Какой алгоритм используется по умолчанию в Windows при шифровании файлов и папок на томе ntfs
Обновлено: 23.11.2024
Хотя правильно настроенные списки DACL защищают данные, иногда требуется более высокая степень защиты. В вашей организации могут быть некоторые данные, которые должны храниться в тайне от администраторов, даже тех, у кого есть разрешения на полный доступ к файлам. Кроме того, в вашей организации могут быть данные, которые временно хранятся на ноутбуках, выданных сотрудникам, и должны оставаться конфиденциальными, даже если физическая безопасность ноутбука скомпрометирована. Шифрованная файловая система (EFS) позволяет пользователям и администраторам шифровать файлы и папки, чтобы расширить безопасность файлов и папок за пределы разрешений NTFS.
EFS сочетает асимметричное и симметричное шифрование для шифрования файлов и управления ключами шифрования. EFS использует симметричное шифрование либо по алгоритму DES-X, либо по алгоритму 3DES (только для Windows XP) для шифрования данных и асимметричное шифрование для управления симметричными ключами шифрования. Конфигурация EFS по умолчанию позволяет пользователям шифровать файлы без какой-либо настройки администратором. Когда пользователь шифрует файл, EFS автоматически создает для пользователя пару открытых ключей и либо получает цифровой сертификат, запрашивая его у центра сертификации (ЦС), либо создает сертификат самостоятельно, если ЦС не доступен для выдачи сертификатов.< /p>
Шифрование и дешифрование файлов поддерживается для каждого файла или всего каталога. Шифрование каталога осуществляется прозрачно. Все файлы (и подкаталоги), созданные в каталоге, отмеченном для шифрования, автоматически шифруются. Каждый файл имеет уникальный ключ шифрования, что делает его безопасным для операций переименования. Если вы перемещаете файл из зашифрованного каталога в незашифрованный каталог на том же томе, файл остается зашифрованным, поскольку операция перемещения фактически не меняет расположение или структуру файла на диске. Шифрование и дешифрование можно настроить с помощью свойств файла или папки в проводнике Windows. Кроме того, для опытных пользователей и агентов восстановления предоставляются инструменты командной строки и административные интерфейсы, упрощающие управление зашифрованными файлами.
Файл не нужно расшифровывать перед использованием; шифрование и дешифрование выполняются прозрачно, когда байты перемещаются на диск и обратно. EFS автоматически обнаружит зашифрованный файл и найдет сертификат пользователя и связанный с ним закрытый ключ для расшифровки файла.
EFS работает по-разному в зависимости от того, является ли компьютер членом домена или автономным компьютером. В следующем описании объясняется, как работает EFS в доменной среде.
Когда пользователь выбирает шифрование файла, файл загружается в защищенную память, а компьютер пользователя генерирует случайный ключ шифрования, известный как ключ шифрования файла (FEK). Компьютер использует алгоритм симметричного шифрования либо DES-X в Windows 2000 или Windows XP, либо 3DES в Windows XP только для шифрования файла с использованием FEK в качестве ключа, как показано на рис. 7-3.
Рисунок 7-3. Шифрование содержимого файла с помощью EFS
Затем компьютер извлекает сертификат EFS пользователя из профиля пользователя и извлекает открытый ключ пользователя. Если у пользователя нет сертификата EFS, компьютер создает сертификат EFS на основе информации об учетной записи пользователя, включая пароль пользователя. FEK шифруется по алгоритму RSA открытым ключом из сертификата EFS пользователя и добавляется в заголовок файла в поле расшифровки данных (DDF). Этот процесс показан на рис. 7-4.
Рисунок 7-4. Шифрование FEK файла с помощью открытого ключа EFS учетной записи пользователя
Последний шаг в шифровании файла выполняется компьютером, извлекающим сертификат для каждого агента восстановления EFS. Для каждого сертификата агента восстановления EFS компьютер извлекает открытый ключ и шифрует FEK с помощью алгоритма шифрования RSA и сохраняет зашифрованный FEK в поле восстановления данных (DRF), расположенном в заголовке файла. Этот процесс показан на рис. 7-5.
Рисунок 7-5. Шифрование FEK файла с помощью открытого ключа агента восстановления EFS
Просматривать информацию в файле могут только те пользователи, которые зашифровали файл, и все, у кого есть закрытый ключ агента восстановления. Даже другой пользователь с полным доступом к файлу не сможет его прочитать.Когда пользователь пытается открыть файл, личный ключ пользователя извлекается и используется для расшифровки FEK. Затем расшифрованный FEK используется для расшифровки файла. Файлы, защищенные с помощью EFS, не выгружаются из энергозависимой памяти при расшифровке, что предотвращает сохранение данных из файла в файле подкачки. Когда пользователь сохраняет файл, создается новый FEK, и процесс создания заголовка EFS повторяется.
Если пользователь откроет файл и переместит его в раздел, отличный от NTFS, или на удаленный сервер, файл будет прозрачно расшифрован. Пользователи с правами резервного копирования файлов и папок на компьютере, содержащем зашифрованные файлы, смогут создавать резервные копии файлов. Однако если резервная копия будет восстановлена в раздел, отличный от NTFS, содержимое файлов будет неразборчиво.
Инструменты командной строки EFS
Помимо настройки EFS в интерфейсе проводника, вы можете использовать два инструмента командной строки для получения информации о зашифрованных файлах EFS или управления шифрованием EFS: Efsinfo.exe и Cipher.exe.
Efsinfo.exe находится в папке Tools на компакт-диске, прилагаемом к этой книге. Cipher.exe доступен в Windows XP Professional и Windows 2000 с пакетом обновления 3 или выше.
