以下YouTube视频在总结EFS如何工作方面做得非常出色。 对于那些对我已经附上的这些窗口内容的摘要感兴趣的人 它在下面。然而,这给我留下了一个关于安全性的问题:
到目前为止一切顺利。如果使用上述机制(在现代Windows系统上), 这意味着当有人攻击Window系统时,他们可以读取这样的密码哈希, 因此,使用特殊的Microsoft对称加密算法(如下所述) 它存储在硬盘驱动器上,因此可以被黑客学习,即密码哈希 加上微软特殊的对称算法加上加密的知识 私钥存储在硬盘驱动器上允许黑客对其进行解密,从而获得 私钥。一旦获得了私钥,那么所有数据都会被加密 使用证书中的公钥可以被黑客解密。
有人可以指出我的推理中的缺陷吗? 据推测,这个缺陷是由于对我的误解造成的 如何执行Windows身份验证。
感谢。
http://www.youtube.com/watch?v=YxgWsa-slOU
以上视频内容摘要: - EFS(在NTFS文件系统中可用)旨在允许用户 加密文件和文件夹,以便没有人除外 加密此类文件或文件夹可以访问它。行政帐户 在被盗的机器上可以创建最少的黑客知识,并且 因此可以访问硬盘驱动器上包含的几乎任何文件。 对称密钥加密算法的工作速度提高了大约100到1000倍 比公钥加密算法。 右键单击 - >属性 - >一般 - >高级... - >加密内容 保护数据并单击“应用”(然后您可以选择 仅加密文件或加密文件及其父文件夹 然后单击OK)。 Windows会将文件变为绿色,我们会 仍然可以完全访问该文件。一旦有人登录 使用管理员帐户将无法查看该文件。 实际上,您可以使用“certmgr”访问证书管理器 命令,从那里你可以查看的内容 个人 - >证书申请文件夹,可以 从空开始。当我们加密上面的文件时 方式,称为DESX算法文件加密密钥(FEK)的对称密钥 生成,然后使用证书的公钥进行加密 FEK并将其与加密数据一起存储。在包含的证书中 在证书存储区中,您可以访问公钥但不能访问公钥 私钥(证书证明用户是这样的,他们是谁 说它们是并显示用户的公钥)。证书也 指向私钥,但这种私钥存储在一个特殊的 位于硬盘驱动器上,并使用特殊的Microsoft加密 对称密钥算法生成主密钥,其中主密钥是 使用哈希组件从用户名和密码生成 用户每次登录时都会生成用户,而生成的对称密钥则不会 存储在硬盘上的任何地方(即它必须保存在内存中)。
答案 0 :(得分:4)
用于访问解锁对称密钥的私钥的哈希值与存储的哈希值(用于身份验证)不同。两个哈希都是从密码派生的,但它们的计算方式不同。两者都不可逆,并且它们不能互换使用。
要访问您的文件,他们需要您已登录,或者他们需要您的密码。
另请注意,EFS通常将管理员或域管理员指定为“恢复代理”。存储私钥时,it also stores a copy that can be accessed by the administrator。
如图15.9所示,使用EFS加密要求本地计算机上的证书存储中至少存在两个证书:一个用于用户(文件所有者),另一个用于恢复代理帐户。
您可以通过将其他帐户设置为恢复代理来禁用此功能,但在域中,通常您的域管理员将设置此策略,并且不允许您禁用它。因此,管理员仍然可以访问您的文件。
只要攻击者无法获得恢复代理的帐户(或您的帐户)的密码,假设攻击者与恢复代理不同,您的数据仍然可以安全抵御攻击者。
拥有强密码,保证密码安全,避免运行可直接访问数据的恶意软件非常重要。
答案 1 :(得分:1)
感谢您对我的YouTube视频的看法。我当然不是当前加密技术细节的专家,所以我的答案不会让你的问题正义。该视频旨在让那些不熟悉EFS细节的人更加全面地了解它是如何运作的。
然而,说过......看起来前一个回复回答了这个问题。哈希不可逆转。我认为我使用了“几乎不可能”的词来进行逆向工程......但是使用的是哈希,因为它们不能被反转来提供密码。密码破解程序,从我有限的理解,从字典中的明文单词开始,使用相同的散列算法,并尝试生成与他们试图解密的目标散列相同的散列。只要你使用了一个好的密码,你就无法破解哈希。密码错误是破解密码的唯一方法。
如果您有权访问任何计算机,则可以轻松设置管理帐户,但设置的任何新帐户都无权访问任何私钥。必须先设置恢复代理,以便使用EFS加密任何内容,以便恢复代理能够访问用户的文件。但是,恢复代理私钥哈希和目标人员的私钥哈希都无法恢复到新的管理员帐户。
我认为这是它需要工作的方式,或者没有真正的安全性。
Dave Crabbe