clair. En outre, je n'arrive pas à briser, même un
    test simple fichier crypté avec vim à l'aide de cette méthode. (Pour info, je suis
    le décapage de la VimCrypt~01! magie-tête avant que je ne l'
    décryptage et je bande hors tension à l'aide de vim dans de la PÂTE mode donc je n'ai pas
    autrement modifier le contenu du fichier).

  4. Désespérément suppose que chaque mot de passe et de faute d'orthographe, je peux imaginer. J'
    ont passé au moins six heures de deviner ce que je pourrais éventuellement avoir
    mal orthographiés. 🙂

Afin de tester rapidement les mots de passe à partir d'un programme, j'ai essayé de compiler
un vieux UNIX copie de la crypte/makekey, mais le résultat n'est pas le
même que le même fichier crypté à l'aide de vim s -x de chiffrement et
le même mot de passe.

Si quelqu'un peut aider, j'en serais extrêmement reconnaissante. Si non, merci pour l'
à la lecture. 🙂

  • À certains égards, j'espère que vous ne réussissez pas pour tout le monde elses souci...
  • récupérer la copie que vous gardez dans votre sauvegarde?
  • Les sauvegardes sont tous irrécupérable, même partiellement. Je l'ai essayé. @Darryl - je vois ce que tu veux dire. Je vais dire, cependant, que Vim est le chiffrement est basé sur UNIX, qui est un simple rotor énigme du système. C'est bien connu pour être fragile. Même le vim docs avertir cette.
  • Hein: vim le chiffrement n'est pas considéré du point de vue cryptographique sécurisé. Pour le stockage sécurisé, utilisez quelque chose comme GnuPG.
  • Alors, quelle a été votre solution? Ce qui s'est passé?
  • Une note intéressante: Vim 7.3 (2010-08-15) utilise le chiffrement Blowfish. Maintenant qu'il a été libéré, vous pouvez mettre set cm=blowfish dans votre .vimrc pour commencer à l'utiliser (et ne plus jamais être en mesure de récupérer des fichiers cryptés! 🙂 )
  • ^ sauf que vous beaucoup pourrait briser le cryptage de car viminitiale de mise en œuvre de blowfish était pauvre et a ajouté de graves vulnérabilités (au-dessus et au-delà aux natifs de l'algorithme lui-même). heureusement, il a, depuis, pris blowfish2, qui est finalement un respectable intégré dans la crypte algo. la source de tout cela: dgl.cx/2014/10/vim-blowfish et le vim notes de patch qui y sont liés.

InformationsquelleAutor Jurgen | 2009-02-22