Microsoft Office 암호 보호

Microsoft Office password protection

Microsoft Office 암호 보호는 사용자가 제공한 암호로 Microsoft Office(Word, Excel, PowerPoint) 문서를 보호하기 위한 보안 기능이다. Office 2007의 경우, 이것은 현대 암호화를 사용한다; 이전 버전은 약한 시스템을 사용했으며 안전하다고 간주되지 않는다.

Office 2007–2013은 안전한 128비트 핵심 AES 암호 보호를 채택했다.

Office 2016은 256비트 핵심 AES 암호 보호 기능을 채택하여 보안성을 유지했다.

Office 97–2003 암호 보호는 40비트 키 RC4를 사용했는데, RC4에는 여러 가지 취약성이 포함되어 있어 보안성이 떨어진다.

종류들

Microsoft Office 응용프로그램은 암호로 보호된 문서를 암호화하는지 여부에 따라 문서로 설정할 수 있는 두 개의 주요 암호 그룹 사용을 제공한다.

암호로 보호된 문서를 암호화하지 않는 암호는 아래에 언급된 것처럼 각 Microsoft Office 응용프로그램에 대해 서로 다른 보안 수준 기능을 가지고 있다.

문서를 암호화하는 암호도 사용자가 문서를 열 수 없도록 제한한다. 모든 마이크로소프트 오피스 애플리케이션에서 이러한 유형의 암호를 설정할 수 있다. 사용자가 비밀번호로 보호된 문서를 열려고 시도한 후 나타나는 필드에 올바른 비밀번호를 입력하지 못할 경우, 문서를 보고 편집할 수 없다. 암호로 보호된 문서를 열 수 있는 암호화 때문에 해커는 문서의 내용에 접근하기 위해 문서의 암호를 해독해야 한다. 향상된 보안을 제공하기 위해 마이크로소프트는 Office 암호화 알고리즘의 강도를 지속적으로 높여왔다.

Microsoft Encryption 암호 기록

Excel과 Word 95 및 이전 버전에서는 암호를 16비트 로 변환하는 약한 보호 알고리즘이 사용된다.[2] 해킹 소프트웨어는 이제 16비트 키를 찾아 암호로 보호된 문서를 즉시 해독할 수 있다.[3]

엑셀과 워드 97, 2000에서는 키 길이를 40비트로 늘렸다.[2] 이 보호 알고리즘도 현재 취약해 소프트웨어 해킹에 어려움이 없다는 평가를 받고 있다.

Office XP 및 2003의 기본 보호는 변경되지 않았지만 사용자 정의 보호 알고리즘을 사용할 수 있는 기회가 추가되었다.[2] 비표준 암호 서비스 제공자를 선택하면 키 길이를 늘릴 수 있다. 약한 암호는 사용자 정의 CSP가 켜져 있어도 빠르게 복구할 수 있다.

Office 2007(Word, Excel, PowerPoint)에서는 Advanced Encryption Standard라는 이름의 최신 보호 알고리즘이 사용되었기 때문에 보호 기능이 대폭 향상되었다.[2] 현재 이 암호화를 해제할 수 있는 소프트웨어는 없다. SHA-1 해시함수의 도움을 받아 문서를 열기 전 128비트 키로 5만 을 늘려 암호를 해독하는 데 걸리는 시간이 크게 늘어난다.

엑셀과 워드 2010은 여전히 AES와 128비트 키를 채용하고 있지만, SHA-1 변환 횟수는 두 배인 10만[2] 건으로 비밀번호를 해독하는 데 필요한 시간을 더욱 늘렸다.