Efsinfo.exe — это инструмент командной строки, который позволяет извлекать информацию из заголовка EFS файла, зашифрованного с помощью EFS. У вас должно быть разрешение на чтение атрибутов файла, чтобы получить информацию из указанного вами файла. Синтаксис использования Efsinfo.exe следующий:
EFSINFO [/U] [/R] [/C] [/I] [/Y] [/S: каталог ] [ путь [. ]]
Параметры использования Efsinfo.exe описаны в Табл. 7-9.
Отображает информацию о пользователе из DDF.
Отображает информацию об агенте восстановления из DRF.
Отображает информацию об отпечатке сертификата для учетной записи пользователя, которая зашифровала файл. Чтобы получить доступ к свойствам сертификата, дважды щелкните выданный сертификат в консоли управления Microsoft (MMC) сертификата.
Заставляет утилиту продолжать указанную операцию даже после возникновения ошибок. По умолчанию Efsinfo.exe останавливается при возникновении ошибки.
Отображает отпечаток вашего текущего сертификата EFS на локальном ПК.
Выполняет указанную операцию над каталогами в заданном каталоге и во всех подкаталогах.
Cipher.exe позволяет управлять файлами, зашифрованными с помощью EFS, из командной строки. Версии Cipher.exe в Windows 2000 и Windows XP отличаются и не могут быть заменены. В Windows 2000 синтаксис команды Cipher.exe следующий:
CIPHER [/E /D] [/S: каталог] [/P: ключевой файл] [/K: ключевой файл] [/L: ключевой файл] [/I] [/F] [/Q] [имя файла [. ]]
Таблица 7-10 описывает параметры, доступные при использовании Cipher.exe в Windows 2000.
Шифрует указанные файлы. Каталоги будут помечены, чтобы файлы, добавленные позже, были зашифрованы.
Расшифровывает указанные файлы. Каталоги будут помечены, чтобы файлы, добавленные позже, не были зашифрованы.
Выполняет указанную операцию над файлами в заданном каталоге и во всех подкаталогах.
Шифрует файлы и папки, в которых они хранятся.
Заставляет компьютер продолжать выполнение указанной операции даже после возникновения ошибок. По умолчанию Cipher.exe останавливается при возникновении ошибки.
Принудительно выполняет операцию шифрования для всех указанных файлов, даже для уже зашифрованных. Для файлов, которые уже были зашифрованы, будет сгенерирован новый FEK и повторно создан заголовок EFS. Уже зашифрованные файлы по умолчанию пропускаются при использовании параметра /F.
Заставляет компьютер генерировать и использовать новый FEK для всех файлов. Если указан этот параметр, компьютер пытается обновить сертификат EFS пользователя. Этот параметр полезен после развертывания сертификатов EFS из вашей инфраструктуры открытых ключей (PKI).
Сообщает только самую важную информацию.
При использовании без параметров Cipher.exe отображает состояние шифрования текущего каталога и всех содержащихся в нем файлов. Вы можете использовать несколько имен файлов и подстановочные знаки. Вы должны ставить пробелы между несколькими параметрами.
Команда Cipher.exe была заменена в Windows 2000 с пакетом обновления 3 версией, в которую добавлен параметр /W. Параметр /W безвозвратно удаляет или стирает все удаленные данные из каталога. Это удаляет все артефакты файлов, которые были удалены, но не обязательно удалены с жесткого диска. Он также удаляет все точки подключения и соединения NTFS.
Версия Cipher.exe для Windows XP включает все параметры версии для Windows 2000, а также параметры, описанные в Табл. 7-11.
Создает файл .pfx и файл .cer. Вы можете использовать сертификат в файле .cer в качестве агента восстановления и экспортировать файл .pfx (который содержит закрытый ключ и сертификат) для архивации. Вы можете хранить эти файлы в безопасном автономном месте до тех пор, пока они не потребуются для восстановления зашифрованных файлов.Удалив агент восстановления EFS (RA) с локального компьютера, вы не позволите злоумышленнику использовать учетную запись RA для получения доступа к зашифрованным файлам и папкам.
Обновляет FEK и агент восстановления для всех зашифрованных файлов. Единственная другая опция, которая работает с /U, это /N.
Работает только в сочетании с /U. При использовании с параметром /U параметр /N подавляет обновление FEK и агента восстановления. Этот параметр используется для поиска зашифрованных файлов на жестком диске.
Использование EFS с локальными учетными записями в Windows 2000 и Windows XP
Если EFS по умолчанию используется с локальными учетными записями, используемый по умолчанию сертификат EFS создается автоматически на основе учетных данных пользователя для входа на локальном компьютере. В Windows 2000 это делает зашифрованные файлы уязвимыми в случае нарушения физической безопасности компьютера, поскольку существует ряд инструментов, позволяющих злоумышленнику сбросить пароль для локальных учетных записей. После сброса пароля злоумышленник может войти в систему как пользователь и расшифровать файлы. Это связано с тем, что злоумышленник получит доступ к закрытому ключу EFS, хранящемуся в профиле пользователя.
В Windows XP закрытый ключ EFS хранится с использованием API защиты данных (DPAPI), который шифрует секреты с помощью ключа шифрования на основе пароля пользователя. Если пароль сброшен административно, ключ шифрования DPAPI станет недействительным. Таким образом, сброс пароля приводит к тому, что производный закрытый ключ EFS навсегда становится недоступным. Кроме того, зашифрованные файлы останутся конфиденциальными. Windows XP выдает предупреждение, когда администратор пытается сбросить пароль локального пользователя. Чтобы предотвратить потерю данных с зашифрованными файлами, всегда убедитесь, что у вас есть агент восстановления экспортированных данных, хранящийся в безопасном месте. Если вы используете Windows 2000 и EFS с локальными учетными записями, вы можете усилить защиту базы данных локальных учетных записей, включив системный ключ (Syskey.exe) в режиме 2 или режиме 3. По умолчанию, если учетная запись администратора используется для шифровать файлы и папки, RA не существует.
