Informacje podstawowe. Dodatkowa funkcjonalność. Zawartość strony Informacje podstawowe. Szyfrowanie. Odszyfrowywanie. Zasady odzyskiwania.



Podobne dokumenty
Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Bezpieczeństwo systemów informatycznych

Memeo Instant Backup Podręcznik Szybkiego Startu

DESlock+ szybki start

Ustalanie dostępu do plików - Windows XP Home/Professional

10.2. Udostępnianie zasobów

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika

Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL. wersja 1.

Wysyłka wniosko w ZUS - EKS. Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS

Czym jest kryptografia?

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG

Praca w programie dodawanie pisma.

Rozdział 5. Administracja kontami użytkowników

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG

Laboratorium Systemów Operacyjnych

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

SMB protokół udostępniania plików i drukarek

Ustawienia personalne

System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika

Laboratorium 16: Udostępnianie folderów

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Kancelaria Prawna.WEB - POMOC

"Procedura obsługi certyfikatów dla KDPW_TR (A2A)"

Systemy operacyjne. Zarządzanie dostępem do zasobów przy wykorzystaniu grup

SZYBKI START. Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2. Szyfrowanie/odszyfrowanie danych 4

bla bla Guard podręcznik użytkownika

11. Autoryzacja użytkowników

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

SERWER AKTUALIZACJI UpServ

6. Pliki i foldery na dyskach NTFS

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

"Repozytorium transakcji "

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Temat: Administracja kontami użytkowników

Tomasz Greszata - Koszalin

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client

Procedura obsługi certyfikatów KDPW_TR (A2A) I DOSTĘP DO REPOZYTORIUM TRANSAKCJI KDPW_TR W TRYBIE A2A... 2 II WYMAGANIA SYSTEMOWE...

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy

Archiwum DG 2016 PL-SOFT

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Płace Optivum. Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac?

SecureDoc Standalone V6.5

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?

"Procedura obsługi certyfikatów dla KDPW_TR (U2A)"

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Instrukcjaaktualizacji

Outlook Instrukcja podpisywania i szyfrowania wiadomości certyfikatem niekwalifikowanym.

Opis aktualizacji programu Kancelaria Komornika

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

I. WSTĘP... 2 II. WYMAGANIA SYSTEMOWE... 2 III. DOSTĘP DO REPOZYTORIUM TRANSAKCJI... 2

epuap Archiwizacja w Osobistym Składzie Dokumentów

System Symfonia e-dokumenty

Instrukcja instalacji aplikacji Comarch Smart Card ToolBox

VinCent Administrator

MenadŜer haseł Instrukcja uŝytkownika

UNIZETO TECHNOLOGIES SA. Wykorzystanie certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Lotus Notes 7.03 PL. wersja 1.0

Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12

5. Administracja kontami uŝytkowników

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Przywracanie systemu. Do czego służy Przywracanie systemu?

SERWER AKTUALIZACJI UpServ

Przed przystąpieniem do instalacji certyfikatów należy zweryfikować czy są spełnione poniższe wymagania systemowe.

Exchange Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange wersja 1.0

Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

SERWER AKTUALIZACJI UpServ

LISTA KONTROLI DOSTĘPU

Szyfrowane systemy plików

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Systemy operacyjne. Tworzenie i zarządzanie kontami użytkowników

Instrukcja logowania i realizacji podstawowych transakcji w systemie bankowości internetowej dla klientów biznesowych BusinessPro.

ĆWICZENIE NR 6 Użytkownicy i grupy

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Xesar. Pierwsze kroki

System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Instalacja certyfikatu CCK NBP w przeglądarce Internet Explorer

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcja użytkownika. Aplikacja dla WF-Mag

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4

7.9. Ochrona danych Ochrona i zabezpieczenie arkusza. Pole wyboru

Podręcznik administratora systemu

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Rozdział 8. Sieci lokalne

Procedura obsługi certyfikatów internetowych imiennych I. WSTĘP... 2 II. WYMAGANIA SYSTEMOWE... 2 III. DOSTĘP DO APLIKACJI WEBOWEJ...

INSTRUKCJA INSTALACJI SYSTEMU

Transkrypt:

System szyfrowania plików EFS: Encrypted File System Opublikowano: 12 maja 2005 Autor: Marcin Szeliga System szyfrowania plików (EFS, Encrypted File System) to zintegrowana z systemami Windows 2000 i nowszymi technologia umożliwiająca zabezpieczenie zapisanych na dyskach NTFS danych. Wybrane pliki są szyfrowane w locie podczas ich zapisywania i odszyfrowywane podczas ich odczytywania. Uwaga: Niemożliwe jest zaszyfrowanie plików i podfolderów folderu %SystemRoot% oraz plików oznaczonych jako systemowe. Próba ich zaszyfrowania skończy się komunikatem błędu odmowy dostępu Szyfrowanie gwarantuje wyłącznie poufność danych. Zaszyfrowane pliki mogą zostać zmodyfikowane (ten rodzaj ataku jest mało prawdopodobny), a tożsamość ich autora nie może zostać potwierdzona, niemożliwe jest również udowodnienie komuś autorstwa pliku. Do szyfrowania wykorzystuje się certyfikaty X509 i pseudolosowy, oddzielnie generowany dla każdego pliku klucz FEK. Uwaga: Jeżeli użyty do szyfrowania certyfikat był wystawiony przez innego dostawcę usług kryptograficznych niż dostawcy firmy Microsoft lub jeżeli włączona została silna ochrona klucza prywatnego, system odrzuci taki certyfikat i bez informowania użytkownika wystawi mu nowy. Szyfrowanie i deszyfrowanie przebiegają następująco: 1. Użytkownik za pomocą klucza FEK (File Encryption Key) symetrycznie szyfruje dane. Takie rozwiązanie zapewnie wymaganą wydajność szyfrowanie, a zwłaszcza odszyfrowywanie symetryczne jest o trzy, cztery rzędy wielkości szybsze niż asymetryczne. 2. Klucz FEK zostaje zaszyfrowany za pomocą klucza publicznego użytkownika oraz, opcjonalnie, za pomocą klucza publicznego agentów odzyskiwania KRA (Key Recovery Agent). Jeżeli zdefiniowano kilku agentów odzyskiwania, klucz FEK zostanie zaszyfrowany kilkakrotnie odpowiednimi kluczami publicznymi. Dzięki temu tylko użytkownicy posiadający odpowiedni klucz prywatny są w stanie odszyfrować klucz FEK, a następnie, za jego pomocą, zapisane w pliku dane. 3. Deszyfracja danych polega na: Odszyfrowaniu klucza FEK za pomocą klucza prywatnego użytkownika. Odszyfrowaniu za pomocą klucza FEK zaszyfrowanych danych. Uwaga: Dostęp do plików i folderów jest ograniczany listami DACL. Uprawniania NTFS nie mają nic wspólnego z możliwością odszyfrowania pliku. Zawartość strony Informacje podstawowe Szyfrowanie Odszyfrowywanie Zasady odzyskiwania Zagrożenia Wskazówki Informacje podstawowe Dodatkowa funkcjonalność

Zastosowana w systemach Windows XP i 2003 Server wersja EFS, w przeciwieństwie do wersji zaimplementowanej w systemie Windows 2000 umożliwia: 1. Udostępnianie innym użytkownikom zaszyfrowanych plików. Udostępniać możemy konkretny plik wskazanym użytkownikom, nie całym grupom. 2. Sprawdzanie listy odwołanych certyfikatów (CRL) przed udostępnieniem zaszyfrowanych plików innym użytkownikom. Odwołanie certyfikatów dla których użytkownik posiada klucz prywatny i certyfikatów agentów odzyskiwanie nie jest, w celu poprawy wydajności, sprawdzane. 3. Szyfrowanie plików na węzłach klastrów działających pod kontrolą systemu Windows 2003 Server. 4. Szyfrowanie folderów WebDAV. W takim przypadku pliki są szyfrowane lokalnie i wysyłane na serwer poleceniem HTTP PUT. Analogicznie, odszyfrowywanie polega na pobraniu poleceniem HTTP GET zaszyfrowanych plików i ich lokalnym odszyfrowaniu. Uwaga: Maksymalny rozmiar szyfrowanych plików w folderach WebDAV zależy od liczby pamięci operacyjnej komputera, ale nie jest zalecane szyfrowanie w ten sposób plików większych niż 400 MB. Po zaszyfrowaniu pliki powinny być odczytywane i modyfikowany wyłącznie przez folder WebDAV. 5. Zmianę algorytmu szyfrowania (3DES zamiast DESX w przypadku systemów Windows 2000 i XP oraz 3DES zamiast AES w przypadku systemów Windows XP SP1 lub nowszych i Windows Server 2003). Zmienić algorytm szyfrowania możemy włączając zasadę Konfiguracja komputera\ustawienia systemu Windows\Ustawienia zabezpieczeń\zasady lokalne\opcje zabezpieczeń\ Kryptografia systemu: użyj zgodnych algorytmów FIPS dla celów szyfrowania. Uwaga: Włączenie tej zasady spowoduje że zamykane pliki będą szyfrowane algorytmem 3DES, nawet jeżeli wcześniej zostały zaszyfrowane innym algorytmem. Nie należy jej włączać, jeżeli dostęp do plików mają nadal mieć użytkownicy systemu Windows 2000. Włączenie tej zasady spowoduje też stosowanie algorytmu 3DES przez bezpieczny protokół internetowy (IPsec). 6. Wyświetlanie nazw zaszyfrowanych plików i folderów w innym (zielonym) kolorze. 7. Szyfrowanie plików i folderów dostępnych w trybie offline. Aby było to możliwe należy z menu Narzędzia Eksploratora Windows wybrać Opcje folderów i zaznaczyć znajdujące się na zakładce Pliki trybu offline pole wyboru Szyfruj pliki offline, aby zabezpieczyć dane. Uwaga: Pliki trybu offline są szyfrowane kluczem prywatnym konta System komputera użytkownika. Zaszyfrowanie dostępnego we trybie offline zdalnego profilu uniemożliwi jego otwarcie. 8. System Windows 2003 Server umożliwia zmianę domyślnego rozmiaru klucza RSA. W tym celu należy zmienić dane wartości HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\EFS\RSAKeyLength. Minimalna długość klucza wynosi 1 024, maksymalna 16 386. Długość klucza jest zaokrąglana do wielokrotności liczby 8. Uwaga: Klucze dłuższe niż 1 024 są generowane przez dostawcę usług kryptograficznych Microsoft Enhanced Provider. Zmieniona została również reakcja systemu na próbę skopiowania zaszyfrowanych plików na komputer pracujący pod kontrolą systemu Windows NT ponieważ ten system nie umożliwia szyfrowania danych użytkownik zostanie ostrzeżony i zapytany o zgodę na ich odszyfrowanie (wcześniej pliki były odszyfrowywane bez informowania użytkownika). Ten sam komunikat-ostrzeżenie zostanie wyświetlony podczas kopiowania plików do lokalizacji nie umożliwiającej zdalne szyfrowanie (np. na dysk FAT). Kolejną zmianą jest dodanie opcji umożliwiających odszyfrowanie skopiowanych plików: /D w przypadku polecenia COPY i /G w przypadku polecenia XCOPY. Szyfrowanie i deszyfrowanie za pomocą Eksploratora Windows Szyfrowanie i deszyfrowanie sprowadza się (oprócz opisanego w dalszej części artykułu samego szyfrowania danych) do ustawienia atrybutu pliku Zaszyfrowany i utworzenia, zawierającego min. pola DDF (Data Decryption Field) i DRF (Data Recovery Field) atrybutu $EFS. Aby zaszyfrować obiekt: 1. Kliknij prawym przyciskiem wybrany folder i wybierz polecenie Właściwości, 2. Kliknij przyciski Zaawansowane i zaznacz pole wyboru Szyfruj zawartość, aby zabezpieczyć dane.