Office 2013(Access, Excel, OneNote, PowerPoint, Project, Word)은 128비트 AES를 사용하며, 기본적으로 해시 알고리즘 SHA-1을 사용한다.[4]

Office 2016(Access, Excel, OneNote, PowerPoint, Project, Word)은 기본적으로 256비트 AES, SHA-1 해시 알고리즘, CBC(Cipher Block Chaining)를 사용한다.[5]

Excel 워크시트 및 매크로 보호

워크시트 및 매크로에 대한 보호는 소프트웨어 자체가 워크북을 표시하거나 사용할 수 있어야 하므로 전체 워크북에 대한 보호보다 반드시 약하다. Excel에서는 특히 약하며, ABAB 형식의 동등한 암호를 쉽게 찾을 수 있다.처음 11개의 문자가 A 또는 B이고 마지막 문자가 ASCII 문자인 아바바x.[citation needed]

암호 복구 공격

엑셀과 워드 문서에서 암호를 찾거나 암호 보호를 제거할 때 사용할 수 있는 공격이 많다.

암호 제거는 사전 컴퓨팅 테이블 또는 보장된 암호 해독 공격의 도움을 받아 수행할 수 있다.

마이크로소프트 엑셀과 워드에 설정된 원래 암호를 대상으로 하는 공격에는 사전 공격, 규칙 기반 공격, 브루트 포스 공격, 마스크 공격, 통계 기반 공격이 있다.

여러 CPU(분산 공격), GPGPU[6](Microsoft Office 2007–2010 문서에만 적용 가능) 및 클라우드 컴퓨팅 중 하나를 적용할 경우 공격의 효율성이 상당히 향상될 수 있다. 약한 비밀번호로 인해 현재 클라우드 컴퓨팅 시설은 ca만큼 잠금해제가 가능하다. Office 2007-2010 형식으로 저장된 파일의 80%.[citation needed] 충분한 길이와 복잡한 비밀번호는 일반적으로 강제할 수 없다.

Office 2013은 암호화 알고리즘에 SHA-512 해시를 도입하여 브루트 포스와 레인보우 테이블 공격을 더 느리게 한다. 단, 모든 SHA 해시 알고리즘은 암호 해싱을 위해 설계된 것이 아니므로 더 이상 안전하다고 간주되지 않는다는 점에 유의해야 한다.[7] PBKDF2, 스크립트 또는 기타 KDF와 같은 현대적이고 느리며 보다 안전한 해시는 아직 Office에서 구현되지 않았다.

열 수 있지만 편집할 수 없는 xlsx 파일의 경우 파일 형식이 zip 내의 XML 파일 그룹이고 workbook.xml 파일을 압축 해제하고 교체하며, 알 수 없는 키와 솔트가 알려진 쌍으로 대체되거나 키 알토게테를 제거한다는 점을 제외하고 개별 워크시트 XML 파일을/또는 동일한 복사본으로 편집하고 교체하기 때문에 다른 공격이 발생한다.r은 시트를 편집할 수 있게 한다.

AES 이전 암호화에서 분실된 Microsoft Office 암호를 복구하기 위해 고안된 전문 소프트웨어가 있다.

궁극적으로 암호로 보호된 문서의 보안은 사용자가 충분히 복잡한 암호를 선택하느냐에 따라 달라진다. 추측이나 사회공학을 통해 암호를 결정할 수 있다면, 기본 암호는 중요하지 않다.

참조

  1. ^ a b "Password protect documents, workbooks, and presentations – Support – Office.com". Office.microsoft.com. Retrieved 26 December 2012.
  2. ^ a b c d e "Microsoft Office File Format Documents". Msdn.microsoft.com. Retrieved 26 December 2012.
  3. ^ "Russian Password Crackers: Password Recovery (Cracking) FAQ". Password-crackers.com. Retrieved 26 December 2012.
  4. ^ "Cryptography and encryption settings for Office 2013". docs.microsoft.com. Retrieved 4 July 2018.
  5. ^ DHB-MSFT. "Cryptography and encryption in Office 2016". docs.microsoft.com. Retrieved 2018-12-07.
  6. ^ "GPU estimations". passcovery.com. Archived from the original on 10 February 2015. Retrieved 5 December 2020.
  7. ^ "Is using SHA-512 for storing passwords tolerable?". Information Security Stack Exchange. Retrieved 2019-05-25.