以下 youtube 视频很好地总结了 EFS 的工作原理。对于那些对此类窗口的内容摘要感兴趣的人,我将其附在下面。然而,这给我留下了一个关于安全性的问题:
- 当用户在 Windows 中登录时,可能会根据密码(或者从密码加上用户名以及其他数据(例如盐))计算哈希值。当用户第一次创建密码时,如果我没记错的话,这样的哈希必须存储在硬盘上的某个地方。至少,旧的 Unix 系统曾经以这种方式工作(这种方式存储在 /etc/passwd 中)。因此,当用户登录时,会计算密码哈希并将其与存储在此类文件中的内容进行比较,以验证用户身份。如果哈希匹配,则用户已登录。
到现在为止还挺好。如果使用上述机制(在现代 Windows 系统上),这意味着当有人入侵 Window 系统时,他们可以读取此类密码哈希,因此,使用特殊的 Microsoft 对称加密算法(如下所述),即密码哈希值加上微软特殊的对称算法加上加密私钥存储在硬盘上的位置的知识允许黑客对其进行解密,从而获得私钥。当然,一旦获得了私钥,那么所有使用证书中的公钥加密的数据都可以被黑客解密。
有人可以指出我推理中的缺陷吗?据推测,该缺陷是由于我对如何执行 Windows 身份验证的误解。
谢谢。
http://www.youtube.com/watch?v=YxgWsa-slOU
上述视频内容摘要: - EFS(在NTFS文件系统中可用)旨在允许用户加密文件和文件夹,以便除了加密此类文件或文件夹的人之外没有人可以访问它。只需最少的黑客知识就可以创建被盗机器上的管理帐户,因此可以访问硬盘驱动器上包含的几乎所有文件。对称密钥加密算法的工作速度比公钥加密算法快 100 到 1000 倍。右键单击 -> 属性 -> 常规 -> 高级... -> 加密内容以保护数据并单击应用,(然后您可以选择仅加密文件或加密文件及其父文件夹,然后单击确定)。Windows 会将文件变为绿色,我们仍然可以完全访问该文件。一旦使用管理员帐户登录的人将无法看到该文件。实际上,您可以使用“certmgr”命令访问证书管理器,从那里您可以查看 Personal -> Certificates 应用程序文件夹的内容,该文件夹一开始可以是空的。当我们以上述方式加密文件时,会生成一个称为DESX算法文件加密密钥(FEK)的对称密钥,然后使用证书的公钥对FEK进行加密并将其与加密数据一起存储。在证书存储中包含的证书中,您可以访问公钥但不能访问私钥(证书证明用户某某就是他们所说的身份并显示用户的公钥)。证书还指向私钥,