Sono cose molto diverse, quindi è difficile metterle sotto un unico cofano.
La protezione / crittografia dei PDF è una specie di scherzo, davvero. Tutto sommato, non è fatto per resistere agli attacchi reali. Quindi il "vantaggio" è principalmente quello di impedire al tuo bambino di 8 anni (o al tuo genitore di 80 anni) di leggere un documento. La protezione PDF è molto simile a nascondere l'ID chiamante quando si effettua una telefonata. Il dispositivo è pregato di ottemperare alla tua richiesta di negare all'utente determinate funzionalità. Un software a cui semplicemente non interessa rivelerà il documento.
La crittografia PDF, d'altra parte, è una crittografia effettiva (che rende il testo illeggibile e irrecuperabile). Tranne che ... sfortunatamente, stanno usando solo 40 bit dall'hash della tua password (almeno, questo era il caso l'ultima volta che ho guardato), e 40 bit sono, ehm ... beh ... non proprio fantastico. Non è solo qualcosa che potresti con la forza bruta in teoria, è qualcosa che puoi usare con la forza bruta (senza nemmeno ricorrere all'aiuto di un dizionario) in un lasso di tempo molto ragionevole senza cose speciali. Come in, 2-3 ore su un moderno PC desktop in esecuzione a thread singolo. O, beh, un paio di minuti a tutto gas, se è per questo.
D'altra parte, la crittografia ZIP / 7z è in realtà abbastanza buona. Sebbene sia ancora derivato da una password, utilizza una chiave a 256 bit e la crittografia AES. Abbastanza sicuro, poche password, se ce ne sono, hanno così tanta entropia, quindi ... i 256 bit dovrebbero essere visti come "fino a ...". Ma in generale, per quanto riguarda i limiti dell'implementazione, è abbastanza buono. Il resto è una tua responsabilità.
Ora, qual è il vantaggio quando si trasmettono dati su un canale non sicuro come TLS? Aspetta, ho detto insicuro? In effetti, l'ho fatto.
TLS è sicuro solo presumendo che tu possa fidarti della tua catena di certificati. Il che, sfortunatamente, è il più lontano possibile dalla verità. Non solo molti strumenti antivirus sul computer dell'utente finale installano certificati di root personalizzati e intercettano / decodificano TLS (e, a sua discrezione, inoltrano i dati a terze parti si spera affidabili , ad esempio Tomsk). Non solo le CA vengono compromesse. Non solo diverse agenzie governative sovvertono la catena dei certificati, deliberatamente e sistematicamente, solo per decrittografare il tuo traffico. Esistono aziende (che sono anche Root CAs) che hanno impacchettato l'intera faccenda delle intercettazioni in scatole pronte per l'uso che non richiedono competenze tecniche e le vendono a chiunque stia pagando.
Abbastanza sicuro, se non vuoi (o non puoi permetterti) che qualcuno su Internet legga i tuoi preziosi documenti, la crittografia a livello di file aggiunge un vantaggio perché ora, All'improvviso, l'intercettazione non è più automatica, online in tempo reale e banale. Bene, il vero origliare è ancora ... è solo che ciò che ottieni non è molto significativo. Supponendo una buona password ed escludendo un attacco con chiave inglese, è molto difficile accedere ai dati.
Gli archivi crittografati (non tutti, non necessariamente, ma di solito) hanno anche il vantaggio di nascondere metadati come il nome del file o la dimensione, ovvero non puoi nemmeno dire quale potrebbe essere l'argomento o se vale la pena attaccare.
Se invii un file crittografato denominato plan_to_kill_president.doc
, puoi essere certo di essere monitorato attentamente (o interrogato) presto, indipendentemente dal fatto che i contenuti possano essere decifrati o meno. Se invii un documento patent_application_fusion_battery.doc
, è ovvio per un intercettatore che un attacco alla crittografia può valere la pena. Se invii un file stuff.7z
, nessuno può dirlo. Potrebbe essere qualsiasi cosa, o niente. Fatto divertente: due archivi identici crittografati con la stessa password non sono nemmeno identici (questo può essere una sorpresa per utenti ignari!).
E la crittografia completa del disco? Beh, questo è sicuramente una specie di ostacolo per un ladro di laptop o un ladro di auto , ma per il resto ... la triste verità è che se riesci a leggerlo durante il normale operazione, probabilmente anche qualcun altro può farlo. Accedere ai dati mentre si è connessi è, rispetto alla violazione della crittografia, piuttosto facile, quasi banale.
Un file crittografato su un volume crittografato è ancora crittografato, se posso accedervi. Certo, ci sono mezzi per ottenere la password, ma è un ostacolo in più che non è tutto banale.