Kako podesiti pametne telefone i računare. Informativni portal

Algoritam šifriranja nije instaliran. Algoritam šifriranja podataka

21.06.2011 Vladimir Bezmaly

Mnogo je pisano o prednostima prelaska na Office 2010 i mislim da nije vrijedno ponavljanja svih argumenata. Danas bih želio govoriti o prednostima takve tranzicije u smislu sigurnosti šifriranih dokumenata

Prvo, prisjetimo se kako su Microsoft Word dokumenti bili zaštićeni u Microsoft Officeu.

Prošlost i sadašnjost enkripcije u Officeu

U Officeu, do i uključujući verziju 6.0, prvi algoritam šifriranja bio je običan XOR. Naravno, tako jednostavan algoritam šifriranja nije pružio nikakvu zaštitu, a sve lozinke su vraćene gotovo trenutno. Sasvim je prirodno da su se odgovarajući programi za hakiranje Microsoft Worda i Microsoft Excela pojavili gotovo odmah. Štaviše, kako je primetio jedan od autora ovakvih programa, lažni osećaj sigurnosti je mnogo gori od njegovog odsustva. I zamolio je Microsoft da poboljša sigurnost u Officeu.

Ovo je urađeno u narednim verzijama Microsoft Office 97 i 2000. Ovi proizvodi su koristili jake MD5 i RC4 kriptografske algoritme. Međutim, zbog ograničenja na izvoz jake kriptografije koja su bila na snazi ​​u Sjedinjenim Državama u to vrijeme, kripto algoritmi koji se koriste izvan Sjedinjenih Država nisu mogli koristiti ključeve duže od 40 znamenki. To je dovelo do vještačkog ograničenja RC4 ključeva na 40 bita, i, stoga, od 16 bajtova primljenih na MD5 izlazu, 11 je jednostavno prepisano sa 0, a ključ RC4 je formiran od 5 značajnih bajtova i 11 nula. To je dovelo do mogućnosti organizovanja napada grubom silom. Da biste dešifrovali datoteku MS Word/Excel 97/2000, potrebno je da sortirate najviše 240 ključeva.

Uzimajući u obzir izgled ključnih tablica (Rainbow table), željeni napad se može izvesti u ograničenom vremenu (od nekoliko sekundi do nekoliko minuta). Štaviše, pojavile su se internet stranice koje pružaju slične usluge, na primjer www.decryptum.com (cijena dešifriranja jedne datoteke je 29 dolara); softver Garantovani Word Decrypter (GuaWord) 1.7, Guaranteed Excel Decryptor (GuaExcel) 1.7 (proizvođač PSW-soft), Advanced Office Password Breaker (AOPB), Advanced Office Password Recovery (AOPR) (proizvođač Elcomsoft).

U Microsoft Office XP/2003, podrazumevani algoritam šifrovanja bio je isti algoritam sa 40-bitnim ključem. Međutim, napravljene su sljedeće promjene:

  • SHA1 algoritam heširanja (umjesto MD5);
  • RC4 ključ može biti dugačak do 128 bita;
  • Dužina lozinke je povećana sa 16 na 255 karaktera.

Druga stvar je da u svakom slučaju, shema šifriranja i verifikacije lozinke koja se koristi omogućava veliku brzinu grube sile (do 1.000.000 lozinki u sekundi), kao što je prikazano na slici 1.

Office 2007 predstavio je novu šemu šifriranja za borbu protiv visoke stope grube sile lozinke. Postoje fundamentalne razlike u njemu od prethodne verzije:

  • algoritam RC4 zamijenjen je AES algoritmom šifriranja s dužinom ključa od 128 bita;
  • umjesto heširanja jednom, lozinka se hešira ciklički 50 hiljada puta;
  • Moguće je koristiti algoritme za šifriranje treće strane.

Kao rezultat poduzetih mjera, stopa pretraživanja lozinki nije veća od 200 lozinki u sekundi, što omogućava odabir lozinki ne dužih od 5-6 znakova u razumnom vremenu.

Istovremeno, vrijedno je naglasiti da se pojavom softvera koji koristi resurse video kartice brzina grube sile povećava na 5 hiljada lozinki u sekundi, što u svakom slučaju očito nije dovoljno za punopravni napad grubom silom ( ekran 2).


Ekran 2. Brute force napad uzimajući u obzir resurse video kartice

Što se tiče formata zaštićenih datoteka, on se ne može nazvati jednostavnim i razumljivim. Uostalom, ako je lozinka postavljena za otvaranje datoteke, tada je datoteka zapravo OLE kontejner koji se sastoji od informacija o šifriranju, šifriranog toka i pomoćnih informacija. Međutim, uprkos činjenici da, kao i blok za šifrovanje u Office XP/2003, sadrži ime kripto provajdera, nazive algoritama za heširanje i šifrovanje, kao i dužinu ključa i podatke za verifikaciju i dešifrovanje lozinke, u Officeu 2007. slijedeći parametri su strogo postavljeni:

  • AES algoritam šifriranja sa dužinom ključa od 128 bita;
  • SHA-1 algoritam heširanja.

U ovom slučaju, šifrovanje i heširanje obezbeđuje Microsoft Enhanced RSA i AES kriptografski provajder. Istovremeno, treba uzeti u obzir da prilikom napada na sekvencijalne pretrage lozinki, brzina grube sile katastrofalno opada.

