3

以下 youtube 视频很好地总结了 EFS 的工作原理。对于那些对此类窗口的内容摘要感兴趣的人,我将其附在下面。然而,这给我留下了一个关于安全性的问题:

  1. 当用户在 Windows 中登录时,可能会根据密码(或者从密码加上用户名以及其他数据(例如盐))计算哈希值。当用户第一次创建密码时,如果我没记错的话,这样的哈希必须存储在硬盘上的某个地方。至少,旧的 Unix 系统曾经以这种方式工作(这种方式存储在 /etc/passwd 中)。因此,当用户登录时,会计算密码哈希并将其与存储在此类文件中的内容进行比较,以验证用户身份。如果哈希匹配,则用户已登录。

到现在为止还挺好。如果使用上述机制(在现代 Windows 系统上),这意味着当有人入侵 Window 系统时,他们可以读取此类密码哈希,因此,使用特殊的 Microsoft 对称加密算法(如下所述),即密码哈希值加上微软特殊的对称算法加上加密私钥存储在硬盘上的位置的知识允许黑客对其进行解密,从而获得私钥。当然,一旦获得了私钥,那么所有使用证书中的公钥加密的数据都可以被黑客解密。

有人可以指出我推理中的缺陷吗?据推测,该缺陷是由于我对如何执行 Windows 身份验证的误解。

谢谢。

http://www.youtube.com/watch?v=YxgWsa-slOU

上述视频内容摘要: - EFS(在NTFS文件系统中可用)旨在允许用户加密文件和文件夹,以便除了加密此类文件或文件夹的人之外没有人可以访问它。只需最少的黑客知识就可以创建被盗机器上的管理帐户,因此可以访问硬盘驱动器上包含的几乎所有文件。对称密钥加密算法的工作速度比公钥加密算法快 100 到 1000 倍。右键单击 -> 属性 -> 常规 -> 高级... -> 加密内容以保护数据并单击应用,(然后您可以选择仅加密文件或加密文件及其父文件夹,然后单击确定)。Windows 会将文件变为绿色,我们仍然可以完全访问该文件。一旦使用管理员帐户登录的人将无法看到该文件。实际上,您可以使用“certmgr”命令访问证书管理器,从那里您可以查看 Personal -> Certificates 应用程序文件夹的内容,该文件夹一开始可以是空的。当我们以上述方式加密文件时,会生成一个称为DESX算法文件加密密钥(FEK)的对称密钥,然后使用证书的公钥对FEK进行加密并将其与加密数据一起存储。在证书存储中包含的证书中,您可以访问公钥但不能访问私钥(证书证明用户某某就是他们所说的身份并显示用户的公钥)。证书还指向私钥,

4

2 回答 2

4

用于访问用于解锁对称密钥的私钥的哈希值与存储的哈希值(用于身份验证)不同。两个哈希值都是从密码派生的,但它们的计算方式不同。两者都不可逆,并且不能互换使用。

要访问您的文件,他们需要您已经登录,或者他们需要您的密码。

另请注意,EFS 通常将管理员或域管理员指定为“恢复代理”。在存储私钥的同时,还存储了一份管理员可以访问的副本

如图 15.9 所示,使用 EFS 进行加密需要在本地计算机的证书存储中至少存在两个证书:一个用于用户(文件所有者),一个用于恢复代理帐户。

您可以通过将另一个帐户设置为恢复代理来禁用此功能,但在域中,通常您的域管理员会设置此策略并且不允许您禁用它。因此,管理员仍然可以访问您的文件。

只要攻击者没有获得恢复代理帐户(或您的帐户)的密码,假设攻击者与恢复代理不是同一个人,您的数据仍然应该不受攻击者的攻击。

拥有强密码、确保密码安全并避免运行可直接访问数据的恶意软件非常重要。

于 2013-11-22T17:18:19.043 回答
1

感谢您对我的 YouTube 视频的看法。我当然不是当前加密技术细节的专家,所以我的回答不会对你的问题做出公正的回答。该视频旨在让不熟悉 EFS 细节的人对它的工作原理有一个更连贯的理解。

但是,话虽如此..看起来前面的回复回答了这个问题。哈希是不可逆的。我想我用“几乎不可能”这个词来进行逆向工程……但实际上使用了哈希,因为它们不能被反转来提供密码。根据我有限的理解,密码破解程序从字典中的明文单词开始,使用相同的散列算法并尝试生成与它们试图解密的目标散列相同的散列。只要您使用了好的密码,就无法破解哈希。错误的密码是密码被破解的唯一途径。

如果您可以访问任何机器,则很容易设置管理帐户,但设置的任何新帐户都无法访问任何私钥。必须在使用 EFS 加密任何内容之前设置恢复代理,以便恢复代理能够访问用户的文件。但是,恢复代理的私钥散列和目标人的私钥散列都无法恢复到新的管理员帐户。

我认为这就是它需要工作的方式,否则就没有真正的安全性。

戴夫克拉布

于 2013-11-22T18:00:52.323 回答