3. Po kliknięciu OK zostanie wyświetlone pytaniem, czy zaszyfrować sam folder czy również podfodery i pliki. Uwaga: Do zaszyfrowania plików wystarczą uprawnienia Zapis atrybutów, Tworzenie plików/zapis danych i Wyświetlanie zawartości folderu/odczyt danych. Możliwe jest więc przypadkowe zaszyfrowanie plików które są własnością innych użytkowników. W takim przypadku, aby umożliwić im dostęp do danych, użytkownik który przypadkowo zaszyfrował pliki musi je odszyfrować. Szyfrowanie i deszyfrowanie za pomocą polecenia Cipher Wywołanie bez żadnych opcji polecenia Cipher powoduje zwrócenie informacji o stanie szyfrowania wskazanego pliku lub folderu. Opcja /E umożliwia szyfrowanie folderów, użyta razem z opcją /A spowoduje zaszyfrowanie folderu razem z wskazanymi plikami (w nazwach plików można używać symboli wieloznacznych), a opcja /S umożliwia zaszyfrowanie wskazanego folderu wraz z podfolderami. Odszyfrowanie obiektów umożliwia opcja /D, znaczenie opcji /A i /S jest takie same jak przy szyfrowaniu. Uwaga: Uprawniony użytkownik, w tym agent odzyskiwania, mogą odszyfrować plik bez jego otwierania wystarczy, że w jeden z opisanych sposobów zmodyfikują atrybut Zaszyfrowany. Zdalne szyfrowanie udostępnionych zasobów W domenie Windows użytkownicy mogą szyfrować udostępnione przez zdalne komputery, np. serwery plików, zasoby. Wymaga to opisanego w artykule pt. Kerberos oddelegowania uprawnień, a szyfrowanie i odszyfrowywanie są przeprowadzane na komputerze na którym znajdują się pliki. Uwaga: Jeżeli konto zdalnego komputera nie będzie zaufane i niemożliwe będzie delegowanie uprawnień, próba zdalnego zaszyfrowania lub odszyfrowania udostępnionych przez ten komputer zasobów skończy się komunikatem błędu odmowy dostępu. W rezultacie dane przesyłane są przez sieć w jawnej postaci i powinny być chronione np. poprzez zasady zabezpieczeń protokołu IP. Systemy Windows umożliwiają szyfrowanie danych również jeżeli użytkownik nie ma wystawionego przez centrum certyfikacji (CA) i przeznaczonego do szyfrowania certyfikatu. Ponieważ klucz FEK zawsze jest szyfrowany kluczem publicznym użytkownika, jeżeli nie ma on wymaganego certyfikatu, system automatycznie wystawi mu podpisany przez siebie odpowiedni certyfikat. Taki certyfikat służy wyłącznie do szyfrowania i odszyfrowywania danych. Skoro szyfrowanie przeprowadzane jest na zdalnym komputerze, ten komputer (serwer plików) wymaga certyfikatu użytkownika. Może go otrzymać z CA, odczytać z profilu użytkownika albo, jeżeli oba sposoby okażą się nieskuteczne, samodzielnie go wystawić. A to może być źródłem problemów wystawiony certyfikat zostanie użyty do zaszyfrowania plików i zapisany w profilu użytkownika na serwerze plików. Jeżeli ten sam użytkownik będzie szyfrował pliki na lokalnym dysku, użyty zostanie inny klucz publiczny i w rezultacie, użytkownik nic o tym nie wiedząc będzie posługiwał się dwoma różnymi kluczami, w zależności od tego gdzie znajdowały się szyfrowane pliki. Oczywiście próba odszyfrowania kluczem prywatnym wystawionym przez lokalny komputer plików zaszyfrowanych przez zdalny serwer (i na odwrót) skończy się błędem. Aby uniknąć tego problemu należy albo: 1. Utworzyć zdalne profile użytkowników w tym wypadku wszystkie komputery będą miały dostęp do zapisanego w profilu klucza prywatnego. 2. Udostępniać pliki poprzez foldery WebDAV w takim przypadku szyfrowanie przeprowadzane jest lokalnie a dane po zaszyfrowaniu wysyłane są na serwer. Analogicznie, podczas odszyfrowywania dane najpierw są pobierane a nastopnie odszyfrowywane. 3. Zainstalować i skonfigurować urząd certyfikacji tak, aby użytkownicy automatycznie otrzymywali przeznaczone do szyfrowania danych certyfikaty. Do początku strony Szyfrowanie