Algoritam za provjeru lozinki za zaštitu dokumenata od promjena sa pristupom samo za čitanje, kao i Excel radne knjige i listovi, također je promijenjen. Ranije je heš lozinke koji se sastojao od 2 bajta bio pohranjen u dokumentu. Shodno tome, bilo je moguće vratiti je na prvu odgovarajuću lozinku. Sada je algoritam heširanja definiran unosom u XML datoteci i tamo je također definiran broj hash iteracija.

Opcije sigurnosti dokumenta

Postavke zaštite dokumenata vam omogućavaju da promijenite način šifriranja datoteka i teksta pomoću funkcije zaštite lozinkom. Postoje dvije vrste sigurnosnih postavki dokumenta:

  • globalne postavke koje se primenjuju na Office Excel 2007, Office PowerPoint 2007 i Office Word 2007. Dve globalne postavke bezbednosti dokumenata su opisane u tabeli 1;
  • Postavke specifične za aplikaciju koje se odnose samo na Microsoft Office OneNote 2007.

Ove postavke se mogu pronaći ili na stranici Uredi korisničke postavke u OCT-u, pod 2007 Microsoft Office System, Sigurnosne opcije, ili u čvoru Korisnička konfiguracija/Administrativni predlošci uređivača objekata grupne politike, pod Microsoft System Office 2007/Sigurnosne opcije" .

Postavke privatnosti

Postavke privatnosti pomažu u zaštiti privatnih i povjerljivih informacija. Postoje četiri glavne kategorije postavki privatnosti koje možemo da koristimo u Office 2007. Postavke se mogu konfigurisati u OCT-u ili putem smernica grupe. Četiri kategorije postavki privatnosti opisane su u nastavku.

Opcija Inspektor dokumenata prikazana je u tabeli 2.

CLSID za modul inspektora može se pronaći u unosima registra koji se nalaze u sljedećim ključevima registra:

HKEY_LOCAL_MACHINE/Software/ Microsoft/Office/12.0/Excel/ Inspektori dokumenata HKEY_LOCAL_MACHINE/Software/ Microsoft/Office/12.0/PowerPoint/ Inspektori dokumenata HKEY_LOCAL_MACHINE/Software/ Microsoft/Office/12.0/W Inspector

Opcija Inspektor dokumenata može se naći na stranici Uredi korisničke opcije u Office alatu za prilagođavanje: 2007 Microsoft Office sistem (Desktop)/Ostalo.

Ili možete pronaći ovu postavku u uređivaču objekata grupne politike: Konfiguracija računara/Administrativni predlošci/Microsoft Office 2007 (Računar)/Ostalo.

Šifrovanje u Office 2010. Algoritmi šifriranja koji se koriste u Microsoft Office 2010 zavise od algoritama kojima se može pristupiti preko API-ja u operativnom sistemu Windows. Office 2010, osim što podržava API za kriptografiju (CryptoAPI), podržava i CNG interfejs (CryptoAPI: Next Generation), koji je prvi put postao dostupan u Microsoft Office 2007 servisnom paketu 2 (SP2).

Vrijedno je uzeti u obzir da pomoću CNG-a možete postići dinamičniju enkripciju i koristiti module treće strane. Kada Office koristi CryptoAPI, algoritmi za šifrovanje zavise od algoritama dostupnih u dobavljaču usluge kriptografije (CSP) koji je uključen u operativni sistem Windows.

Lista dobavljača kriptografskih usluga instaliranih na računaru nalazi se u sljedećem ključu registratora:

HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Cryptography/Defaults/Provider

U Office 2010 i Office 2007 SP2, možete koristiti sljedeće algoritme CNG šifriranja i druge CNG kriptografske ekstenzije instalirane na vašem sistemu: AES, DES, DESX, 3DES, 3DES_112 i RC2. CNG algoritmi heširanja i druga CNG kriptografska proširenja koja se mogu koristiti su: MD2, MD4, MD5, RIPEMD-128, RIPEMD-160, SHA-1, SHA256, SHA384 i SHA512.

Prilikom šifriranja dokumenata u Open XML formatu (DOCX, XSLX, PPTX, itd.), zadani algoritam šifriranja je AES (algoritam šifriranja koji je odabrala Agencija za nacionalnu sigurnost (NSA) kao standard za američku vladu je podržan u radu sistemi Windows XP SP2, Windows Vista, Windows 7, Windows Server 2003 i Windows Server 2008) sa dužinom ključa od 128 bita, algoritam heširanja je SHA1.

Opcije kriptografije i šifriranja. Tabela 3 navodi postavke koje vam omogućavaju da promijenite algoritme šifriranja kada koristite verzije Microsoft Officea koje koriste CryptoAPI.

U sistemu Office 2010, ako želite da promenite postavku tipa šifrovanja za Office Open XML datoteke zaštićene lozinkom, prvo morate da omogućite opciju Postavi kompatibilnost šifrovanja i izaberete opciju Koristi zastareli format. Opcija Postavi kompatibilnost šifriranja dostupna je u Access 2010, Excel 2010, PowerPoint 2010 i Word 2010.

Tabela 4 navodi postavke koje vam omogućavaju da promijenite algoritme šifriranja kada koristite Office 2010. Ove postavke se primjenjuju na Access 2010, Excel 2010, OneNote 2010, PowerPoint 2010, Project 2010 i Word 2010.

Pored CNG postavki navedenih u prethodnoj tabeli, za Excel 2010, PowerPoint 2010 i Word 2010 možete konfigurirati CNG postavku pod nazivom "Koristi novi ključ prilikom promjene lozinke" koja vam omogućava da odredite da li ćete koristiti novi ključ za šifriranje kada promjena lozinke. Podrazumevano, kada promijenite lozinku, novi ključ se ne koristi.

