Hol csatlakozik az EFS a biztonsági tervhez?

Deb Shinder a WindowSecurity.com engedélyével

Az adatok titkosítása - mind az adatátvitel tranzakcióban ( IPSec használatával), mind a lemezen tárolt adatok ( titkosítási fájlrendszer használatával) harmadik féltől származó szoftverek nélkül - a Windows 2000 és XP / 2003 egyik legfontosabb előnye a korábbi Microsoft operációs rendszer. Sajnos sok Windows-felhasználó nem használja ki ezeket az új biztonsági szolgáltatásokat, vagy ha használják őket, akkor nem teljesen értik, mit csinálnak, hogyan működnek és mi a legjobb gyakorlat, hogy a legtöbbet hozza ki. Ebben a cikkben megismerem az EFS-t: annak használatát, sérülékenységeit, és azt, hogy hogyan illeszkedhet az általános hálózati biztonsági tervébe.

Az adatok titkosítása - mind az adatátvitel tranzakcióban (IPSec használatával), mind a lemezen tárolt adatok (titkosítási fájlrendszer használatával) harmadik féltől származó szoftverek nélkül - a Windows 2000 és XP / 2003 egyik legfontosabb előnye a korábbi Microsoft operációs rendszer. Sajnos sok Windows-felhasználó nem használja ki ezeket az új biztonsági szolgáltatásokat, vagy ha használják őket, akkor nem teljesen értik, mit csinálnak, hogyan működnek és mi a legjobb gyakorlat, hogy a legtöbbet hozza ki.

Megbeszéltem az IPSec használatát egy korábbi cikkben; ebben a cikkben szeretnék beszélni az EFS-ről: annak használatáról, annak sebezhetőségéről és arról, hogy hogyan illeszkedhet az általános hálózati biztonsági tervébe.

Az EFS célja

A Microsoft tervezte az EFS-t, hogy olyan nyilvános kulcsú technológiát nyújtson, amely egyfajta "utolsó védelmi vonalként" működik, hogy megóvja a tárolt adatokat a betolakodótól. Ha egy okos hacker eléri az egyéb biztonsági intézkedéseket - túllépi a tűzfalon keresztül (vagy fizikailag hozzáfér a számítógéphez), az adminisztrációs jogosultságok megszerzéséhez hozzáférési jogokat vereséget szenved - az EFS továbbra is megakadályozhatja, hogy képes legyen olvasni a titkosított dokumentum. Ez igaz, hacsak az betolakodó nem tud bejelentkezni a dokumentum titkosított felhasználójaként (vagy egy másik felhasználónak, akinek a megosztott hozzáféréssel rendelkezik a Windows XP / 2000 rendszerben).

Vannak más eszközök az adatok titkosítására a lemezen. Számos szoftvergyártó olyan adat titkosítási termékeket gyárt, amelyek különböző Windows verziókkal használhatóak. Ezek közé tartozik a ScramDisk, a SafeDisk és a PGPDisk. Ezek közül néhány partíciós szintű titkosítást használ, vagy létrehoz egy virtuális titkosított meghajtót, amellyel az adott partícióban vagy a virtuális meghajtón tárolt összes adat titkosítva lesz. Mások fájlszintű titkosítást használnak, lehetővé téve az adatok titkosítását fájl-alapon, függetlenül attól, hol tartózkodnak. Néhány ilyen módszer egy jelszó használatával védi az adatokat; akkor a jelszó megadása után titkosítja a fájlt, és vissza kell adni annak visszafejtéséhez. Az EFS olyan digitális tanúsítványokat használ, amelyek egy meghatározott felhasználói fiókhoz vannak kötve, hogy meghatározhassák, mikor lehet visszafejteni egy fájlt.

A Microsoft úgy tervezte az EFS-t, hogy felhasználóbarát legyen, és valójában gyakorlatilag átlátható a felhasználó számára. A fájl - vagy egy teljes mappának - titkosítása olyan egyszerű, mint egy jelölőnégyzet bejelölése a fájl vagy a mappa Haladó tulajdonságai beállításai között.

Vegye figyelembe, hogy az EFS titkosítás csak az NTFS formázott meghajtókon lévő fájlok és mappák számára áll rendelkezésre. Ha a meghajtó FAT vagy FAT32 formátumban van formázva, a Tulajdonságok lapon nem lesz Speciális gomb. Vegye figyelembe, hogy annak ellenére, hogy a fájl / mappa tömörítésére vagy titkosítására szolgáló opciók jelölőnégyzetként kerülnek megjelenítésre a felületen, azok inkább opcionális gombokként működnek; vagyis ha ellenõrzi az egyiket, a másik automatikusan ki van kapcsolva. Egy fájlt vagy mappát nem lehet egyszerre titkosítani és tömöríteni.

Miután a fájl vagy mappa titkosítva volt, az egyetlen látható különbség az, hogy a titkosított fájlok / mappák az Intézőben egy másik színnel fognak megjelenni, ha a színes, titkosított vagy tömörített NTFS fájlok jelölőnégyzetét a Mappa beállításai (az Eszközök | Mappa beállításai | Nézet fül a Windows Intézőben).

Az a felhasználó, aki titkosította a dokumentumot, soha nem kell aggódnia, hogy visszafejezi a hozzáférést. Amikor megnyitja, automatikusan és átláthatóan visszafejtésre kerül - mindaddig, amíg a felhasználó ugyanazzal a felhasználói fiókkal jelentkezik be, mint amikor titkosítva volt. Ha valaki más megpróbálja elérni, a dokumentum azonban nem fog megnyílni, és egy üzenet arról tájékoztatja a felhasználót, hogy a hozzáférés meg van tagadva.

Mi a helyzet a Hood alatt?

Bár az EFS meglepően egyszerűnek tűnik a felhasználó számára, sok a csomagolás alatt zajlik, hogy ez megtörténjen. Mind a szimmetrikus (titkos kulcs), mind az aszimmetrikus (nyilvános kulcsú) titkosítást kombinációban használják, hogy kihasználják az egyes felhasználók előnyeit és hátrányait.

Amikor egy felhasználó eredetileg EFS-t használ a fájl titkosítására, a felhasználói fiókhoz hozzá van rendelve egy kulcspár (nyilvános kulcs és a hozzájuk tartozó magánkulcs), amelyet a tanúsítványszolgáltatások generálnak - ha hálózati CA van telepítve - vagy önaláírt az EFS által. A nyilvános kulcsot titkosításhoz használják, és a titkos kulcsot dekódolásra használják ...

A teljes cikk megtekintéséhez és a teljes méretű képek megtekintéséhez kattints ide: Hol tartja be az EFS biztonsági tervét?