Za szyfrowanie danych odpowiada sterownik EFS dodatkowy komponent sterownika NTFS. Za każdym razem gdy użytkownik odwołuje się do zaszyfrowanych plików lub szyfruje pliki, wywoływane są odpowiednie funkcje tego sterownika, takie jak EfsOpenFile, EfsRead czy EfsWrite. W rezultacie operacje szyfrowania i odszyfrowywania danych przeprowadzane są w sposób niewidoczny dla użytkownika. Proces szyfrowania pliku przebiega następująco: 1. Przekazane do sterownika EFS żądania kierowane są do biblioteki FeClient. Jej zadaniem jest komunikacja (poprzez RPC, co umożliwia zdalne szyfrowanie plików) z podsystem zabezpieczeń LSA i potwierdzenie tożsamości użytkownika. 2. Następuje sprawdzenie, czy plik może zostać zaszyfrowany (czy na dysku jest wystarczająca ilość wolnego miejsca, czy plik nie jest oznaczony jako systemowy i czy nie znajduje się w folderze %SystemRoot%). 3. W folderze System Volume Information dysku na którym znajduje się szyfrowany plik tworzony jest plik dziennika efs0.log. W tym pliku zapisywane będą informacje o postępie szyfrowania. Jeżeli jednocześnie szyfrowanych jest więcej plików, tworzony jest plik dziennika o kolejnym numerze. 4. Jeżeli z jakiś powodów profil użytkownika nie był załadowany, zostaje wczytany do rejestru. 5. Zostają wyszukane zapisane w pliku alternatywne strumienie danych szyfrowane są wszystkie, nie tylko domyślny strumień danych. 6. Generowany jest klucz 16 bajtowy klucz FEK. 7. Odczytywana jest para kluczy (prywatny i publiczny) użytkownika. W tym celu odczytywana jest jednoznacznie je identyfikująca wartość HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\EFS\CurrentKeys\CertificateHash. Jeżeli ta wartość nie istnieje (użytkownik po raz pierwszy szyfruje dane) sprawdzane są wystawione użytkownikowi i przeznaczone do szyfrowania danych certyfikaty. Jeżeli odpowiedni certyfikat nie zostanie znaleziony, system wystawi użytkownikowi podpisany przez siebie certyfikat. 8. Klucz FEK jest szyfrowany publicznym kluczem użytkownika (wymaga to wywołania dostawcy usług kryptograficznych RSA Base Provider). 9. Na tym etapie system dysponuje wszystkimi potrzebnymi do utworzenia pola DDF informacjami: identyfikatorem SID użytkownika, nazwą zasobnika w którym przechowywana jest para kluczy publiczny i prywatny, nazwą wybranego dostawcy usług kryptograficznych, podpisem klucza i zaszyfrowanym kluczem FEK. 10. Jeżeli został zdefiniowany agent odzyskiwania danych tworzone są odpowiednie pola DRF ich struktura jest taka sama jak pól DDF. 11. Zostaje wyliczony i zapisany w nagłówku pliku (w ramach atrybutu $EFS) podpis pól DDF i DRF. 12. Utworzona zostaje kopia bezpieczeństwa pliku. Plik kopii (efs0.tmp) będzie utworzony w tym samym folderze w którym znajduje się szyfrowany plik. Jeżeli plik o tej nazwie już istnieje, zwiększany jest numer pliku. Dostęp do pliku kopii ma wyłącznie konto System użytkownicy, w tym bieżący, nie mogą odczytać jego zawartości. 13. Informacja o utworzeniu pliku kopii zostaje zapisana w pliku dziennika efs0.log. 14. Generowany jest 16 bajtowy klucz sesji a jego kopia zostaje wysłana do sterownika EFS. Umożliwi on szyfrowanie wysyłanych do sterownika EFS instrukcji co chroni przez nieuprawnioną modyfikacją atrybutu $EFS (uszkodzenie tych danych uniemożliwiłoby odszyfrowanie pliku). 15. Zawartość szyfrowanego pliku (włącznie z dodatkowymi strumieniami danych) zostaje skopiowana do pliku kopii zapasowej, a odpowiednia informacja zostaje zapisana w pliku dziennika efs0.log 16. Zawartość szyfrowanego pliku zostaje usunięta. 17. Na tym etapie oryginalny plik jest już oznaczony jako zaszyfrowany dlatego kopiowane z powrotem z pliku kopii dane zostają przed zapisaniem zaszyfrowane. 18. Informacje o udanym zaszyfrowaniu zostaje zapisana w pliku dziennika efs0.log a plik kopii efs0.tmp zostaje skasowany.