Opcija Onemogući lozinku korisničkog interfejsa može se koristiti za sprečavanje dodavanja lozinki u dokumente, čime se onemogućava šifrovanje dokumenta. Ova postavka kontroliše da li korisnici sistema Office 2010 mogu da dodaju lozinke dokumentima. Podrazumevano, korisnici mogu dodati lozinke.

Kompatibilan sa prethodnim verzijama sistema Office. Ako želite da šifrujete Office dokumente, preporučujemo da ih sačuvate u Open XML formatu (DOCX, XLSX, PPTX, itd.) umesto u Office 97-2003 formatu (DOC, XLS, PPT, itd.). Kod šifriranja binarnih dokumenata (DOC, XLS, PPT) koristi se RC4 algoritam, što se ne preporučuje! Budući da je podrazumevani broj ponovnih ispisa 100.000, podrazumevana stopa grube sile lozinke je upola manja od ilegalnog pristupa Office 2007 dokumentima.

Dakle, možemo izvući jednostavan zaključak: sa stanovišta otpornosti na napade grubom silom, lozinke dokumenata u Microsoft Office 2010 su daleko najefikasnije.

Vladimir Bezmaly ( [email protected]) - stručnjak za sigurnost, ima naslove MVP Consumer Security, Microsoft Security Trusted Advisor



Microsoft Office 2010 sadrži postavke koje vam omogućavaju da kontrolišete da li su podaci šifrovani kada koristite Microsoft Access 2010, Microsoft Excel 2010, Microsoft OneNote 2010, Microsoft PowerPoint 2010, Microsoft Project 2010 i Microsoft Word 2010. Ovaj članak govori o kriptografiji i šifrovanju u sistemu Office 2010, koji opisuje postavke za mogućnosti šifriranja podataka i pruža informacije o kompatibilnosti sa prethodnim verzijama Microsoft Officea.

Dok planirate svoje opcije šifriranja, uzmite u obzir sljedeće smjernice:

  • Preporučujemo da ne mijenjate zadane postavke šifriranja osim ako sigurnosni model vaše organizacije ne zahtijeva postavke šifriranja koje se razlikuju od zadanih postavki.
  • Preporučujemo korištenje dužine i složenosti lozinke koja osigurava da se jake lozinke koriste prilikom šifriranja podataka.
  • Preporučujemo Vam Ne koristite RC4 enkripciju.
  • Ne postoji administrativna postavka koja vam omogućava da natjerate korisnike na šifriranje dokumenata. Međutim, postoji administrativna postavka koja vam omogućava da uklonite mogućnost dodavanja lozinki za dokumente i na taj način spriječite šifriranje dokumenta.
  • Čuvanje dokumenata na pouzdanim lokacijama ne utiče na postavke šifriranja. Ako je dokument šifriran i pohranjen na sigurnoj lokaciji, korisnik mora dati lozinku za otvaranje dokumenta.

U ovom članku:

O kriptografiji i šifriranju u Office 2010

Algoritmi šifriranja dostupni za upotrebu sa Officeom zavise od algoritama koji mogu biti dostupni preko API-ja (interfejsa za programiranje aplikacije) u operativnom sistemu Windows. Office 2010, pored pružanja podrške za CryptoAPI (CryptoAPI), uključuje i podršku za CNG (CryptoAPI: Next Generation), koji je prvi put predstavljen u 2007 Microsoft Office sistemu SP2.

CNG omogućava fleksibilniju enkripciju, gdje možete specificirati algoritme koji podržavaju različite enkripcije i hešove na podređenom računalu koje će se koristiti tokom procesa šifriranja dokumenta. CNG također omogućava bolju proširivost šifriranja, gdje se može koristiti šifriranje modula treće strane.

Kada menadžment koristi CryptoAPI, algoritmi za šifrovanje zavise od onih koje obezbeđuje CSP (Dobavljač usluge kriptografije) koji je deo Windows operativnog sistema. Sljedeći ključ registratora sadrži listu CSP-ova instaliranih na računaru:

HKEY_LOCAL_MACHINE/software/microsoft/encryption/default/vendor

Sljedeći algoritmi CNG enkripcije, ili bilo koje druge šifre proširenja CNG instalirane na sistemu, mogu se koristiti sa Office 2010 ili Office 2007 servisnim paketom 2:

AES, DES, DESX, 3DES, 3DES_112 i RC2

Sljedeći LNG hash algoritmi, ili bilo koja druga proširenja LNG šifri instaliranih na sistemu, mogu se koristiti sa 2010 Office sistemom ili 2007 Office sistemom SP2:

MD2, MD4, MD5, RIPEMD-128, RIPEMD-160, SHA-1, SHA256, SHA384 i SHA512

Iako postoje opcije Office 2010 za promjenu načina na koji se šifriranje izvodi, prilikom šifriranja datoteka Open XML formata (.docx, .xslx, .pptx, itd.) zadane vrijednosti su AES (Advanced Encryption Standard), 128-bitna dužina ključa , SHA1 i CBC (lanac blokova šifre) - pružaju snažnu enkripciju i trebali bi biti dobri za većinu organizacija. AES enkripcija je najjači standardni algoritam koji je dostupan i odabran od strane Nacionalne sigurnosne agencije (NSA) za korištenje kao standard za vladu Sjedinjenih Država. AES enkripcija je podržana na Windows XP SP2, Windows Vista, Windows 7, Windows Server 2003 i Windows Server 2008.

Opcije kriptografije i šifriranja

Sljedeća tabela navodi opcije koje su dostupne za promjenu algoritama šifriranja kada se koristi verzija Microsoft Officea koja je dostupna za CryptoAPI. Ovo uključuje verzije Officea do i uključujući Office 2010.

