Бесплатный электронный учебник по защите информации компьютера в интернет |
|
служба
Компьютерная помощь |
Шифрование файловой системы |
Антивирусная защита компьютера. Вызов мастера на дом в Кириши: (8911) 239-8212 |
|
|||||
|
Шифрование файловой системы Одним из главных достижений Win 2000 в области безопасности
является шифрование файловой системы. Средство EPS (Encrypting File
System) — это система шифрования на основе открытого ключа, предназначенная
для кодирования данных на диске в реальном времени и предотвращения
несанкционированного доступа к ним. Компания Microsoft опубликовала
статью, описывающую детали функционирования EPS (http://www.microsoft.com/windows200/ |
||||
Применение EFS Систему EFS можно применять для шифрования любого
файла или папки. Эту операцию можно выполнить в диалоговом окне свойств
объекта с помощью кнопки Advanced во вкладке General. Кроме того,
для шифрования и дешифрования файлов можно использовать утилиту командной
строки cipher. Для получения справочной информации об этой программе
введите команду cipher /?. Будьте внимательны при перемещении зашифрованных файлов. Хотя при использовании стандартных механизмов резервного копирования (например, ntbackup.exe) зашифрованные файлы копируются без модификации, при выполнении обычной операции копирования файлы расшифровываются. Если файл копируется в раздел с файловой системой, отличной от NTFS 5.0, то после копирования файлы окажутся расшифрованными. При копировании файла на удаленный компьютер с файловой системой NTFS 5.0 он будет зашифрован, однако не будет идентичен оригиналу, поскольку удаленная копия будет зашифрована с помощью другого ключа. Таким образом, шифрование файловой системы защищает файлы только при хранении на диске, а при перемещении файлов они расшифровываются. Расшифровка ключа агента восстановления EFS Продолжим начатое ранее обсуждение статьи Джеймса
Дж. Грейса (James J. Grace) и Томаса С.В. Бартлетта III (Thomas S.
V. Bartlett III). Возможность изменения пароля учетной записи администратора
может иметь гораздо более серьезные последствия, если учесть, что
учетная запись Administrator по умолчанию является агентом восстановления
ключа. Если зарегистрироваться в системе с пустым паролем администратора,
то все зашифрованные системой EFS файлы будут декодированы, поскольку
администратор может получить доступ к ключу кодирования файлов (а
значит, и содержимому этих файлов) с помощью своего ключа восстановления.
Делегирование прав агента восстановления не решает проблему На первый взгляд может показаться, что проблему легко
решить, делегировав права агента восстановления другой учетной записи.
На самом деле это не так. Джеймс Дж. Грейс (James J. Grace) и Томас
С.В. Бартлетт III (Thomas S. V. Bartlett III) разработали средство
для изменения пароля любой учетной записи, определенной как агент
восстановления. Экспортирование ключей восстановления и их безопасное хранение В ответ на статью Джеймса Дж. Грейса (James J. Grace)
и Томаса С.В. Бартлетта III (Thomas S. V. Bartlett III) компания Microsoft
признала, что таким способом действительно можно обойти систему EFS,
но в свое оправдание заявила, что для предотвращения этой атаки нужно
правильно хранить ключ восстановления EFS (http://www. microsoft.com/technet/security/analefs.asp).
Запустится мастер, после выполнения рекомендаций
которого ключ восстановления будет экспортирован. Для резервного копирования
ключа агента восстановления вместе с сертификатом необходимо экспортировать
и закрытый ключ. При этом авторы рекомендуют использовать защиту паролем.
Напомним, что при простом удалении сертификата агента восстановления из правой панели шифрование файловой системы станет невозможным. На следующем рисунке показано, что происходит при попытке шифрования без агента восстановления — система не работает.
Файлы, зашифрованные до удаления агента восстановления, остаются зашифрованными, но могут быть открыты только соответствующим пользователем или после восстановления агента из резервной копии. Для узлов, входящих в домен, ситуация отличается. Ключи восстановления всех систем, входящих в домен, хранятся на его контроллере. При добавлении к домену компьютера под управлением Win 2000 автоматически вступает в силу используемая по умолчанию политика восстановления домена и агентом восстановления становится администратор домена, а не локальный администратор. Таким образом, ключи восстановления физически отделяются от зашифрованных данных, что значительно затрудняет описанную атаку. Не мешает также экспортировать сертификат агента восстановления с контроллера домена, поскольку при их получении уязвимыми станут все компьютеры данного домена.Компания Microsoft в ответном документе также утверждает, что возможность удаления файла SAM, приводящую к установке пароля администратора в NULL, можно предотвратить с помощью ключа SYSKEY. Но выше было показано, что это не так, если не выбран режим его защиты паролем или хранения на гибком диске (в статье об этом умалчивается). |
|||||
|
|
|||
|