Дополнительные функции EFS в Windows XP
В Windows XP реализовано несколько улучшений EFS. Эти функции основаны на функциях EFS в Windows 2000, но добавляют поддержку дополнительных функций и безопасности. Основные улучшения включают следующее:
Шифрование автономных файлов
Удаленное шифрование файлов с помощью WebDAV (сейчас обсуждается)
Общий доступ к зашифрованным файлам
Шифрование автономных файлов
Windows XP позволяет шифровать автономные файлы и папки с помощью EFS. Автономные папки используют общую базу данных на локальном компьютере для хранения всех автономных файлов и ограничивают доступ к этим файлам с помощью явных DACL. База данных отображает файлы для пользователя таким образом, что скрывает структуру и формат базы данных и выглядит для пользователя как обычная папка. Файлы и папки других пользователей не отображаются и недоступны другим пользователям. Поскольку каталог автономных папок находится в папке %systemroot%, ни один отдельный пользователь не может зашифровать его содержимое. Таким образом, вся база данных шифруется системной учетной записью.
Одно из ограничений шифрования базы данных автономных файлов заключается в том, что файлы и папки не будут отображаться другим цветом, когда пользователь работает в автономном режиме. Удаленный сервер может содержать копии файлов, которые были индивидуально зашифрованы на сервере, и когда пользователь находится в сети и работает с серверными копиями этих файлов, они могут отображаться другим цветом. Хотя файлы зашифрованы, это может показаться пользователю несоответствием.
Функция автономных папок, также известная как функция кэширования на стороне клиента (CSC), запускается как системный процесс и поэтому может быть доступна любому пользователю или процессу, который может работать как системный. Сюда входят администраторы на локальном компьютере. Поэтому, когда конфиденциальные данные хранятся в автономных папках, административный доступ должен быть ограничен пользователями, а системный ключ следует использовать в режиме 2 или режиме 3.
Удаленное шифрование файлов с помощью WebDAV
Администраторы и пользователи не должны шифровать файлы локально на томе, на котором размещен общий ресурс WebDAV. Все администрирование должно выполняться только через общий ресурс WebDAV. Вы можете создать папку WebDAV в Windows 2000 или Windows XP, включив общий доступ в Интернете в свойствах любой папки. Обратите внимание: если у пользователя нет ключа для расшифровки файла в общем ресурсе WebDAV, он получит сообщение об отказе в доступе, если попытается изменить расширенные атрибуты файла EFS.
Общий доступ к зашифрованным файлам
В Windows XP EFS поддерживает совместное использование файлов между несколькими пользователями для каждого файла. Однако пользователи должны указываться индивидуально, а не по группам безопасности, а несколько учетных записей шифрования не поддерживаются для папок.После того, как файл был зашифрован, вы можете добавить пользователей в список тех, кто может расшифровать зашифрованный файл, выбрав диалоговое окно «Дополнительные свойства» зашифрованного файла и нажав кнопку «Подробности». Отдельные пользователи могут добавлять других пользователей (но не группы) с локального компьютера или из службы каталогов Active Directory при условии, что у пользователя есть действительный сертификат и ключи EFS. Рисунок 7-6 показывает этот процесс.
Рисунок 7-6. Совместное использование файлов, зашифрованных с помощью EFS в Windows XP
Введение в разработку политики агента восстановления данных
При использовании EFS необходимо обеспечить возможность восстановления файлов в случае утери закрытого ключа EFS пользователя или в случае необходимости извлечения файлов по юридическим причинам. Закрытый ключ агента восстановления данных (DRA) может расшифровывать файлы и удалять атрибут шифрования для этих файлов.
EFS автоматически применяет политику восстановления, которая требует наличия агента восстановления для шифрования файлов. Политика восстановления — это тип политики открытого ключа, который позволяет назначать учетные записи пользователей в качестве DRA. Политика восстановления по умолчанию устанавливается автоматически, когда учетная запись администратора входит в систему в первый раз, что делает администратора агентом восстановления.
Политика восстановления по умолчанию настраивается локально для компьютеров рабочей группы. Для компьютеров, являющихся частью домена на основе Active Directory, политика восстановления настраивается в объекте групповой политики (GPO) подразделения домена. Если политика агента восстановления не создана, используется локальная политика агента восстановления компьютера. Сертификаты восстановления выдаются центром сертификации или ЦС и управляются с помощью оснастки MMC Certificates или с помощью команды Cipher.exe /r в Windows XP.
В сетевой среде администратор домена контролирует, как EFS реализована в политике восстановления для всех пользователей и компьютеров в сфере влияния. В установке Windows 2000 или Windows XP по умолчанию, когда настраивается первый контроллер домена, администратор домена является указанным агентом восстановления для домена. То, как администратор домена настраивает политику восстановления, определяет, как EFS будет реализована для пользователей на их локальных компьютерах. Администраторы могут определить один из трех типов политики:
-
Политика агента восстановления
Когда администратор добавляет один или несколько агентов восстановления, действует политика агентов восстановления. Эти агенты несут ответственность за восстановление любых зашифрованных данных в пределах своей компетенции. Это наиболее распространенный тип политики восстановления. Вы можете обеспечить доступность всех агентов восстановления для всех компьютеров с Windows 2000 и Windows XP с помощью групповой политики.
Когда администратор удаляет все агенты восстановления и их сертификаты открытых ключей, действует пустая политика восстановления. Пустая политика восстановления означает, что агента восстановления не существует, а если клиентская операционная система — Windows 2000, EFS вообще отключена. Только клиент Windows XP поддерживает EFS с пустой политикой DRA.