Postavke

Opis

Vrsta šifriranja za Office Open XML datoteke zaštićene lozinkom Ova opcija vam omogućava da postavite tip šifriranja za Open XML datoteke od dostupnih dobavljača kriptografskih usluga (CSP). Ova postavka je potrebna kada se koristi prilagođeno šifriranje COM dodatka. Za više informacija pogledajte "Vodič za programere kriptografskog sistema Office 2007", koji je dostupan kao dio sharepoint Server 2007 sdk. Ova postavka je potrebna ako koristite 2007 Office sistem SP1 ili koristite verziju paketa kompatibilnosti koja je starija od Microsoft Office paketa kompatibilnosti za Word, Excel i PowerPoint formate datoteka i želite promijeniti algoritam šifriranja na nešto osim zadanog.
Tip šifriranja za Office 97-2003 datoteke zaštićene lozinkom Ova opcija vam omogućava da postavite tip šifriranja za Office 97–2003 datoteke (binarne) od dostupnih dobavljača kriptografskih usluga (CSP). Jedini podržani algoritam pri korištenju ove opcije je RC4, koji, kao što je ranije spomenuto, ne preporučujemo.

U Office 2010, ako trebate promijeniti postavku tip šifriranja za Office Open XML datoteke zaštićene lozinkom, prvo morate omogućiti opciju Navedite kompatibilnost enkripcije i odaberite opciju koristite naslijeđeni format. Parametar specificirati kompatibilnost enkripcije Dostupno za pristup u 2010, Excel 2010, PowerPoint 2010 i Word 2010.

U sljedećoj tabeli navedene su opcije koje su dostupne za promjenu algoritama šifriranja kada koristite Office 2010. Ove opcije se primjenjuju na Access 2010, Excel 2010, OneNote 2010, PowerPoint 2010, Project 2010 i Word 2010.

Postavke

Opis

Konfiguriranje CNG algoritma šifriranja Ova opcija vam omogućava da konfigurirate CNG algoritam šifriranja koji se koristi. Podrazumevano je AES.
Postavite način rada kvačila za CNG kod Ova opcija vam omogućava da konfigurirate način šifriranja i lanca koji se koristi. Podrazumevano je Povezivanje blokova šifre (CBC).
Postavite dužinu ključa za LNG šifriranje Ova opcija vam omogućava da konfigurirate broj bitova koji će se koristiti prilikom kreiranja ključa za šifriranje. Zadana vrijednost je 128 bita.
Postavite kompatibilnost enkripcije Ova opcija vam omogućava da odredite format kompatibilnosti. Zadana vrijednost - korištenje formata sljedeće generacije.
Postavljanje parametara za LNG kontekst Ovaj parametar vam omogućava da odredite parametre šifriranja koji bi se trebali koristiti za LNG kontekst. Da biste koristili ovu opciju, CNG kontekst prvo mora biti kreiran pomoću CryptoAPI: Next Generation (CNG).
Postavite LNG algoritam heširanja Ova opcija vam omogućava da postavite korišteni algoritam heširanja. Zadana vrijednost je SHA1.
Postavite lozinku za LNG skrol Ova opcija vam omogućava da odredite broj puta da okrenete (prefrazirate) lozinku. Zadana vrijednost je 100000.
Odredite LNG algoritam za generiranje slučajnih brojeva Ova opcija vam omogućava da konfigurirate LNG generator slučajnih brojeva za korištenje. Podrazumevano je RNG (generator slučajnih brojeva).
Odredite dužinu LNG soli Ovaj parametar vam omogućava da odredite broj bajtova soli koji treba da se koristi. Zadana vrijednost je 16.

Pored CNG postavki koje su navedene u prethodnoj tabeli, CNG postavka koja je navedena u sljedećoj tabeli može se konfigurirati na Excel 2010, PowerPoint 2010 i Word 2010.

Možete koristiti opcije navedene u sljedećoj tabeli da uklonite mogućnost dodavanja lozinki u dokumente i na taj način spriječite šifriranje dokumenata.

Kompatibilnost sa prethodnim verzijama sistema Office

Ako imate Office dokumente za šifriranje, preporučujemo da dokumente spremite kao datoteke Open XML formata (.docx, .xlsx, .pptx, itd.) umjesto Office 97-2003 formata (.doc, .xls, .ppt i tako dalje) . Enkripcija koja se koristi za binarne dokumente (.doc, .xls, .ppt) koristi RC4. Ovo se ne preporučuje, kao što je navedeno u odeljcima 4.3.2 i 4.3.3, zbog bezbednosnih razloga specifikacije strukture kriptografije Office dokumenta. Dokumenti sačuvani u starijim binarnim Office formatima mogu se šifrovati samo pomoću RC4 radi održavanja kompatibilnosti sa ranijim verzijama Microsoft Officea. AES je preporučeni i podrazumevani algoritam za šifrovanje datoteka Open XML formata.

Office 2010 i 2007 Office sistem vam omogućavaju da sačuvate dokumente u Open XML formatu datoteke. Osim toga, ako imate Microsoft Office XP ili Office 2003, možete koristiti paket kompatibilnosti za spremanje dokumenata kao Open XML datoteka.

