Sto seguendo la mia risposta. Se posso elencare il contenuto di un file ZIP protetto da password, controllare i tipi di file di ogni file memorizzato e persino sostituirlo con un altro, senza conoscere effettivamente la password, i file ZIP dovrebbero comunque essere considerati sicuri?
Questo è completamente insicuro in termini di ingegneria sociale / influenza ecc.
Posso dirottare (intercettare) il file di qualcun altro (file ZIP protetto da password) e posso sostituire uno dei file che contiene, con il mio (falso, virus) senza conoscere la password. Il file sostituito rimarrà non crittografato, non protetto da password all'interno dello ZIP, ma gli altri file non verranno modificati.
Se una vittima decomprime un archivio protetto da password, il programma di estrazione chiederà la password solo una volta, non ogni volta per ogni file. Quindi l'utente finale non vedrà la differenza - se il programma non richiede una password, perché la conosce già (file originale) o perché il file estratto non ha bisogno di una password (file modificato da me). In questo modo, posso iniettare qualcosa di veramente brutto in un file ZIP protetto da password, senza conoscerne la password e contare sul destinatario supponendo che il file non sia stato modificato.
Mi manca qualcosa o è davvero sbagliato? Cosa possiamo dire dei termini di sicurezza di una soluzione, se la password non è richiesta per introdurre qualsiasi modifica in un file protetto da password?