Когда администратор удаляет закрытые ключи, связанные с данной политикой восстановления, действует политика запрета восстановления. Поскольку закрытый ключ недоступен, нет возможности использовать агент восстановления, и восстановление будет невозможно. Эта политика полезна для организаций со смешанной средой клиентов Windows 2000 и Windows XP, где восстановление данных не требуется.
В среде Windows 2000, если администратор пытается настроить политику восстановления EFS без сертификатов агента восстановления, EFS автоматически отключается. В среде Windows XP Professional это же действие позволяет пользователям шифровать файлы без DRA.
В смешанной среде пустая политика восстановления EFS отключает EFS на компьютерах с Windows 2000, но отменяет требование DRA только на компьютерах с Windows XP Professional.
Когда пользователь домена входит в систему на компьютере домена, на который распространяется политика восстановления EFS, все сертификаты DRA кэшируются в хранилище сертификатов компьютера. Это означает, что EFS на каждом компьютере домена может легко получить доступ и использовать открытый ключ DRA (или несколько открытых ключей, если назначено несколько DRA). На компьютерах, где действует политика восстановления EFS, каждый зашифрованный файл содержит по крайней мере одно поле восстановления данных, в котором FEK файла шифруется с использованием открытого ключа DRA и сохраняется. С помощью связанного закрытого ключа любой назначенный DRA может расшифровать любой зашифрованный файл в рамках политики восстановления EFS.
Шифрованная файловая система (EFS) используется для шифрования файлов и папок. EFS прост в использовании, в нем нет ничего, кроме флажка в свойствах файла. Он «не полностью поддерживается в Windows 7 Starter, Windows 7 Home Basic и Windows 7 Home Premium» (Microsoft, 2011c).EFS использует имя пользователя и пароль Windows как часть алгоритма шифрования. EFS — это функция файловой системы новой технологии (NTFS), а не операционной системы Windows ( Microsoft, 2011d ).
Модели аутентификации и авторизации Internet Information Server (IIS) и блокировка доступа к файлам с помощью EFS и WebDAV
Введение
Технология шифрованной файловой системы Майкрософт — одна из самых мощных, но наименее используемых функций безопасности, с которыми мне приходилось сталкиваться за многие годы работы с инфраструктурами Майкрософт и корпоративными развертываниями. Я очень редко видел, чтобы он использовался в корпоративных средах или даже в средах среднего размера, а если и встречался, то в отдельных случаях, когда отдельные лица или группы брали на себя реализацию элементов управления безопасностью на основе EFS. Это не совсем безосновательно. EFS легко настроить и использовать автономно, но правильное развертывание EFS в больших средах требует тщательного планирования управления сертификатами и агентами восстановления, резервного копирования и восстановления, а также реализации модели доступа. Последствия неправильного развертывания EFS могут быть серьезными: вы можете потерять доступ к своим данным. Чтобы быть более точным, неадекватно разработанные элементы управления EFS могут привести к шифрованию файлов в файловой системе, что, в зависимости от сценария сбоя, может помешать расшифровке файлов, даже если у вас может быть физический доступ к ним.
EFS в своей простейшей форме – это функция ОС Windows, которая позволяет пользователю (администратору или иному лицу) настроить шифрование содержимого папки или отдельного файла. Шифрование на уровне папки — типичный метод использования EFS, поскольку он гарантирует, что любой файл, добавленный в зашифрованную папку, будет автоматически зашифрован. Хотя вы, безусловно, можете выбрать отдельный файл и зашифровать его, примеры, используемые в этой главе, будут основаны на папках, созданных в структуре каталогов, и самой папке, помеченной для шифрования. Как уже упоминалось, когда папка настроена на шифрование, все файлы, созданные в этой папке, будут зашифрованы их соответствующими владельцами. Настроить папку для шифрования довольно просто; вы просто открываете расширенные атрибуты папки и выбираете «Шифровать содержимое для защиты данных», как показано на рис. 2.1.
▪ Рисунок 2.1. Выбор в диалоговом окне EFS
EFS — это пользовательский элемент управления шифрованием. По сути, это работает следующим образом: когда пользователь запрашивает шифрование файла или папки, для пользователя создается сертификат EFS, а его закрытый ключ сохраняется в профиле пользователя. Открытый ключ хранится вместе с файлами, созданными этим пользователем, и только этот пользователь может расшифровать файл. По этой причине сертификат агента восстановления обычно связан с другой учетной записью пользователя, и открытый ключ этого пользователя также встроен в файл. Таким образом, если пользователь потеряет сертификат, использованный для шифрования файла, пользователь агента восстановления, или, точнее, владелец ассоциированного закрытого ключа, также сможет расшифровать файл. Точно так же, как открытый ключ агента восстановления автоматически сохраняется вместе с зашифрованным файлом, вы также можете назначить открытые ключи других пользователей файлу, что позволит им расшифровать его. Это позволяет совместно использовать один файл нескольким пользователям, оставаясь зашифрованным в файловой системе. Когда сертификат EFS либо распространяется вашим ЦС, либо создается автоматически при первом запросе операции EFS в среде домена, открытый ключ сертификата пользователя хранится в AD. Это верно и для сертификата агента восстановления, и именно так открытый ключ автоматически включается в файлы EFS, созданные в домене: он извлекается непосредственно из AD на основе параметров политики для объекта групповой политики восстановления файлов EFS. Я подробнее расскажу об этом позже.
Давайте подробно рассмотрим процесс шифрования. Когда дело доходит до совместного использования зашифрованного файла несколькими пользователями, знание того, как это работает на уровне файла и процесса шифрования, поможет вам лучше понять, как работает EFS в корпоративной или небольшой среде AD. В сертификате EFS нет ничего волшебного. Это просто сертификат X.509 с парой закрытый/открытый ключ, сгенерированный алгоритмом Rivest, Shamir и Adleman (RSA), с использованием EFS в качестве ключа, как показано на рис. 2.2.