Dokumente koji su sačuvani kao Open XML datoteke i šifrovani od strane Office 2010 mogu da čitaju samo Office 2010, Office 2007 servisni paket 2 i Office 2003 sa paketom kompatibilnosti za Office 2007 servisni paket 2. Da biste osigurali kompatibilnost sa svim prethodnim verzijama Officea, morate može kreirati ključ registratora (ako ne postoji) pod HKCU\Software\Microsoft\Office\14.0\ \Sigurnost\Kripto\ pod naslovom CompatMode i onemogućite ga tako što ćete ga postaviti jednakim 0 . Vrijednosti za koje možete unijeti predstavlja postavljanje ovog ključa registratora za određenu Microsoft Office aplikaciju. Na primjer, možete unijeti Access, Excel, PowerPoint ili Word. Važno je shvatiti da kada CompatMode jednaka 0 Office 2010 koristi kompatibilni format šifriranja iz Office 2007, umjesto poboljšane sigurnosti koja se koristi po defaultu kada koristite Office 2010 za šifriranje datoteka Open XML formata. Ako trebate konfigurirati ovu postavku kako biste osigurali kompatibilnost, preporučujemo da koristite i modul za šifriranje treće strane koji omogućava poboljšanu sigurnost, kao što je AES šifriranje.

Ako vaša organizacija koristi Microsoft Office paket kompatibilnosti za Word, Excel i PowerPoint formate datoteka za šifriranje datoteka Open XML formata, trebali biste uzeti u obzir sljedeće informacije:

  • Prema zadanim postavkama, Compatibility Pack koristi sljedeće opcije za šifriranje datoteka Open XML formata:
    • ProdužetakMicrosoftRSAIAESkripto provajder (prototip),AES 128,128 (na Windows XP Professional operativnom sistemu).
    • ProdužetakMicrosoftRSAIAESprovajder usluga šifriranjaAES 128,128 (na Windows Server 2003 i Windows Vista operativnim sistemima).
  • Korisnici nisu obaviješteni da paket kompatibilnosti koristi ove opcije šifriranja.
  • GUI u starijim verzijama Officea može prikazati netačne opcije šifriranja za Open XML formate datoteka ako je instaliran Compatibility Pack.
  • Korisnici ne mogu koristiti GUI u starijim verzijama Officea za promjenu postavki šifriranja za Open XML formate datoteka.

Osnovni zahtjevi za šifre

· šifrovana poruka mora biti čitljiva samo ako je ključ dostupan;

· broj operacija potrebnih za određivanje korištenog ključa za šifriranje iz fragmenta šifrirane poruke i odgovarajućeg otvorenog teksta ne smije biti manji od ukupnog broja mogućih ključeva;

· broj operacija potrebnih za dešifrovanje informacija pretragom svih mogućih ključeva mora imati strogu donju granicu i prevazilaziti mogućnosti savremenih računara (uzimajući u obzir mogućnost korišćenja mrežnog računarstva);

· poznavanje algoritma za šifrovanje ne bi trebalo da utiče na pouzdanost zaštite

mala promjena ključa bi trebala dovesti do značajne promjene u tipu šifrirane poruke, čak i kada se šifrira isti izvorni tekst;

· mala promjena u izvornom tekstu trebala bi dovesti do značajne promjene tipa šifrirane poruke, čak i kada se koristi isti ključ;

· strukturni elementi algoritma šifriranja moraju biti nepromijenjeni;

· dodatni bitovi uneseni u poruku tokom procesa šifriranja moraju biti potpuno i sigurno skriveni u šifriranom tekstu;

· dužina šifriranog teksta mora biti jednaka dužini originalnog teksta;

· ne bi trebalo postojati jednostavne i lako uspostavljene zavisnosti između ključeva koji se koriste sekvencijalno u procesu šifrovanja;

· bilo koji od mnogih mogućih ključeva mora pružiti pouzdanu zaštitu informacija;

· algoritam mora omogućiti i softversku i hardversku implementaciju, dok promjena dužine ključa ne bi trebala dovesti do kvalitativnog pogoršanja algoritma šifriranja.

Softverske implementacije šifri

Mogućnost implementacije softvera je zbog činjenice da su sve metode kriptografske transformacije formalne i da se mogu predstaviti u obliku završne algoritamske procedure.

U prednosti implementacija softvera može se pripisati njegovoj fleksibilnosti i prenosivosti. Drugim riječima, program napisan za jedan operativni sistem može se modificirati za bilo koju vrstu operativnog sistema. Osim toga, možete ažurirati softver uz manje vremena i novca. Osim toga, mnoga moderna dostignuća u oblasti kriptografskih protokola nisu dostupna za implementaciju u hardveru.

Na nedostatke Softver za kriptografsku zaštitu bi trebao uključivati ​​mogućnost ometanja algoritama šifriranja i pristupa ključnim informacijama pohranjenim u javnoj memoriji. Ove operacije se obično izvode pomoću jednostavnog skupa softverskih alata. Na primjer, u mnogim operativnim sistemima, na tvrdom disku se vrši ispis memorije u nuždi, a u memoriji mogu biti ključevi koje nije teško pronaći.

Stoga je slaba fizička sigurnost softvera jedan od glavnih nedostataka takvih metoda za implementaciju algoritama šifriranja.

Implementacija softvera i hardvera

Nedavno su se počeli pojavljivati ​​kombinirani alati za šifriranje, tzv. softver i hardver. U ovom slučaju, računar koristi neku vrstu „kriptografskog koprocesora“ - računarski uređaj fokusiran na izvođenje kriptografskih operacija (modulsko zbrajanje, pomak, itd.). Promjenom softvera za takav uređaj možete odabrati jednu ili drugu metodu šifriranja.

