it-swarm-vi.com

Làm thế nào an toàn là mã hóa NTFS?

Làm thế nào an toàn là dữ liệu trong một thư mục NTFS được mã hóa trên Windows (XP, 7)?

(Tùy chọn mã hóa trong tệp | thư mục -> thuộc tính -> nâng cao -> mã hóa.)

Nếu người dùng sử dụng một mật khẩu đàng hoàng, dữ liệu này có thể được giải mã (dễ dàng không?) Nếu nó, nằm trong máy tính xách tay và bị đánh cắp?

32
Martin

Làm thế nào an toàn là dữ liệu trong một thư mục NTFS được mã hóa trên Windows (XP, 7)?

EFS là gì?

Các thư mục trên NTFS được mã hóa với một tập hợp con chuyên biệt của NTFS được gọi là Hệ thống tệp mã hóa (EFS). EFS là mã hóa cấp độ tệp trong NTFS. Thư mục thực sự là một loại tệp chuyên dụng áp dụng cùng một khóa cho tất cả các tệp trong thư mục. NTFS trên định dạng đĩa 3.1 đã được phát hành cùng với Windows XP. Windows 7 sử dụng NTFS trên định dạng đĩa. Tuy nhiên, trình điều khiển NTFS đã chuyển từ 5.1 trên windows XP thành 6.1 trên Windows 7. Các bit trên đĩa không thay đổi nhưng giao thức xử lý các bit đến và từ đĩa có thêm các tính năng trong Windows 7.

Nó sử dụng thuật toán gì?

Windows XP (không có gói dịch vụ): DES-X (mặc định), Triple DES (khả dụng)

Windows XP SP1 - Windows Server 2008: Đối xứng AES-256 (mặc định), DES-X (khả dụng), Triple DES (khả dụng)

Windows 7, Windows Server 2008 R2: hoạt động "chế độ hỗn hợp" của thuật toán ECC và RSA

Nó sử dụng kích thước khóa nào?

Windows XP và Windows 2003: 1024-bit

Windows Server 2003: 1024 bit (mặc định), 2048 bit, 4096 bit, 8192 bit, 16384 bit

Windows Server 2008: 2048 bit (mặc định), 1024 bit, 4096 bit, 8192 bit, 16384 bit

Windows 7, Windows Server 2008 R2 cho ECC: 256-bit (mặc định), 384-bit, 512-bit

Windows 7, Windows Server 2008 R2 dành cho AES, DES-X, Triple DES: RSA 1024-bit (mặc định), 2048-bit, 4096-bit, 8192-bit, 16384-bit;

Khóa mã hóa được bảo vệ như thế nào?

Khóa mã hóa tệp (FEC) được mã hóa bằng khóa chung RSA của người dùng và được đính kèm vào tệp được mã hóa.

Khóa riêng RSA của người dùng được bảo vệ như thế nào?

Khóa riêng RSA của người dùng được mã hóa bằng hàm băm mật khẩu NTLM của người dùng cộng với tên người dùng.

Mật khẩu của người dùng được bảo vệ như thế nào?

Mật khẩu của người dùng được băm và lưu trữ trong tệp SAM.

Vì vậy, nếu kẻ tấn công có thể lấy một bản sao của tệp SAM, họ có thể phát hiện ra mật khẩu của người dùng bằng một cuộc tấn công bảng Rainbow.

Với tên người dùng và mật khẩu, kẻ tấn công có thể giải mã khóa riêng RSA. Với khóa riêng RSA, kẻ tấn công có thể giải mã bất kỳ FEC được lưu trữ với bất kỳ tệp được mã hóa nào và giải mã tệp.

Vì thế...

Nội dung của thư mục được mã hóa an toàn như mật khẩu của người dùng.

Nếu người dùng sử dụng một mật khẩu đàng hoàng, dữ liệu này có thể được giải mã (dễ dàng không?) Nếu nó, nằm trên máy tính xách tay và bị đánh cắp?