▪ Рисунок 2.2. Сведения о сертификате EFS
При создании сертификата для пользователя алгоритм RSA используется для создания открытых и закрытых ключей, которые хранятся в сертификате пользователя. В AD хранится только открытый ключ. Данные шифруются открытым ключом, а расшифровываются закрытым ключом.Вот почему открытый ключ является открытым, так что другие пользователи могут зашифровать данные для вас, но только человек, владеющий закрытым ключом, может их расшифровать. Даже человек, шифрующий данные с помощью открытого ключа, не может их расшифровать после того, как они будут зашифрованы.
Большинство людей, с которыми я разговаривал о шифровании, по-видимому, считают, что ключи RSA используются для шифрования и расшифровки фактических данных в зашифрованном файле. Кстати, это относится к любому шифрованию на основе RSA, а не только к EFS. На самом деле происходит то, что перед шифрованием файла генерируется криптографически стойкий случайный ключ. В данном случае он основан на шифре Advanced Encryption Standard (AES) по умолчанию. Собственно именно этот ключ и шифрует алгоритм RSA, а не данные. Открытый ключ RSA используется для шифрования ключа AES, который используется для шифрования фактических данных.
Антикриминалистика
Некоторые распространенные типы шифрования
Поскольку конфиденциальность является серьезной проблемой, инструменты шифрования теперь включены в некоторые версии новых операционных систем, включая Windows 7 и Apple OS X. Этими инструментами являются BitLocker и FileVault соответственно. Эти схемы шифрования можно применять выборочно, шифруя только определенные файлы или папки. Их также можно использовать для шифрования всего диска. Это называется полным шифрованием или шифрованием всего диска.
Полное шифрование диска (FDE) имеет ряд важных преимуществ. Из предыдущих глав мы знаем, что операционные системы в ходе своей нормальной работы оставляют артефакты, разбросанные по диску. Возьмем, к примеру, пространство подкачки. Несмотря на то, что мы шифруем всю папку, содержащую наши конфиденциальные файлы, остатки (или весь файл) могут находиться в пространстве подкачки. Полное шифрование диска позаботится об этих «утечках» данных. Термин полное шифрование диска немного вводит в заблуждение. На самом деле он не шифрует весь диск. Для запуска BitLocker на жестком диске должно быть два раздела (раздела): один, известный как «том операционной системы», и другой, содержащий файлы для загрузки машины, системные инструменты и так далее. Том операционной системы содержит все остальное, включая подавляющее большинство элементов, представляющих для нас наибольший интерес (Microsoft Corporation, 2009 г.).
Как говорится, бесплатных обедов не бывает. FDE также имеет некоторые недостатки. Производительность, скорее всего, пострадает, поскольку данные шифруются и расшифровываются. Это шифрование/дешифрование выполняется «на лету», что означает, что оно происходит непосредственно перед сохранением или загрузкой данных в ОЗУ. Пароли и ключи — еще одна проблема. Восстановление ваших данных зависит от правильной аутентификации. Если вы потеряете или забудете свой пароль, вы, скорее всего, никогда не получите свои данные обратно. Шифрование работает в обоих направлениях.
Шифрованная файловая система (EFS)
Шифрованная файловая система (EFS) используется для шифрования файлов и папок. EFS прост в использовании, используя не более чем флажок в свойствах файла. Он «не полностью поддерживается в Windows 7 Starter, Windows 7 Home Basic и Windows 7 Home Premium» (Microsoft Corporation). EFS использует имя пользователя и пароль Windows как часть алгоритма шифрования. EFS — это функция файловой системы новой технологии (NTFS), а не операционной системы Windows (Microsoft Corporation).
Битлокер
В отличие от EFS, BitLocker можно использовать для шифрования всего жесткого диска, тогда как BitLocker To Go используется для шифрования съемных носителей, таких как USB-накопитель (Microsoft Corporation). BitLocker доступен не во всех версиях Windows. В настоящее время он доступен только в системах Windows 7 Ultimate (Microsoft Corporation). BitLocker обычно не работает в одиночку. Обычно он работает в сочетании с аппаратным обеспечением, называемым доверенным платформенным модулем (TPM). TPM — это микрочип на материнской плате ноутбука или ПК, предназначенный для реализации криптографических функций (Microsoft Corporation). Доверенный платформенный модуль создает и шифрует ключи, которые могут быть расшифрованы только доверенным платформенным модулем. Если настроена работа без TPM, необходимые ключи хранятся на флэш-накопителе USB.
Шифрование BitLocker довольно надежное, что делает расшифровку без ключа сомнительной.
Обнаружение работающего компьютера с BitLocker дает исследователю прекрасную возможность восстановить данные, не взламывая шифрование BitLocker. Файлы, хранящиеся в защищенной BitLocker области жесткого диска, расшифровываются, когда они запрашиваются системой (Microsoft Corporation, 2009). Каждый раз, когда вы можете избежать столкновения с шифрованием, это хорошо.
При работе с работающим компьютером наличие BitLocker может иметь решающее значение. Эта работающая машина с BitLocker вполне может представлять собой единственный шанс восстановить какие-либо доказательства с этого компьютера.
Файловое хранилище Apple
Последняя версия Apple OS X, Lion, поставляется с FileVault 2. FileVault2 использует 128-битное шифрование AES. С FileVault 2 вы можете зашифровать содержимое всего вашего диска.Apple дает клиентам возможность хранить свой ключ восстановления при себе. Пароли, хранящиеся в Apple, могут быть извлечены при наличии соответствующих юридических полномочий для поиска ( Apple, Inc., 2011 ).