Glavne funkcije koje se dodjeljuju hardveru softversko-hardverskog kompleksa za zaštitu kriptografskih informacija obično su generiranje ključnih informacija i njihovo pohranjivanje u uređaje zaštićene od neovlaštenog pristupa napadača. Osim toga, korištenjem tehnika ovog tipa, moguće je autentifikovati korisnike pomoću lozinki (statičkih ili dinamički promjenjivih, koje se mogu pohraniti na različite medije ključnih informacija), ili na osnovu biometrijskih karakteristika jedinstvenih za svakog korisnika. Uređaj za čitanje takvih informacija može biti dio softverske i hardverske implementacije alata za sigurnost informacija.

Šifriranje sistema datoteka

Sistem datoteka za šifrovanje je usluga čvrsto integrisana sa NTFS-om, smeštena u jezgru Windows 2000. Njegova svrha je da zaštiti podatke pohranjene na disku od neovlašćenog pristupa njihovim šifrovanjem. Pojava ove usluge nije slučajna, već je dugo očekivana. Činjenica je da sistemi datoteka koji danas postoje ne pružaju potrebnu zaštitu podataka od neovlaštenog pristupa.

Pažljivi čitalac bi mi mogao prigovoriti: šta je sa Windows NT sa njegovim NTFS-om? Uostalom, NTFS pruža kontrolu pristupa i zaštitu podataka od neovlaštenog pristupa! Da, to je istina. Ali šta ako se NTFS particiji pristupa ne koristeći Windows NT operativni sistem, već direktno, na fizičkom nivou? Na kraju krajeva, ovo je relativno lako implementirati, na primjer, pokretanjem s diskete i pokretanjem posebnog programa: na primjer, vrlo uobičajeni ntfsdos. Sofisticiraniji primjer je NTFS98 proizvod. Naravno, možete predvidjeti ovu mogućnost i postaviti lozinku za pokretanje sistema, ali praksa pokazuje da je takva zaštita neefikasna, posebno kada više korisnika radi na istom računaru. A ako napadač može ukloniti tvrdi disk iz računara, nikakva lozinka neće pomoći. Povezivanjem disk jedinice sa drugim računarom, njen sadržaj se može čitati sa istom lakoćom kao i ovaj članak. Dakle, napadač može slobodno preuzeti povjerljive informacije pohranjene na tvrdom disku.

Jedini način zaštite od fizičkog čitanja podataka je šifriranje datoteka. Najjednostavniji slučaj takve enkripcije je arhiviranje datoteke sa lozinkom. Međutim, postoji niz ozbiljnih nedostataka. Prvo, korisnik treba ručno šifrirati i dešifrirati (odnosno u našem slučaju arhivirati i dearhivirati) podatke svaki put prije početka i nakon završetka rada, što samo po sebi umanjuje sigurnost podataka. Korisnik može zaboraviti šifrirati (arhivirati) datoteku nakon završetka rada ili (još uobičajenije) jednostavno ostaviti kopiju datoteke na disku. Drugo, lozinke koje kreiraju korisnici obično je lako pogoditi. U svakom slučaju, postoji dovoljan broj uslužnih programa koji vam omogućavaju da raspakujete arhive zaštićene lozinkom. Po pravilu, takvi uslužni programi nagađaju lozinku pretražujući riječi napisane u rječniku.

EFS sistem je razvijen da prevaziđe ove nedostatke. U nastavku ćemo detaljnije pogledati detalje tehnologije šifriranja, EFS interakciju s korisnikom i metode oporavka podataka, upoznati se s teorijom i implementacijom EFS-a u Windows 2000, a također ćemo pogledati primjer šifriranja direktorija pomoću EFS-a.

Tehnologija šifriranja

EFS koristi Windows CryptoAPI arhitekturu. Zasnovan je na tehnologiji šifriranja javnog ključa. Za šifriranje svake datoteke, nasumično se generira ključ za šifriranje datoteke. U ovom slučaju, bilo koji simetrični algoritam šifriranja može se koristiti za šifriranje datoteke. Trenutno, EFS koristi jedan algoritam, DESX, koji je posebna modifikacija široko korištenog DES standarda.

EFS ključevi za enkripciju pohranjeni su u rezidentnom memorijskom spremištu (sama EFS se nalazi u jezgru Windows 2000), što sprječava neovlašteni pristup njima putem datoteke stranice.

Interakcija korisnika

Prema zadanim postavkama, EFS je konfiguriran tako da korisnik može odmah početi koristiti šifriranje datoteka. Podržane su šifriranje i obrnute operacije za datoteke i direktorije. Ako je direktorij šifriran, sve datoteke i poddirektoriji ovog direktorija se automatski šifriraju. Treba napomenuti da ako se šifrirana datoteka premjesti ili preimenuje iz šifriranog direktorija u nešifrirani, ona će i dalje ostati šifrirana. Operacije šifriranja/dešifriranja mogu se izvesti na dva različita načina - pomoću Windows Explorera ili uslužnog programa Cipher konzole.

Da bi šifrovao direktorijum iz Windows Explorera, korisnik jednostavno treba da odabere jedan ili više direktorijuma i označi polje za šifrovanje u prozoru naprednih svojstava direktorijuma. Sve datoteke i poddirektoriji kreirani kasnije u ovom direktoriju će također biti šifrirani. Dakle, možete šifrirati datoteku jednostavnim kopiranjem (ili premještanjem) u "šifrirani" direktorij.

Šifrovani fajlovi se pohranjuju na disku u šifrovanom obliku. Prilikom čitanja datoteke podaci se automatski dešifriraju, a prilikom pisanja automatski šifriraju. Korisnik može raditi sa šifriranim datotekama na isti način kao i sa običnim datotekama, odnosno otvarati i uređivati ​​dokumente u Microsoft Word uređivaču teksta, uređivati ​​crteže u Adobe Photoshopu ili Paint grafičkom uređivaču i tako dalje.