19. Usunięcie pliku dziennika efs0.log kończy proces szyfrowania pliku. Odtwarzanie danych po awarii Przy ponownym uruchamianiu systemu operacyjnego sprawdzana jest zawartość folderów System Volume Information. Jeżeli któryś z nich zawiera pliki dzienników EFS, są one analizowane: O ile oryginalny plik nie został jeszcze zmodyfikowany pliki kopii i dziennika są usuwane. Jeśli plik został już częściowo zaszyfrowany, jego zawartość zostaje zastąpiona zawartością pliku kopii, a następnie pliki kopii i dziennika są usuwane. W żadnym wypadku dane użytkownika nie zostaną utracone. Udostępnianie zaszyfrowanych plików Udostępnienia zaszyfrowanych plików sprowadza się do zapisania dodatkowych pól DDF zawierających zaszyfrowany kluczem publicznym wskazanego użytkownika klucz FEK. Uwaga: Udostępniać możemy tylko pojedyncze pliki, nie całe foldery. Maksymalny rozmiar atrybutu $EFS wynosi 256 KB, co ogranicza liczbę pól DDF do około 800. Aby udostępnić użytkownikowi zaszyfrowany plik: 1. Wyświetl właściwości wybranego pliku, 2. Kliknij przycisk Zaawansowane a następnie kliknij znajdujący się w sekcji Atrybuty kompresji i szyfrowania przycisk Szczegóły. 3. Dodaj certyfikaty użytkowników którym chcesz udostępnić plik. Do początku strony Odszyfrowywanie Proces odszyfrowywania rozpoczyna otworzenie przez użytkownika zaszyfrowanego pliku. System kolejno: 1. Odczytuje i zapisuje w buforze zawartość atrybutu $EFS. 2. Otwiera zaszyfrowany plik. 3. Sprawdza czy podpis klucza użytkownika znajduje się w jednym z pól DDF lub DRF. Jeżeli tak odczytuje i zapisuje w buforze klucze tego użytkownika. Jeżeli certyfikat użytkownika musiał zostać odczytany z bazy AD zostaje skopiowany i zapisany na lokalnym komputerze w kontenerze Osobisty lub Zaufane osoby (tam trafią certyfikaty wystawione przez komputer na którym użytkownik szyfrował dane). Uwaga: Próba dodania certyfikatu do zasobnika Zaufane osoby spowoduje wyświetlenie odpowiedniego ostrzeżenia (dodajemy do listy zaufanych certyfikatów certyfikat wystawiony przez niezaufane CA). Po dodaniu certyfikatu jego użycie nie spowoduje sprawdzenia poprawności, z wyjątkiem sprawdzenia czy nie wygasła ważność certyfikatu. 4. Jeżeli z jakiś powodów profil użytkownika nie był załadowany, zostanie w tym momencie wczytany do rejestru. 5. Zostaje odczytany klucz FEK. Jeżeli klucz o odczytanym podpisie nie umożliwia odszyfrowania jego odszyfrowania odczytywane są kolejne pole DDF lub DRF. Po nieudanej próbie dopasowania zapisanego w ostatnim polu klucza FEK zgłaszany jest komunikat błędu odmowy dostępu. 6. Po znalezieniu odpowiedniego certyfikatu wywoływany jest określony w atrybucie $EFS dostawca usług kryptograficznych. Do niego zostanie przekazany zaszyfrowany klucz FEK. To rozwiązanie pozwala na jego odszyfrowanie bez konieczności przesyłania do sterownika EFS prywatnego klucza użytkownika. 7. Zostaje wyliczona i porównana z zapisaną w atrybucie $EFS suma kontrolna. W takim przypadku uaktualnione zostaną pola DRF tak aby uszkodzenie pola DDF nie uniemożliwiło odczytania pliku przez agenta odzyskiwania. 8. Jawna postać klucza FEK zostaje wykorzystana do odszyfrowania zapisanych w pliku danych. 9. Jawna postać danych zostaje zwrócona aplikacji użytkownika.