Truecrypt
TrueCrypt — это бесплатное программное обеспечение с открытым исходным кодом, обеспечивающее шифрование "на лету". При шифровании на лету данные автоматически шифруются и расшифровываются по мере их сохранения и открытия. Все это делается за кулисами без участия пользователя. TrueCrypt также может обеспечить полное шифрование диска. Сюда входят имена файлов, имена папок, а также содержимое каждого файла. Сюда также входят те файлы, которые могут содержать конфиденциальные данные, которые система создает самостоятельно. Эти файлы включают такие вещи, как файлы журналов, файлы подкачки и записи реестра. Для расшифровки требуется правильный пароль и/или файл(ы) ключа. TrueCrypt поддерживает операционные системы Windows, Mac и Linux (Ассоциация разработчиков TrueCrypt, 2011 г.). TrueCrypt может использовать несколько алгоритмов шифрования, включая AES, Serpent, Twofish или комбинацию этих трех. Ключевое пространство составляет 256 бит.
Шифрованная файловая система (EFS) — это драйвер файловой системы, обеспечивающий шифрование на уровне файловой системы в операционных системах Microsoft Windows (2000 и более поздних версий), за исключением Windows XP Home Edition, Windows Vista Basic и Windows Vista Home Premium. Эта технология позволяет прозрачно шифровать файлы в файловых системах NTFS для защиты конфиденциальных данных от злоумышленников, имеющих физический доступ к компьютеру.
Аутентификация пользователей и списки контроля доступа могут защитить файлы от несанкционированного доступа во время работы операционной системы, но их легко обойти, если злоумышленник получит физический доступ к компьютеру. Одним из решений является хранение файлов в зашифрованном виде на дисках компьютера. EFS делает это с помощью криптографии с открытым ключом и стремится сделать расшифровку файлов чрезвычайно сложной без правильного ключа. Однако на практике EFS подвержена атакам методом перебора паролей учетных записей пользователей. Другими словами, надежность шифрования файлов зависит от пароля для разблокировки ключа дешифрования.
Операция
Папки, содержимое которых должно быть зашифровано файловой системой, отмечены атрибутом шифрования. Драйвер компонента EFS обрабатывает этот атрибут шифрования аналогично наследованию прав доступа к файлам в NTFS: если папка отмечена для шифрования, то по умолчанию все файлы и подпапки, создаваемые в этой папке, также шифруются. Когда зашифрованные файлы перемещаются внутри тома NTFS, файлы остаются зашифрованными. Однако в ряде случаев файл может быть расшифрован без явного запроса Windows об этом со стороны пользователя.
Файлы и папки расшифровываются перед копированием на том, отформатированный в другой файловой системе, например FAT32. Наконец, когда зашифрованные файлы копируются по сети с использованием протокола SMB/CIFS, файлы расшифровываются перед отправкой по сети.
Наиболее важным способом предотвращения расшифровки при копировании является использование приложений для резервного копирования, которые знают о «необработанных» API. Приложения резервного копирования, в которых реализованы эти необработанные API, будут просто копировать зашифрованный файловый поток и альтернативный поток данных $EFS как один файл. Другими словами, файлы «копируются» (например, в файл резервной копии) в зашифрованном виде и не расшифровываются при резервном копировании.
Начиная с Windows Vista, закрытый ключ пользователя можно хранить на смарт-карте; Ключи агента восстановления данных (DRA) также можно хранить на смарт-карте.[1]
Безопасность
В Windows 2000 EFS есть две серьезные уязвимости в системе безопасности.
Расшифровка файлов с помощью локальной учетной записи администратора
В Windows 2000 локальный администратор является агентом восстановления данных по умолчанию, способным расшифровывать все файлы, зашифрованные с помощью EFS любым локальным пользователем. EFS в Windows 2000 не может работать без агента восстановления, поэтому всегда найдется кто-то, кто сможет расшифровать зашифрованные файлы пользователей. Любой компьютер с Windows 2000, не присоединенный к домену, будет подвержен несанкционированному расшифровыванию файловой системы EFS любым, кто сможет взять на себя учетную запись локального администратора, что является тривиальной задачей, учитывая множество инструментов, доступных бесплатно в Интернете.[2]
В Windows XP и более поздних версиях нет локального агента восстановления данных по умолчанию и нет необходимости в его наличии. Установка SYSKEY в режим 2 или 3 (syskey, введенный во время загрузки или сохраненный на гибком диске) снизит риск несанкционированного дешифрования через локальную учетную запись администратора. Это связано с тем, что хэши паролей локального пользователя, хранящиеся в файле SAM, зашифрованы с помощью системного ключа, а значение системного ключа недоступно злоумышленнику в автономном режиме, у которого нет парольной фразы/дискеты системного ключа.
Доступ к закрытому ключу через сброс пароля
В Windows 2000 закрытый ключ пользователя RSA не только хранится в действительно зашифрованном виде, но также существует резервная копия закрытого ключа пользователя RSA, которая менее защищена. Если злоумышленник получает физический доступ к компьютеру с Windows 2000 и сбрасывает пароль локальной учетной записи пользователя[2], злоумышленник может войти в систему как этот пользователь (или агент восстановления) и получить доступ к закрытому ключу RSA, который может расшифровать все файлы. Это связано с тем, что резервная копия закрытого ключа RSA пользователя зашифрована секретом LSA, который доступен любому злоумышленнику, который может повысить свой логин до LocalSystem (опять же, тривиально, учитывая многочисленные инструменты в Интернете).
В Windows XP и более поздних версиях закрытый ключ пользователя RSA резервируется с помощью автономного открытого ключа, соответствующий закрытый ключ которого хранится в одном из двух мест: на диске для сброса пароля (если Windows XP не является членом домена). или в Active Directory (если Windows XP является членом домена). Это означает, что злоумышленник, который может аутентифицироваться в Windows XP как LocalSystem, по-прежнему не имеет доступа к ключу дешифрования, хранящемуся на жестком диске ПК.