Treba napomenuti da ni pod kojim okolnostima ne smijete šifrirati datoteke koje se koriste prilikom pokretanja sistema - u ovom trenutku, korisnički lični ključ, kojim se vrši dešifriranje, još nije dostupan. Ovo može onemogućiti pokretanje sistema! EFS pruža jednostavnu zaštitu od takvih situacija: datoteke sa atributom “sistem” nisu šifrirane. Međutim, budite oprezni: ovo može stvoriti sigurnosnu rupu! Provjerite je li atribut datoteke postavljen na "sistem" kako biste bili sigurni da će datoteka zaista biti šifrirana.

Također je važno zapamtiti da se šifrirane datoteke ne mogu komprimirati pomoću Windows 2000 i obrnuto. Drugim riječima, ako je direktorij komprimiran, njegov sadržaj se ne može šifrirati, a ako je sadržaj direktorija šifriran, onda se ne može komprimirati.

U slučaju da je potrebno dešifriranje podataka, jednostavno morate poništiti okvire za šifriranje za odabrane direktorije u Windows Exploreru, a datoteke i poddirektoriji će se automatski dešifrirati. Treba napomenuti da ova operacija obično nije potrebna, budući da EFS korisniku pruža "transparentno" iskustvo sa šifrovanim podacima.

Oporavak podataka

EFS pruža ugrađenu podršku za oporavak podataka u slučaju da ih trebate dešifrirati, ali iz nekog razloga to se ne može učiniti normalno. Prema zadanim postavkama, EFS će automatski generirati ključ za oporavak, instalirati certifikat za pristup na administratorskom računu i spremiti ga kada se prvi put prijavite. Tako administrator postaje takozvani agent za oporavak i moći će dešifrirati bilo koju datoteku na sistemu. Naravno, politika oporavka podataka se može promijeniti, a za agenta za oporavak može se imenovati posebna osoba odgovorna za sigurnost podataka, ili čak nekoliko takvih osoba.

Malo teorije

EFS šifrira podatke koristeći šemu zajedničkog ključa. Podaci se šifriraju brzim simetričnim algoritmom koristeći FEK (ključ za šifriranje datoteke). FEK je nasumično generirani ključ određene dužine. Dužina ključa u sjevernoameričkoj verziji EFS-a je 128 bita; međunarodna verzija EFS-a koristi smanjenu dužinu ključa od 40 ili 56 bita.

FEK je šifriran s jednim ili više zajedničkih ključeva za šifriranje, što rezultira listom šifriranih FEK ključeva. Lista šifriranih FEK ključeva pohranjena je u posebnom EFS atributu koji se zove DDF (polje za dešifriranje podataka). Informacije koje se koriste za šifriranje podataka usko su povezane s ovom datotekom. Javni ključevi su izvedeni iz parova korisničkih ključeva certifikata X509, uz dodatnu opciju korištenja "Šifriranja datoteke". Privatni ključevi iz ovih parova se koriste u dešifriranju podataka i FEK-u. Privatni dio ključeva je pohranjen ili na pametnim karticama ili na drugoj sigurnoj lokaciji (na primjer, u memoriji, čija je sigurnost osigurana korištenjem CryptoAPI).

FEK je takođe šifrovan pomoću jednog ili više ključeva za oporavak (izvedenih iz X509 sertifikata zabeleženih u politici oporavka šifrovanih podataka računara, sa opcionom opcijom „Oporavak datoteke“).

Kao iu prethodnom slučaju, javni dio ključa se koristi za šifriranje FEK liste. Lista šifriranih FEK ključeva se također pohranjuje s datotekom u posebnom području EFS-a pod nazivom DRF (polje za oporavak podataka). DRF koristi samo zajednički dio svakog para ključeva za šifriranje FEK liste. Za normalne operacije datoteka potrebni su samo zajednički ključevi za oporavak. Agenti za oporavak mogu pohraniti svoje privatne ključeve na sigurnoj lokaciji izvan sistema (na primjer, na pametnim karticama). Na slici su prikazani dijagrami procesa enkripcije, dešifriranja i oporavka podataka.

Proces šifriranja

Nešifrirana datoteka korisnika je šifrirana pomoću nasumično generiranog FEK-a. Ovaj ključ je upisan uz datoteku, a datoteka se dešifruje korištenjem korisničkog javnog ključa (pohranjenog u DDF) kao i javnog ključa agenta za oporavak (pohranjenog u DRF-u).

Proces dešifriranja

Prvo, privatni ključ korisnika se koristi za dešifriranje FEK-a - to se radi korištenjem šifrirane verzije FEK-a koja je pohranjena u DDF-u. Dešifrovani FEK se koristi za dešifrovanje fajla blok po blok. Ako se blokovi u velikoj datoteci ne čitaju sekvencijalno, tada se dešifriraju samo blokovi čitanja. Fajl ostaje šifriran.

Proces oporavka

Ovaj proces je sličan dešifriranju, s tom razlikom što se privatni ključ agenta za oporavak koristi za dešifriranje FEK-a, a šifrirana verzija FEK-a se uzima iz DRF-a.

Implementacija u Windows 2000

Na slici je prikazana EFS arhitektura:

EFS se sastoji od sljedećih komponenti:

EFS drajver

Ova komponenta se nalazi logično na vrhu NTFS-a. Interagira sa EFS uslugom, prima ključeve za šifriranje datoteka, DDF, DRF polja i druge podatke za upravljanje ključevima. Upravljački program prosljeđuje ove informacije u FSRTL (biblioteku vremena izvršavanja sistema datoteka) da transparentno izvodi različite operacije sistema datoteka (na primjer, otvaranje datoteke, čitanje, pisanje, dodavanje podataka na kraj datoteke).

EFS Runtime Library (FSRTL)

FSRTL je modul unutar EFS drajvera koji vrši eksterne pozive NTFS-u za obavljanje različitih operacija sistema datoteka kao što su čitanje, pisanje, otvaranje šifriranih datoteka i direktorija, kao i šifriranje, dešifriranje, operacije oporavka podataka prilikom pisanja na disk i čitanja s diska . Iako su EFS drajver i FSRTL implementirani kao jedna komponenta, oni nikada ne komuniciraju direktno. Oni koriste NTFS mehanizam poziva za razmjenu poruka među sobom. Ovo osigurava da je NTFS uključen u sve operacije sa datotekama. Operacije implementirane korištenjem mehanizama upravljanja datotekama uključuju upisivanje podataka u atribute EFS datoteke (DDF i DRF) i prosljeđivanje EFS izračunatih FEK-ova u FSRTL biblioteku, budući da se ovi ključevi moraju postaviti u kontekstu otvorene datoteke. Ovaj otvoreni kontekst datoteke tada omogućava diskretno šifriranje i dešifriranje datoteka dok se datoteke upisuju i čitaju s diska.

EFS servis

EFS usluga je dio sigurnosnog podsistema. Koristi postojeći LPC komunikacioni port između LSA (lokalnog sigurnosnog autoriteta) i sigurnosnog monitora u režimu jezgra za komunikaciju sa EFS drajverom. U korisničkom režimu, EFS usluga je u interakciji sa CryptoAPI-jem kako bi obezbedila ključeve za šifrovanje datoteka i obezbedila DDF i DRF generisanje. Osim toga, EFS servis podržava Win32 API.

Win32 API

Pruža programsko sučelje za šifriranje otvorenih datoteka, dešifriranje i oporavak zatvorenih datoteka, te primanje i prijenos zatvorenih datoteka bez prethodnog dešifriranja. Implementirano kao standardna sistemska biblioteka advapi32.dll.

Malo vežbe

Za šifriranje datoteke ili direktorija slijedite ove korake:

  1. Pokrenite Windows Explorer, kliknite desnim tasterom miša na direktorijum, izaberite Svojstva.
  2. Na kartici Opšte kliknite na dugme Napredno.

  1. Označite okvir pored "Šifriranje sadržaja radi zaštite podataka". Kliknite OK, a zatim kliknite Primijeni u dijalogu Svojstva. Ako ste odabrali šifriranje pojedinačne datoteke, dodatno će se pojaviti dijaloški okvir sličan sljedećem:

Sistem nudi i šifriranje direktorija u kojem se nalazi odabrana datoteka, jer će u suprotnom šifriranje automatski biti poništeno prilikom prve izmjene takve datoteke. Uvijek imajte ovo na umu kada šifrirate pojedinačne datoteke!

U ovom trenutku, proces enkripcije podataka se može smatrati završenim.

Za dešifriranje direktorija jednostavno poništite opciju "Šifriranje sadržaja radi zaštite podataka". U tom slučaju, direktoriji, kao i svi poddirektoriji i datoteke u njima, bit će dešifrirani.

zaključci

  • EFS u Windows 2000 daje korisnicima mogućnost šifriranja NTFS direktorija koristeći jaku kriptografsku shemu sa zajedničkim ključem, a sve datoteke u privatnim direktorijima će biti šifrirane. Podržano je šifrovanje pojedinačnih datoteka, ali se ne preporučuje zbog nepredvidivog ponašanja aplikacije.
  • EFS takođe podržava enkripciju udaljenih datoteka kojima se pristupa kao zajedničkim resursima. Ako postoje korisnički profili za povezivanje, koriste se ključevi i sertifikati udaljenih profila. U drugim slučajevima, generiraju se lokalni profili i koriste se lokalni ključevi.
  • EFS sistem vam omogućava da postavite politiku oporavka podataka tako da se šifrirani podaci mogu oporaviti pomoću EFS-a ako je potrebno.
  • Politika oporavka podataka ugrađena je u opštu sigurnosnu politiku Windows 2000. Sprovođenje politike oporavka može se prenijeti na ovlaštene osobe. Svaka organizaciona jedinica može imati konfiguriranu vlastitu politiku oporavka podataka.
  • Oporavak podataka u EFS-u je zatvorena operacija. Proces oporavka dešifrira podatke, ali ne i korisnički ključ kojim su podaci šifrirani.
  • Rad sa šifriranim datotekama u EFS-u ne zahtijeva od korisnika da poduzme nikakve posebne korake za šifriranje i dešifriranje podataka. Dešifrovanje i šifrovanje se dešavaju neprimećeno od strane korisnika tokom procesa čitanja i pisanja podataka na disk.
  • EFS podržava sigurnosnu kopiju i oporavak šifriranih datoteka bez njihovog dešifriranja. NtBackup podržava sigurnosnu kopiju šifriranih datoteka.
  • EFS je ugrađen u operativni sistem na način da je nemoguće curenje informacija kroz swap fajlove, a da pritom osigurava da su sve kreirane kopije šifrovane
  • Predviđene su brojne mjere opreza kako bi se osigurala sigurnost oporavka podataka, kao i zaštita od curenja i gubitka podataka u slučaju fatalnih kvarova na sistemu.

Najbolji članci na ovu temu