Có lẽ không phải bởi một kẻ thù với một máy tính cá nhân điển hình. Tuy nhiên, được cung cấp đủ tài nguyên, như hệ thống bẻ khóa mật khẩu GPU hoặc GPU, dữ liệu EFS có thể bị tổn thương trong một khoảng thời gian ngắn.

Mật khẩu 12 ký tự (trên dưới và ký hiệu) ngẫu nhiên có thể giữ trong nhiều tuần hoặc nhiều tháng đối với hệ thống bẻ khóa mật khẩu. Xem "Sức mạnh của các đơn vị xử lý đồ họa có thể đe dọa bảo mật mật khẩu" Mật khẩu dài hơn đáng kể có thể tồn tại trong nhiều năm hoặc nhiều thập kỷ.

39
this.josh

Nó chính xác an toàn như mật khẩu yếu nhất cho bất kỳ tài khoản nào có thể truy cập tệp. Nếu mật khẩu đó là "7XhqL3w0, DBC1y" thì thực tế không thể xâm phạm. Nếu đó là "il0veu", nó cũng có thể không được mã hóa.

7
David Schwartz

câu trả lời ngắn ...

Có, EFS an toàn nếu (và chỉ khi) mật khẩu của tài khoản người dùng cụ thể là không tầm thường.

tuy nhiên ...

Có nhiều giải pháp tốt hơn, chẳng hạn như FDE w/thẻ thông minh + PIN hoặc TPM (cộng PIN và/hoặc mã thông báo). Quá thường xuyên, mã hóa được hiển thị vô dụng b/c mật khẩu được chọn kém, Vì vậy, ở trên đã khắc phục điều đó. Hơn nữa, FDE giải quyết vấn đề còn sót lại của các tệp được phát hiện trong thư mục tạm thời, tệp hoán trang hoặc ngủ đông, v.v.

EDIT: Đáp lại bình luận của người dùng ...

FDE = mã hóa toàn bộ đĩa, trong đó toàn bộ đĩa hoặc phần quan trọng (nghĩa là, đĩa không bao gồm các thành phần khởi động nhất định) được mã hóa thông qua triển khai dựa trên phần cứng hoặc phần mềm

TPM = mô-đun nền tảng đáng tin cậy, đề cập đến một con chip chống giả mạo cứng được sử dụng để lưu trữ thông tin mật mã

1
Garrett

Mật khẩu là phần yếu nhất của hệ thống. Bạn sẽ phải có một mật khẩu rất dài (hơn 14 ký tự) và mật khẩu rất ngẫu nhiên để ngăn chặn nó bị hack.

Các phần khác là an toàn. Khóa riêng và khóa mã hóa đều không thể bẻ khóa được với công nghệ ngày nay.

Vẫn còn nhiều cách khác. Ví dụ: ai đó có thể cài đặt một keylogger USB giữa bàn phím và máy của bạn và đánh cắp mật khẩu của bạn theo cách đó.

1
Robert David Graham

Nó sử dụng AES-256 trong XP và ECC trong Windows 7 Nhưng nếu ai đó nắm giữ máy của bạn và có thể bẻ khóa mật khẩu của bạn, họ có thể truy cập các tệp của bạn. Vì vậy, tốt hơn so với không có gì, nhưng chỉ là hầu như không.

0
devnul3

Hãy nhớ rằng chìa khóa để đo lường bảo mật không chỉ là entropy của mật khẩu, mà là liên kết yếu nhất trong chuỗi. Trong trường hợp này, bảo mật vật lý của máy tính đóng một phần ngoài việc nếu máy nằm trên miền windows.

Việc đặt lại bất kỳ mật khẩu windows nào là khá đơn giản với điều kiện Trinity có thể gắn DVD vào ổ đĩa và khởi động lại máy. Liên kết yếu nhất tiếp theo là các quản trị viên khác trên mạng miền windows có thể chỉ cần đặt lại mật khẩu của bạn và có quyền truy cập vào các tệp.

0
Michael Brown