В Windows 2000, XP или более поздних версиях закрытый ключ пользователя RSA шифруется с использованием хэша хэша пароля пользователя NTLM и имени пользователя. Использование хэша с солью чрезвычайно затрудняет обратный процесс и восстановление закрытого ключа. не зная парольной фразы пользователя. Кроме того, опять же, установка Syskey в режим 2 или 3 (Syskey вводится во время загрузки или сохраняется на дискете) смягчит эту атаку, поскольку хэш пароля локального пользователя будет храниться в зашифрованном виде в файле SAM,
Другие проблемы
Windows может хранить кодовые фразы учетных записей пользователей в виде открытого текста, хотя это уже не поведение по умолчанию; он также может хранить (и будет по умолчанию в Windows XP и более ранних версиях) пароли локальной учетной записи пользователя в хэше LM, который можно относительно легко взломать и взломать. Он также хранит пароли локальных учетных записей пользователей в виде хэшей NTLM, которые можно довольно легко атаковать с помощью «радужных таблиц». Чтобы уменьшить угрозу тривиальных атак грубой силы на локальные парольные фразы, Windows должна быть настроена (с помощью раздела «Параметры безопасности» групповой политики), чтобы никогда не сохранять LM-хэши, и, конечно же, отключить автоматический вход в систему (который хранит пароли в открытом виде в реестр). Кроме того, использование парольной фразы локальной учетной записи пользователя длиной более 14 символов не позволяет Windows хранить хэш LM в SAM, а также дает дополнительное преимущество, заключающееся в том, что атаки методом грубой силы против хэша NTLM становятся сложнее. Конечно, если учесть тот факт, что EFS использует Triple DES или AES для шифрования файлов, вам следует использовать правильную длину парольной фразы (длиной более 20 символов), чтобы обеспечить эквивалентную защиту от атак грубой силы.
При шифровании файлов с помощью EFS — при преобразовании файлов с открытым текстом в зашифрованные файлы — файлы с открытым текстом не стираются, а просто удаляются. Это означает, что их можно легко восстановить, если они не перезаписаны. Чтобы полностью защититься от известных, несложных технических атак на EFS, следует настроить шифрование на уровне папок (чтобы все временные файлы, такие как резервные копии документов Word, которые создаются в этих каталогах, также были зашифрованы). Если вы хотите зашифровать отдельные файлы, скопируйте их в зашифрованную папку или зашифруйте файл «на месте», а затем надежно очистите том диска. Вы можете использовать утилиту Windows Cipher (с параметром /W), чтобы стереть свободное пространство, включая то, что все еще содержит удаленные файлы открытого текста; также могут работать различные сторонние утилиты.
Любой, у кого есть права администратора, может перезаписывать, переопределять или изменять конфигурацию агента восстановления данных. Это очень серьезная проблема, поскольку злоумышленник может, например, взломать учетную запись администратора (используя сторонние инструменты), установить любой сертификат DRA, который он хочет, в качестве агента восстановления данных и ждать. Это иногда называют двухэтапной атакой, которая существенно отличается от сценария, связанного с риском потери или кражи ПК, но в котором подчеркивается риск, связанный с действиями внутренних злоумышленников.
Когда пользователь шифрует файлы после первого этапа такой атаки, FEK автоматически шифруются с помощью назначенного открытого ключа DRA. Злоумышленнику нужно только еще раз получить доступ к компьютеру в качестве администратора, чтобы получить полный доступ ко всем этим впоследствии зашифрованным EFS файлам. Даже использование режима Syskey 2 или 3 не защищает от этой атаки, поскольку злоумышленник может создать резервную копию зашифрованных файлов в автономном режиме, восстановить их в другом месте и использовать закрытый ключ DRA для расшифровки файлов. Конечно, если такой злонамеренный инсайдер может получить физический доступ к компьютеру, вы можете счесть все функции безопасности несущественными, потому что он также может установить на компьютер руткиты, программное обеспечение или даже аппаратные кейлоггеры и т. д., что потенциально намного интереснее. и эффективнее, чем перезапись политики DRA.
Восстановление
Файлы, зашифрованные с помощью EFS, можно расшифровать только с помощью закрытых ключей RSA, соответствующих ранее использовавшимся открытым ключам. Сохраненная копия закрытого ключа пользователя в конечном счете защищена паролем пользователя для входа в систему. Доступ к зашифрованным файлам из-за пределов Windows с помощью других операционных систем (например, Linux или даже другого экземпляра Windows) невозможен — не в последнюю очередь из-за того, что в настоящее время нет стороннего драйвера компонента EFS. Кроме того, использование специальных инструментов для сброса пароля пользователя для входа в систему сделает невозможным расшифровку закрытого ключа пользователя и, следовательно, бесполезным для получения доступа к зашифрованным файлам пользователя. Значение этого иногда теряется для пользователей, что приводит к потере данных, если пользователь забывает свой пароль или не создает резервную копию ключа шифрования. Это привело к появлению термина "отложенная корзина", чтобы описать кажущуюся неизбежность потери данных, если неопытный пользователь зашифрует свои файлы.
Однако может быть возможно восстановить зашифрованные данные с помощью специальных программных средств на локальном компьютере, даже если агент восстановления данных не был назван, а учетная запись, которая создала зашифрованные файлы, была удалена. Это возможно, поскольку закрытый ключ, удаленный вместе с профилем, можно восстановить с помощью специализированного программного обеспечения для восстановления.
Ключи
* пароль пользователя (или закрытый ключ смарт-карты): используется для создания ключа дешифрования для расшифровки главного ключа DPAPI пользователя
* Главный ключ DPAPI: используется для расшифровки закрытого(ых) ключа(ов) RSA пользователя
* Закрытый ключ RSA: используется для расшифровки FEK каждого файла.