Aktualizacja pól DDF i DRF Użytkownik może otrzymać nowy przeznaczony do szyfrowania certyfikat, może też uaktualnić używane wcześniej klucze. Dlatego po udanym odszyfrowaniu klucza FEK następuje porównanie zapisanych w polu DDF lub DRF danych (identyfikatora użytkownika, nazwy dostawcy usług kryptograficznych, zasobnika w którym zapisany był certyfikat i podpisu klucza użytkownika) z tymi samymi danymi odczytanymi z bieżącego profilu użytkownika. Jeżeli którakolwiek z tych informacji jest różna odpowiednie pole DDF lub DRF zostaje uaktualnione. Buforowanie kluczy FEK Odczytane z atrybutu $EFS dane zostają zapisane w tabeli FCB (File Control Block). Skraca to czas ponownego otwierania tych samych plików. Dodatkowo w tej tabeli zapisana zostaje jawna postać klucza FEK. Przeszukując tą tabelą pod kontem zgodności identyfikatora SID zalogowanego użytkownika i podpisu jego klucza, system jest w stanie znaleźć odpowiedni klucz FEK. Uwaga: Klucze FEK są buforowane 5 sekund. Po tym czasie ponowne otwarcie pliku rozpoczyna standartową procedurę odszyfrowywania. Tworzenie kopii zapasowych zaszyfrowanych plików Opisany proces odszyfrowywania otwieranych plików uniemożliwia administratorom tworzenie kopii zapasowych. Dlatego narzędzia kopii zapasowych wywołują nowe funkcję API systemu Windows ReadEncryptedFileRaw i WriteEncryptedFileRaw pozwalające na odczyt i zapis danych bez ich odszyfrowywania i zaszyfrowywania. W rezultacie zaszyfrowane dane zostają zaszyfrowane w plikach kopii zapasowych. Do początku strony Zasady odzyskiwania Zasady odzyskiwania umożliwiają odczytanie plików zaszyfrowanych przez użytkowników, którzy utracili swój klucz (np. w wyniku usunięcia profilu, reinstalacji systemu czy zresetowania hasła przez administratora). W tym celu klucz FEK jest dodatkowo szyfrowany kluczem prywatnym agenta odzyskiwania. W systemie Windows 2000 brak agenta odzyskiwania uniemożliwia szyfrowanie danych, systemy Windows XP i Windows Server 2003 pozwalają na szyfrowanie danych nawet jeżeli nie ma wyznaczonego agenta odzyskiwania. Komputery należące do domeny obowiązują zasady odzyskiwania skonfigurowane dla tej domeny, w przypadku wolnostojących komputerów z systemem Windows XP należy samodzielnie ustanowić agenta odzyskiwania. Do wygenerowania certyfikatu i klucza może posłużyć się poleceniem Cipher z opcją /R. W efekcie utworzone zostaną dwa pliki: w pliku.pfx zapisany zostanie certyfikat i klucz prywatny, w pliku.cer zapisany zostanie sam certyfikat. Plik certyfikatu powinien zostać użyty przy tworzeniu zasad odzyskiwania EFS, plik klucza może być importowany przy odzyskiwaniu konkretnych plików. Uwaga: Domyślna zasada odzyskiwania w domenie jest tworzona podczas pierwszego zalogowania administratora do kontrolera domeny. Utrata profilu tego administratora spowoduje utratę kluczy agenta odzyskiwania. Aby uniemożliwić agentowi odzyskiwania odczytywanie poufnych danych użytkownika należy wyeksportować (np., za pomocą konsoli MMC Certyfikaty) jego certyfikat EFS. Nośnik z zapisanym certyfikatem powinien być przechowywany w miejscu do którego agent odzyskiwania nie ma dostępu. Do początku strony Zagrożenia System szyfrowania plików ma gwarantować poufność danych uzupełniając zabezpieczenia oparte na uprawnieniach NTFS, w szczególności uniemożliwić ataki polegające na uruchomieniu innego niż domyślny systemu operacyjnego. Ponieważ domyślnie wszystkie niezbędne do odszyfrowania klucze przechowywane są w komputerze, ich bezpieczeństwo ma decydujący wpływ na poziom bezpieczeństwa szyfrowanych danych.

Bezpieczeństwo danych zależy również od zastosowanych rozwiązań, takich jak dodawanie agentów odzyskiwania, tworzenie tymczasowego pliku kopii zapasowej itd. Zarys kryptoanalizy Odszyfrowanie plików wymaga: 1. Odczytania klucza systemowego (klucza uruchomienia). Domyślnie jest on ładowany do rejestru podczas uruchamiania systemu. Zwiększyć bezpieczeństwo możemy wymagając podania hasła podczas uruchamiania systemu (po zapisaniu klucza na dyskietce prawdopodobnie schowalibyśmy ją w kieszeni torby laptopa, a takie rozwiązanie nie poprawi poziomu bezpieczeństwa). 2. Odszyfrowania zapisanego w bazie SAM skrótu hasła użytkownika. System wykorzystuje do tego wygenerowany na podstawie kluczy: systemowego i sesji, klucz tajny. Ponieważ skróty haseł LM i NTLM są podatne na ataki zwiększyć bezpieczeństwo możemy stosując się do wskazówek z artykułu nt. NTLM. 3. Odszyfrowania 64 bajtowego klucza długoterminowego użytkownika (Master Key). Wymaga to jawnej postaci skrótu hasła i identyfikatora użytkownika. Uwaga: Podczas resetowania hasła użytkownika zmieniany jest jego klucz długoterminowy. W ten sposób administrator nie uzyska dostępu do zaszyfrowanych danych użytkownika poprzez proste ustawienie mu nowego hasła. Próba zresetowania hasła poprzedzana jest wyświetleniem ostrzeżenia o możliwości nieodwracalnej utraty danych. 4. Odszyfrowania prywatnego klucza użytkownika. W systemach Windows 2000 bez zainstalowanego pakietu SP2 tylko 40 bitów tego klucza jest pochodną klucza długoterminowego. Pozostałe 88 bitów jest dobrze znane, co umożliwia skuteczny atak pełnego przeglądu. Zwiększyć bezpieczeństwo możemy instalując pakiet SP2 lub aktualizując system operacyjny. 5. Odszyfrowania klucza FEK. 6. Odszyfrowania pliku. Wynika z tego że: przechowywanie na dysku klucza systemowego, przechowywanie na dysku skrótów haseł LM i NTLM, stosowanie słabych haseł, w tym łatwego do odgadnięcia hasła lokalnego administratora znacznie obniżają bezpieczeństwo zaszyfrowanych danych. Chroń klucz prywatny Przede wszystkim bezpieczeństwo klucza prywatnego zależy od bezpieczeństwa hasła użytkownika. Jeżeli ktokolwiek zaloguje się do systemu na nasze konto uzyska natychmiastowy dostęp do naszego klucza prywatnego i w konsekwencji do zaszyfrowanych przez nas plików. Zagrożenie to jest tym poważniejsze, że ogólnie dostępny program Pettera Nordahl-Hagena Ntpasswd umożliwia zmianę haseł zapisanych w pliku bazy SAM, o ile tylko atakujący ma fizyczny dostęp do komputera. Skoro EFS ma uniemożliwić atakującemu odczytanie danych z dysku skradzionego laptopa na tym samym dysku nie może być zapisany skrót hasła użytkownika. Wyeliminować to zagrożenie możemy logując się na konto użytkownika domenowego, którego skrót hasła przechowywany jest w bazie AD, a nie lokalnej bazie SAM i nie buforując skrótu hasła używanego do szyfrowania danych konta. Implementacja Przyjęta zasada działania systemu EFS wymaga od użytkownika stosowania się do kilku wskazówek: 1. Tymczasowy plik kopii zapasowej (plik efs0.tmp) po zakończeniu szyfrowania jest oznaczony jako usunięty, ale zawartość zajmowanych przez niego sektorów dysku nie jest kasowana i może zostać odczytana za pomocą ogólnie dostępnych programów do odzyskiwania skasowanych plików. Rozwiązaniem tego problemu jest usuwanie (poprzez kilkukrotne nadpisywanie) zawartości dysku twardego. Użytkownicy systemów Windows XP i Windows Server 2003 mogą wykorzystać w tym celu

polecenie Cipher z opcją /W. Plik tymczasowy nie jest tworzony jeżeli plik jest tworzony w zaszyfrowanym folderze (min. dlatego należy szyfrować foldery a nie pliki). 2. Kopie zaszyfrowanego pliku będą zaszyfrowane tym samym kluczem FEK. W rezultacie użytkownik który może odszyfrować jeden z nich automatycznie będzie mógł odszyfrować pozostałe. Rozwiązaniem jest zapisywanie zaszyfrowanego pliku poleceniem Zapisz jako w efekcie utworzony zostanie nowy plik zawierający te same dane. 3. Każdy użytkownik który odszyfrował plik, jeżeli ma nadane uprawniania do jego zapisu, może usunąć pozostałych uprawnionych do jego odszyfrowania użytkowników. Rozwiązaniem jest ograniczenie uprawnień NTFS. 4. Ponieważ plik kopii zapasowa zawiera dokładną kopię zaszyfrowanego pliku, użytkownik który miał do niego dostęp w momencie tworzenia kopii, a któremu później ten dostęp został odebrany będzie mógł odszyfrować klucz FEK pliku kopii. Dysponując kluczem FEK będzie mógł odszyfrować również aktualną wersję pliku. Ponieważ użytkownicy którzy mają w danym momencie dostęp do pliku mogą wykonać jego kopię jedynym sposobem na uniknięcie zagrożenia jest każdorazowe tworzenie nowych plików po odebraniu któremuś z użytkowników dostępu zobacz wskazówka 2. 5. Nazwy zaszyfrowanych plików nie są szyfrowane, nawet jeżeli szyfrujemy folder a nie pojedyncze pliki (zaszyfrowanie folderu oznacza automatyczne szyfrowanie zapisanych w nim plików, nie zaszyfrowanie struktury folderu). Jeżeli nazwa często zdradza poufne dane możemy go zapisać w zaszyfrowanym archiwum Zip dla użytkowników systemu Windows XP pliki tego typu mają prawie wszystkie cechy folderów. 6. Pliki mogą być albo skompresowane, albo zaszyfrowane. Próba ustawienia obu atrybutów spowoduje zaszyfrowanie pliku. 7. Niektóre programy tworzą tymczasowe kopie otwieranych plików. Pliki kopii zapisywane są albo w folderze w którym znajduje się oryginalny plik albo w folderze domowym użytkownika. Aby pliki tymczasowe też zostały zaszyfrowane należy szyfrować foldery (a nie pojedyncze pliki) i zaszyfrować folder Moje dokumenty. 8. W systemach Windows 2000 domyślnym agentem odzyskiwania jest administrator lokalnego komputera. Oznacza to że ktokolwiek zaloguje się na konto administratora ma nieograniczony dostęp do zaszyfrowanych danych wszystkich użytkowników. Rozwiązaniem może być wyeksportowanie i usunięcie certyfikatu EFS administratora. 9. Bezpieczeństwo wszystkich zaszyfrowanych danych wprost zależy od bezpieczeństwa kluczy EFS agentów odzyskiwania. Po ich zdobyciu atakujący może odszyfrować dowolny plik. Z tego powodu nie należy instalować certyfikatu EFS agentów odzyskiwania na stacjach roboczych. Zamiast tego należy wyznaczyć jeden, dobrze zabezpieczony komputer, do pełnienie roli stacji odzyskiwania danych i tylko na tym komputerze zainstalować certyfikat EFS agentów odzyskiwania. Do początku strony Wskazówki Jak sprawdzić czy użytkownik zaszyfrował jakiekolwiek pliki na wskazanym komputerze? Najprostszym sposobem jest sprawdzenie, czy w profilu użytkownika zapisany jest podpis wymaganego do szyfrowania certyfikatu. Jeżeli tak, będzie on zapisany w wartości HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\EFS\CurrentKeys\CertificateHash. Jak utworzyć kopię zapasową certyfikatu EFS? Ponieważ utrata zapisanych w certyfikacie EFS kluczy może uniemożliwić odszyfrowanie plików, należy utworzyć ich kopię zapasową. Kopię zapasową kluczy i certyfikatu EFS zalogowanego użytkownika możemy utworzyć: 1. Wywołując polecenie Cipher z opcją /X.

2. Za pomocą konsoli MMC Certyfikaty: 1. Uruchamiając konsolę wybierz certyfikaty bieżącego użytkownika, 2. Certyfikaty EFS domyślnie zapisywane są albo w zasobniku Zaufane osoby albo Osobiste. Jeżeli znajdziesz kilka certyfikatów EFS kolejno skopiuj je wszystkie. Sprawdzić aktualny certyfikat EFS możemy porównując (widoczny na zakładce Szczegóły wybranego certyfikatu) numer seryjny z zapisanym w wartości CertificateHash, 3. Kliknięcie prawym przyciskiem certyfikatu i wybranie opcji Wszystkie zadania/eksportuj uruchamia Kreatora eksportu certyfikatów, 4. Odpowiadając na pierwsze pytanie zaznacz opcję Tak, eksportuj klucz prywatny, 5. Aby uwzględnić wszystkie certyfikaty ze ścieżki certyfikacji, zaznacz pole wyboru Jeżeli jest to możliwe, dołącz wszystkie certyfikaty do ścieżki certyfikacji, 6. Aby usunąć z systemu klucz prywatny zaznacz pole wyboru Usuń klucz prywatny, jeżeli eksport został zakończony pomyślnie, 7. Wpisz i potwierdź hasło jego podanie będzie wymagane do odszyfrowywania eksportowanego klucza prywatnego, 8. Podanie lokalizacji i nazwy pliku kończy pracę kreatora eksportu. Skopiuj utworzony plik PKCS #12 na bezpieczny nośnik i usuń go z dysku komputera. Jak dodać polecenie Szyfruj/Odszyfruj do menu kontekstowego? Aby umożliwić szyfrowanie plików i folderów za pomocą menu kontekstowego Eksploratora Windows i okienka Mój komputer należy dodać do klucza HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced nową wartość DWORD o nazwie EncryptionContextMenu jako dane wpisując 1.Usunięcie tej wartości lub ustawienie danych na 0 usuwa dodane polecenie. Jak uniemożliwić użytkownikom szyfrowanie plików? Zablokować technologię EFS możemy poprzez Zasady grupy albo bezpośrednio modyfikując Rejestr. W pierwszym przypadku należy prawym przyciskiem myszy kliknąć zasadę Konfiguracja komputera\ustawienia systemu Windows\Ustawienia zabezpieczeń\zasady kluczy publicznych\system szyfrowania plików, z menu kontekstowego wybrać polecenie Właściwości i odznaczyć pole wyboru Zezwalaj użytkownikom na szyfrowanie plików przy użyciu systemu EFS. W drugim przypadku należy dodać do klucza HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\EFS nową wartość DWORD o nazwie EfsConfiguration jako dane wpisując 1.Usunięcie tej wartości lub ustawienie danych na 0 odblokowuje system szyfrowania plików. Jak zaktualizować klucze użyty do zaszyfrowania plików na wskazanym komputerze? Chociaż certyfikaty których ważność wygasła mogą być używane do odszyfrowywania (ale nie do szyfrowania) plików, po wygaśnięciu ważności (i oczywiście po utraceniu certyfikatu agenta odzyskiwania) należy wystawić nowy certyfikat DRA i uaktualnić zaszyfrowane pliki. Nowy klucz DRA będzie automatycznie zapisywany podczas zamykania wcześniej zaszyfrowanych plików, możemy również jednorazowa uaktualnić wszystkie zaszyfrowane na danym komputerze pliki wykonując polecenie Cipher /U. Jak wygenerować nowy klucz szyfrowania? Wystawiony przez system operacyjny certyfikat umożliwiający szyfrowanie plików jest ważny przez 99 lat. Możemy go uaktualnić wykonując polecenie Cipher /K. Jak dowiedzieć się którzy użytkownicy mają dostęp do zaszyfrowanego pliku? Użytkownicy systemów Windows XP i 2003 Server mogą skorzystać z graficznego interfejsu Eksploratora Windows i po prostu wyświetlić zaawansowane właściwości pliku. Listę użytkowników których klucze publiczne znajdują się w polach DDF i listę agentów odzyskiwania możemy również odczytać:

Uruchamiając wchodzący skład pakietu Resorce Kit program EFSInfo (opcja /r zwraca informacje o agentach odzyskiwania), Pobierając z witryny http://www.sysinternals.com i uruchamiając program EFSDump.