* Ключ шифрования файлов (FEK): используется для расшифровки/шифрования данных каждого файла (в основном потоке NTFS).
* SYSKEY: используется для шифрования кешированный верификатор домена и хэши паролей, хранящиеся в SAM
Эта статья находится под лицензией GNU Free Documentation License. Он использует материалы из Википедии.
EFS использует шифрование с симметричным ключом в сочетании с технологией открытого ключа для защиты файлов. Данные файла шифруются с помощью симметричного алгоритма (DESX).
Ключ, используемый в симметричном шифровании, называется ключом шифрования файлов (FEK). FEK, в свою очередь, шифруется с помощью алгоритма открытого/закрытого ключа (RSA) и сохраняется вместе с файлом.
Причиной использования двух разных алгоритмов является скорость шифрования. Нагрузка на производительность асимметричных алгоритмов слишком велика, чтобы использовать их для шифрования большого объема данных. Симметричные алгоритмы примерно в 1000 раз быстрее, что делает их пригодными для шифрования больших объемов данных.
В качестве первой настройки для шифрования файла NTFS создает файл журнала с именем Efs0.log в папке System Volume Information на том же диске, что и зашифрованный файл. Затем EFS запрашивает доступ к контексту CryptoAPI. Он использует Microsoft Base Cryptographic Provider 1.0 в качестве криптографического провайдера. Открыв контекст шифрования, EFS генерирует ключ шифрования файлов (FEK).
Следующий шаг – получение пары открытый/закрытый ключ; если на данном этапе он не существует (случай, когда EFS вызывается в первый раз), EFS генерирует новую пару. EFS использует 1024-битный алгоритм RSA для шифрования FEK.
Затем EFS создает поле расшифровки данных (DDF) для текущего пользователя, куда помещает FEK и шифрует его с помощью открытого ключа. Если агент восстановления определен системной политикой, EFS также создает поле восстановления данных (DRF) и помещает туда FEK, зашифрованный с помощью открытого ключа агента восстановления.
Для каждого определенного агента восстановления создается отдельный DRA. Обратите внимание, что в Windows XP, не входящей в домен, агент восстановления не определен, поэтому этот шаг пропускается.
Теперь в той же папке, что и шифруемый файл, создается временный файл Efs0.tmp. Содержимое исходного файла (обычный текст) копируется во временный файл, после чего оригинал перезаписывается зашифрованными данными.
EFS использует реестр, чтобы определить, будет ли он использовать DESX или 3DES. Если HKLM\SYSTEM\CurrentControlSet\Control\LSA\FipsAlgorithmPolicy = 1, будет использоваться 3DES.
Если нет, то EFS проверяет HKLM\Software\Microsoft\Windows NT\CurrentVersion\EFS\AlgorithmID (это значение может отсутствовать); если он присутствует, он будет иметь идентификатор CALG_3DES или CALG_DESX, в противном случае следует использовать DESX.
После шифрования временные файлы и файлы журнала удаляются.
После того, как файл зашифрован, доступ к файлу могут получить только пользователи, имеющие соответствующий DDF или DRF. Этот механизм отличается от общей безопасности, что означает, что помимо прав на доступ к файлу файл должен иметь FEK, зашифрованный с помощью открытого ключа пользователя.
Только пользователь, который может расшифровать FEK своим закрытым ключом, может получить доступ к файлу. Следствием этого является то, что пользователь, имеющий доступ к файлу, может зашифровать его, что не позволит владельцу получить доступ к своему собственному файлу.
Изначально создается только один DDF для пользователя, который шифрует файл, но позже он может добавлять дополнительных пользователей в связку ключей.В этом случае EFS просто расшифровывает FEK с помощью закрытого ключа пользователя, который хочет предоставить доступ к файлу другому пользователю, и шифрует FEK с помощью открытого ключа целевого пользователя, таким образом создавая новый DDF, который хранится вместе с первым. р>
Процесс расшифровки противоположен шифрованию:
Сначала система проверяет, есть ли у пользователя закрытый ключ, используемый EFS. Если да, он считывает атрибуты EFS и проходит через кольцо DDF в поисках DDF для текущего пользователя.
Если DDF найден, закрытый ключ пользователя используется для расшифровки FEK, извлеченного из DDF. Используя расшифрованный FEK, EFS расшифровывает данные файла. Следует отметить, что файл никогда не расшифровывается целиком, а по секторам, когда модуль верхнего уровня запрашивает определенный сектор.
Процесс восстановления аналогичен расшифровке, за исключением того, что он использует закрытый ключ агента восстановления для расшифровки FEK в DRF, а не в DDF:
Политика DRA реализована по-разному для Windows 2000 и Windows XP. В Windows 2000 по умолчанию на компьютерах, не входящих в домен, локальный Администратор добавляется в Политику открытого ключа как агент восстановления зашифрованных данных.
Итак, когда пользователь шифрует файл, создаются поля DDF и DRF. Если последний DRA удаляется, все функции EFS отключаются, и шифрование файла становится невозможным.
В Windows XP ситуация иная. Поскольку большинству домашних пользователей, работающих автономно, не требуется, чтобы кто-либо еще мог расшифровать файл, кроме них самих, нет необходимости в агентах восстановления данных, поэтому DRA не включен в политику открытых ключей, а EFS работает без DRA. В этом случае для зашифрованного файла создается только поле DDF.
О нас
LSoft Technologies Inc. — частная североамериканская компания-разработчик программного обеспечения. Наша цель — создавать лучшие в мире решения для восстановления данных, безопасности и резервного копирования, обеспечивая высочайшую производительность, инновации и непревзойденное обслуживание клиентов.
Читайте также: