نحوه راه اندازی گوشی های هوشمند و رایانه های شخصی. پرتال اطلاعاتی

الگوریتم رمزگذاری نصب نشده است. الگوریتم رمزگذاری داده ها

21.06.2011 ولادیمیر بزمالی

در مورد مزایای تغییر به آفیس 2010 مطالب زیادی نوشته شده است، و فکر نمی کنم ارزش تکرار همه استدلال ها را داشته باشد. امروز می خواهم در مورد مزایای چنین انتقالی از نقطه نظر امنیت اسناد رمزگذاری شده صحبت کنم.

ابتدا بیایید به یاد بیاوریم که چگونه اسناد Microsoft Word در مایکروسافت آفیس محافظت می شدند.

گذشته و حال رمزگذاری در آفیس

در آفیس، تا نسخه 6.0، اولین الگوریتم رمزگذاری XOR ساده بود. البته، چنین الگوریتم رمزگذاری ساده ای هیچ حفاظتی ارائه نمی دهد و هر رمز عبور تقریباً بلافاصله بازیابی می شود. کاملاً طبیعی است که برنامه های مربوطه برای هک مایکروسافت ورد و مایکروسافت اکسل تقریباً بلافاصله ظاهر شدند. علاوه بر این، همانطور که یکی از نویسندگان چنین برنامه هایی اشاره کرد، احساس امنیت کاذب بسیار بدتر از نبود آن است. و او از مایکروسافت خواست تا امنیت را در آفیس بهبود بخشد.

این کار در نسخه های بعدی مایکروسافت آفیس 97 و 2000 انجام شد. این محصولات از الگوریتم های رمزنگاری قوی MD5 و RC4 استفاده می کردند. با این حال، به دلیل محدودیت‌های صادرات رمزنگاری قوی که در آن زمان در ایالات متحده وجود داشت، الگوریتم‌های رمزنگاری مورد استفاده در خارج از ایالات متحده نمی‌توانستند از کلیدهای بیش از ۴۰ رقم استفاده کنند. این منجر به محدودیت مصنوعی کلیدهای RC4 به 40 بیت شد، و بنابراین، از 16 بایت دریافتی در خروجی MD5، 11 بایت به سادگی با 0 بازنویسی شد و یک کلید RC4 از 5 بایت مهم و 11 صفر تشکیل شد. این به احتمال سازماندهی یک حمله brute force منجر شد. برای رمزگشایی یک فایل MS Word/Excel 97/2000، باید حداکثر 240 کلید را مرتب کنید.

با در نظر گرفتن ظاهر جداول کلیدی (جدول های رنگین کمان)، حمله مورد نظر را می توان در مدت زمان محدود (از چند ثانیه تا چند دقیقه) انجام داد. علاوه بر این، سایت های اینترنتی ظاهر شده اند که خدمات مشابهی را ارائه می دهند، به عنوان مثال www.decryptum.com (هزینه رمزگشایی یک فایل 29 دلار است). نرم افزار تضمین شده رمزگشای ورد (GuaWord) 1.7، رمزگشای تضمین شده اکسل (GuaExcel) 1.7 (ساخت PSW-soft)، رمزگشای پیشرفته آفیس (AOPB)، بازیابی رمز عبور پیشرفته آفیس (AOPR) (تولید شده توسط Elcomsoft).

در Microsoft Office XP/2003، الگوریتم رمزگذاری پیش‌فرض همان الگوریتم با کلید 40 بیتی بود. با این حال، تغییرات زیر ایجاد شد:

  • الگوریتم هش SHA1 (به جای MD5)؛
  • کلید RC4 می تواند تا 128 بیت طول داشته باشد.
  • طول رمز عبور از 16 به 255 کاراکتر افزایش یافته است.

نکته دیگر این است که در هر صورت، طرح رمزگذاری و تأیید رمز عبور مورد استفاده، سرعت brute force بالایی (تا 1,000,000 رمز عبور در ثانیه) را فراهم می کند، همانطور که در شکل 1 نشان داده شده است.

آفیس 2007 یک طرح رمزگذاری جدید را برای مبارزه با نرخ بالای بی رحمی رمز عبور معرفی کرد. تفاوت های اساسی در آن با نسخه قبلی وجود دارد:

  • الگوریتم RC4 با الگوریتم رمزگذاری AES با طول کلید 128 بیت جایگزین شد.
  • به جای یک بار هش کردن، رمز عبور به صورت دوره ای 50 هزار بار هش می شود.
  • امکان استفاده از الگوریتم های رمزگذاری شخص ثالث وجود دارد.

در نتیجه اقدامات انجام شده، سرعت جستجوی رمز عبور بیش از 200 کلمه عبور در ثانیه نیست، که امکان انتخاب رمزهای عبور بیش از 5 تا 6 کاراکتر را در زمان معقول ممکن می سازد.

در عین حال، شایان ذکر است که با ظهور نرم افزاری که از منابع کارت گرافیک استفاده می کند، سرعت brute force به 5000 کلمه عبور در ثانیه افزایش می یابد که در هر صورت به وضوح برای یک حمله brute force تمام عیار کافی نیست ( صفحه نمایش 2).


صفحه 2. حمله بی رحمانه با در نظر گرفتن منابع کارت ویدیو

در مورد فرمت فایل های محافظت شده، نمی توان آن را ساده و قابل فهم نامید. از این گذشته، اگر رمز عبور برای باز کردن یک فایل تنظیم شده باشد، آن فایل در واقع یک ظرف OLE است که از اطلاعات رمزگذاری، یک جریان رمزگذاری شده و اطلاعات کمکی تشکیل شده است. با این حال، با وجود این واقعیت که مانند بلوک رمزگذاری در Office XP/2003، حاوی نام ارائه‌دهنده رمزنگاری، نام الگوریتم‌های هش و رمزگذاری و همچنین طول کلید و داده‌های تأیید رمز عبور و رمزگشایی در آفیس است. 2007 پارامترهای زیر به طور صلب تنظیم شده اند:

  • الگوریتم رمزگذاری AES با طول کلید 128 بیت.
  • الگوریتم هش SHA-1.

در این مورد، رمزگذاری و هش توسط Microsoft Enhanced RSA و AES Cryptographic Provider ارائه می شود. در عین حال، باید در نظر داشت که هنگام حمله به جستجوهای متوالی رمز عبور، سرعت brute force به طرز فاجعه‌باری کاهش می‌یابد.

الگوریتم بررسی رمزهای عبور برای محافظت از اسناد در برابر تغییرات با دسترسی فقط خواندنی، و همچنین کتاب‌ها و برگه‌های اکسل نیز تغییر کرده است. قبلاً یک رمز عبور هش متشکل از 2 بایت در سند ذخیره می شد. بر این اساس، امکان برگشت آن به اولین رمز عبور مناسب وجود داشت. اکنون الگوریتم هش با یک ورودی در فایل XML تعریف شده و تعداد تکرارهای هش نیز در آنجا تعریف شده است.

گزینه های امنیتی سند

تنظیمات حفاظت از اسناد به شما امکان می‌دهد نحوه رمزگذاری فایل‌ها و متن را با استفاده از ویژگی محافظت از رمز عبور تغییر دهید. دو نوع تنظیمات امنیتی سند وجود دارد:

  • تنظیمات جهانی که برای Office Excel 2007، Office PowerPoint 2007 و Office Word 2007 اعمال می شود. دو تنظیمات امنیتی سند جهانی در جدول 1 توضیح داده شده است.
  • تنظیمات خاص برنامه که فقط برای Microsoft Office OneNote 2007 اعمال می شود.

این تنظیمات را می‌توان در صفحه ویرایش تنظیمات کاربر OCT، در سیستم Microsoft Office 2007، گزینه‌های امنیتی، یا در گره پیکربندی کاربر/الگوهای مدیریتی ویرایشگر شیء سیاست گروه، در زیر Microsoft System Office 2007/Security Options پیدا کرد. .

تنظیمات حریم خصوصی

تنظیمات حریم خصوصی به محافظت از اطلاعات خصوصی و محرمانه کمک می کند. چهار دسته اصلی از تنظیمات حریم خصوصی وجود دارد که می توانیم در Office 2007 استفاده کنیم. تنظیمات را می توان در OCT یا از طریق Group Policy پیکربندی کرد. چهار دسته از تنظیمات حریم خصوصی در زیر توضیح داده شده است.

گزینه Document Inspector در جدول 2 نشان داده شده است.

CLSID برای ماژول بازرس را می توان در ورودی های رجیستری یافت که در کلیدهای رجیستری زیر قرار دارند:

HKEY_LOCAL_MACHINE/Software/ Microsoft/Office/12.0/Excel/ Document Inspectors HKEY_LOCAL_MACHINE/Software/ Microsoft/Office/12.0/PowerPoint/ بازرس اسناد HKEY_LOCAL_MACHINE/Software/12 Microsoft/OfficeWorld.

گزینه Document Inspector را می‌توانید در صفحه ویرایش گزینه‌های کاربر ابزار سفارشی‌سازی آفیس پیدا کنید: 2007 Microsoft Office System (Desktop)/Other.

یا می‌توانید این تنظیم را در ویرایشگر شیء Group Policy پیدا کنید: پیکربندی رایانه/الگوهای مدیریتی/مایکروسافت آفیس 2007 (رایانه)/سایر.

رمزگذاری در آفیس 2010 الگوریتم های رمزگذاری مورد استفاده در مایکروسافت آفیس 2010 به الگوریتم هایی بستگی دارد که می توان از طریق API در سیستم عامل ویندوز به آنها دسترسی داشت. Office 2010 علاوه بر پشتیبانی از Cryptography API (CryptoAPI)، از رابط CNG (CryptoAPI: Next Generation) نیز پشتیبانی می کند که برای اولین بار در Microsoft Office 2007 Service Pack 2 (SP2) در دسترس قرار گرفت.

شایان ذکر است که با استفاده از CNG می توانید به رمزگذاری پویا تری دست پیدا کنید و از ماژول های شخص ثالث استفاده کنید. هنگامی که آفیس از CryptoAPI استفاده می کند، الگوریتم های رمزگذاری به الگوریتم های موجود در ارائه دهنده خدمات رمزنگاری (CSP) که با سیستم عامل ویندوز موجود است بستگی دارد.

لیست ارائه دهندگان خدمات رمزنگاری نصب شده بر روی رایانه در کلید رجیستری زیر موجود است:

HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Cryptography/Defaults/Provider

در آفیس 2010 و آفیس 2007 SP2، می توانید از الگوریتم های رمزگذاری CNG زیر و سایر برنامه های افزودنی رمزنگاری CNG نصب شده بر روی سیستم خود استفاده کنید: AES، DES، DESX، 3DES، 3DES_112، و RC2. الگوریتم‌های هش CNG و دیگر برنامه‌های افزودنی رمزنگاری CNG قابل استفاده عبارتند از: MD2، MD4، MD5، RIPEMD-128، RIPEMD-160، SHA-1، SHA256، SHA384 و SHA512.

هنگام رمزگذاری اسناد در قالب Open XML (DOCX، XSLX، PPTX، و غیره)، الگوریتم رمزگذاری پیش‌فرض AES است (الگوریتم رمزگذاری که توسط آژانس امنیت ملی (NSA) به عنوان استاندارد برای دولت ایالات متحده انتخاب شده است، در عملیات پشتیبانی می‌شود. سیستم های Windows XP SP2، Windows Vista، Windows 7، Windows Server 2003 و Windows Server 2008) با طول کلید 128 بیت، الگوریتم هش SHA1 است.

گزینه های رمزنگاری و رمزگذاری جدول 3 تنظیماتی را فهرست می کند که به شما امکان می دهد الگوریتم های رمزگذاری را هنگام استفاده از نسخه های Microsoft Office که از CryptoAPI استفاده می کنند، تغییر دهید.

در آفیس 2010، اگر می خواهید تنظیمات نوع رمزگذاری را برای فایل های Office Open XML محافظت شده با رمز عبور تغییر دهید، ابتدا باید گزینه Set Encryption Compatibility را فعال کرده و گزینه Use Legacy Format را انتخاب کنید. گزینه Set Encryption Compatibility در Access 2010، Excel 2010، PowerPoint 2010 و Word 2010 موجود است.

جدول 4 تنظیماتی را فهرست می کند که به شما امکان می دهد الگوریتم های رمزگذاری را هنگام استفاده از Office 2010 تغییر دهید. این تنظیمات برای Access 2010، Excel 2010، OneNote 2010، PowerPoint 2010، Project 2010 و Word 2010 اعمال می شود.

علاوه بر تنظیمات CNG ذکر شده در جدول قبلی، برای Excel 2010، PowerPoint 2010 و Word 2010، می توانید یک تنظیم CNG به نام "استفاده از کلید جدید هنگام تغییر رمز عبور" را پیکربندی کنید که به شما امکان می دهد تعیین کنید که آیا از یک کلید رمزگذاری جدید استفاده کنید یا خیر. تغییر رمز عبور به طور پیش فرض، زمانی که رمز عبور خود را تغییر می دهید، از کلید جدید استفاده نمی شود.

گزینه Disable User Interface Password را می توان برای جلوگیری از اضافه شدن رمزهای عبور به اسناد و در نتیجه غیرفعال کردن رمزگذاری اسناد استفاده کرد. این تنظیم کنترل می کند که آیا کاربران آفیس 2010 می توانند رمز عبور به اسناد اضافه کنند یا خیر. به طور پیش فرض، کاربران می توانند رمز عبور اضافه کنند.

سازگار با نسخه های قبلی آفیس. اگر می خواهید اسناد آفیس را رمزگذاری کنید، توصیه می کنیم آنها را به جای فرمت Office 97-2003 (DOC، XLS، PPT و غیره) در قالب Open XML (DOCX، XLSX، PPTX و غیره) ذخیره کنید. هنگام رمزگذاری اسناد باینری (DOC, XLS, PPT) از الگوریتم RC4 استفاده می شود که توصیه نمی شود! از آنجا که تعداد پیش‌فرض هش‌ها 100000 است، نرخ brute force پیش‌فرض رمز عبور نصف دسترسی غیرقانونی به اسناد Office 2007 است.

بنابراین، می توانیم یک نتیجه ساده بگیریم: از نقطه نظر مقاومت در برابر حملات brute-force، رمزهای عبور اسناد در مایکروسافت آفیس 2010 تا حد زیادی موثرترین هستند.

ولادیمیر بزمالی ( [ایمیل محافظت شده]) - متخصص امنیت، دارای عناوین MVP Consumer Security، Microsoft Security Trusted Advisor است



Microsoft Office 2010 حاوی تنظیماتی است که به شما امکان می دهد هنگام استفاده از Microsoft Access 2010، Microsoft Excel 2010، Microsoft OneNote 2010، Microsoft PowerPoint 2010، Microsoft Project 2010 و Microsoft Word 2010 رمزگذاری داده ها را کنترل کنید. این مقاله رمزنگاری و رمزگذاری در آفیس را مورد بحث قرار می دهد. 2010، توصیف تنظیمات برای قابلیت های رمزگذاری داده ها و ارائه اطلاعات در مورد سازگاری با نسخه های قبلی مایکروسافت آفیس.

همانطور که گزینه های رمزگذاری خود را برنامه ریزی می کنید، دستورالعمل های زیر را در نظر بگیرید:

  • توصیه می‌کنیم تنظیمات رمزگذاری پیش‌فرض را تغییر ندهید، مگر اینکه مدل امنیتی سازمان شما به تنظیمات رمزگذاری متفاوت با تنظیمات پیش‌فرض نیاز داشته باشد.
  • توصیه می کنیم از طول و پیچیدگی رمز عبور استفاده کنید که تضمین می کند از رمزهای عبور قوی هنگام رمزگذاری داده ها استفاده می شود.
  • ما به شما توصیه می کنیم نهاز رمزگذاری RC4 استفاده کنید.
  • هیچ تنظیمات مدیریتی وجود ندارد که به شما اجازه دهد کاربران را مجبور به رمزگذاری اسناد کنید. با این حال، یک تنظیم مدیریتی وجود دارد که به شما امکان می‌دهد قابلیت افزودن رمز عبور برای اسناد را حذف کنید و در نتیجه از رمزگذاری سند جلوگیری کنید.
  • ذخیره اسناد در مکان های قابل اعتماد بر تنظیمات رمزگذاری تأثیر نمی گذارد. اگر سند رمزگذاری شده و در مکانی امن ذخیره شده است، کاربر باید رمز عبور برای باز کردن سند ارائه دهد.

در این مقاله:

درباره رمزنگاری و رمزگذاری در آفیس 2010

الگوریتم های رمزگذاری موجود برای استفاده با Office به الگوریتم هایی بستگی دارد که ممکن است از طریق API (رابط برنامه نویسی برنامه) در سیستم عامل ویندوز در دسترس باشند. آفیس 2010 علاوه بر پشتیبانی از CryptoAPI (CryptoAPI)، همچنین شامل پشتیبانی از CNG (CryptoAPI: Next Generation) است که برای اولین بار در سال 2007 در سیستم Microsoft Office SP2 معرفی شد.

CNG امکان رمزگذاری انعطاف‌پذیرتر را فراهم می‌کند، جایی که می‌توانید الگوریتم‌هایی را مشخص کنید که از رمزگذاری‌ها و هش‌های مختلف در رایانه برده پشتیبانی می‌کنند تا در فرآیند رمزگذاری سند از آنها استفاده شود. CNG همچنین امکان گسترش بهتر رمزگذاری را فراهم می کند، جایی که می توان از رمزگذاری ماژول شخص ثالث استفاده کرد.

هنگامی که مدیریت از CryptoAPI استفاده می کند، الگوریتم های رمزگذاری به الگوریتم های ارائه شده توسط CSP (ارائه دهنده خدمات رمزنگاری) که بخشی از سیستم عامل ویندوز است بستگی دارد. کلید رجیستری زیر حاوی لیستی از CSP های نصب شده بر روی کامپیوتر است:

HKEY_LOCAL_MACHINE/نرم افزار/مایکروسافت/رمزگذاری/پیش فرض/فروشنده

الگوریتم‌های رمزگذاری CNG زیر، یا سایر رمزهای افزودنی CNG نصب شده روی سیستم، می‌توانند با Office 2010 یا Office 2007 Service Pack 2 استفاده شوند:

AES، DES، DESX، 3DES، 3DES_112 و RC2

الگوریتم های هش LNG زیر، یا هر برنامه افزودنی دیگری از رمزهای LNG نصب شده روی سیستم، می توانند با سیستم Office 2010 یا سیستم Office 2007 SP2 استفاده شوند:

MD2، MD4، MD5، RIPEMD-128، RIPEMD-160، SHA-1، SHA256، SHA384 و SHA512

اگرچه گزینه های Office 2010 برای تغییر نحوه انجام رمزگذاری وجود دارد، اما هنگام رمزگذاری فایل های با فرمت XML باز (docx، .xslx، .pptx و غیره) مقادیر پیش فرض AES (استاندارد رمزگذاری پیشرفته)، طول کلید 128 بیتی است. ، SHA1 و CBC (زنجیره بلوک رمز) - رمزگذاری قوی را ارائه می دهند و باید برای اکثر سازمان ها خوب باشد. رمزگذاری AES قوی ترین الگوریتم استاندارد موجود است و توسط آژانس امنیت ملی (NSA) برای استفاده به عنوان استاندارد برای دولت ایالات متحده انتخاب شده است. رمزگذاری AES در Windows XP SP2، Windows Vista، Windows 7، Windows Server 2003 و Windows Server 2008 پشتیبانی می شود.

گزینه های رمزنگاری و رمزگذاری

جدول زیر گزینه های موجود برای تغییر الگوریتم های رمزگذاری را هنگام استفاده از نسخه Microsoft Office که برای CryptoAPI در دسترس است، فهرست می کند. این شامل نسخه‌های آفیس تا آفیس 2010 می‌شود.

تنظیمات

شرح

نوع رمزگذاری برای فایل های Office Open XML محافظت شده با رمز عبور این گزینه به شما امکان می دهد نوع رمزگذاری را برای فایل های XML باز از ارائه دهندگان خدمات رمزنگاری موجود (CSP) تنظیم کنید. این تنظیم هنگام استفاده از رمزگذاری افزودنی COM سفارشی مورد نیاز است. برای اطلاعات بیشتر، «راهنمای توسعه دهندگان سیستم رمزنگاری آفیس 2007» را ببینید که به عنوان بخشی از sharepoint Server 2007 sdk در دسترس است. اگر از سیستم Office 2007 SP1 استفاده می‌کنید یا از نسخه‌ای از بسته سازگاری قدیمی‌تر از بسته سازگاری Microsoft Office برای فرمت‌های فایل Word، Excel و PowerPoint استفاده می‌کنید و می‌خواهید الگوریتم رمزگذاری را به چیزی تغییر دهید، لازم است. غیر از حالت پیش فرض
نوع رمزگذاری برای فایل های محافظت شده با رمز عبور Office 97-2003 این گزینه به شما امکان می دهد تا نوع رمزگذاری فایل های Office 97-2003 (باینری) را از ارائه دهندگان خدمات رمزنگاری موجود (CSP) تنظیم کنید. تنها الگوریتمی که در هنگام استفاده از این گزینه پشتیبانی می‌شود، RC4 است که همانطور که قبلاً ذکر شد، ما آن را توصیه نمی‌کنیم.

در آفیس 2010، اگر نیاز به تغییر تنظیمات دارید نوع رمزگذاری برای فایل های Office Open XML محافظت شده با رمز عبور، ابتدا باید گزینه را فعال کنید سازگاری رمزگذاری لطفا مشخص کنیدو یک گزینه را انتخاب کنید از فرمت قدیمی استفاده کنید. پارامتر سازگاری رمزگذاری را مشخص کنیدقابل دسترسی در 2010، اکسل 2010، پاورپوینت 2010 و ورد 2010.

جدول زیر گزینه های موجود برای تغییر الگوریتم های رمزگذاری را هنگام استفاده از Office 2010 فهرست می کند. این گزینه ها برای Access 2010، Excel 2010، OneNote 2010، PowerPoint 2010، Project 2010 و Word 2010 اعمال می شوند.

تنظیمات

شرح

پیکربندی الگوریتم رمزگذاری CNG این گزینه به شما اجازه می دهد تا الگوریتم رمزگذاری CNG مورد استفاده را پیکربندی کنید. پیش فرض AES است.
حالت کلاچ کد CNG را تنظیم کنید این گزینه به شما اجازه می دهد تا حالت رمز و زنجیره مورد استفاده را پیکربندی کنید. پیش فرض است زنجیره بلوک رمزی (CBC).
طول کلید رمزگذاری LNG را تنظیم کنید این گزینه به شما امکان می دهد تعداد بیت هایی را که در هنگام ایجاد کلید رمزگذاری استفاده کنید، پیکربندی کنید. مقدار پیش فرض 128 بیت است.
تنظیم سازگاری رمزگذاری این گزینه به شما امکان می دهد فرمت سازگاری را مشخص کنید. مقدار پیش فرض - استفاده از فرمت نسل بعدی.
تنظیم پارامترها برای زمینه LNG این پارامتر به شما امکان می دهد پارامترهای رمزگذاری که باید برای زمینه LNG استفاده شوند را مشخص کنید. برای استفاده از این گزینه، ابتدا باید زمینه CNG با استفاده از CryptoAPI: Next Generation (CNG) ایجاد شود.
الگوریتم هش LNG را تنظیم کنید این گزینه به شما امکان می دهد الگوریتم هش مورد استفاده را تنظیم کنید. مقدار پیش فرض SHA1 است.
رمز عبور اسکرول LNG را تنظیم کنید این گزینه به شما این امکان را می دهد که تعداد دفعات چرخاندن (بازنویسی) رمز عبور را مشخص کنید. پیش فرض 100000 است.
الگوریتم LNG را برای تولید اعداد تصادفی مشخص کنید این گزینه به شما امکان می دهد تا مولد اعداد تصادفی LNG را برای استفاده پیکربندی کنید. پیش فرض RNG (تولید کننده اعداد تصادفی) است.
طول نمک LNG را مشخص کنید این پارامتر به شما امکان می دهد تعداد بایت های نمک مورد استفاده را مشخص کنید. مقدار پیش فرض 16 است.

علاوه بر تنظیمات CNG که در جدول قبلی ذکر شد، تنظیمات CNG که در جدول زیر ذکر شده است را می توان در Excel 2010، PowerPoint 2010 و Word 2010 پیکربندی کرد.

برای حذف امکان افزودن رمز به اسناد و در نتیجه جلوگیری از رمزگذاری اسناد می توانید از گزینه های فهرست شده در جدول زیر استفاده کنید.

سازگاری با نسخه های قبلی آفیس

اگر اسناد آفیس را برای رمزگذاری دارید، توصیه می‌کنیم اسناد را به‌عنوان فایل‌های با فرمت XML باز (docx.، xlsx.، pptx.، و غیره) به جای فرمت Office 97-2003 (doc.، xls.، . ppt و غیره) ذخیره کنید. . رمزگذاری که برای اسناد باینری استفاده می‌شود (doc.، xls.، ppt.) از RC4 استفاده می‌کند. همانطور که در بخش های 4.3.2 و 4.3.3 بیان شد، به دلایل امنیتی برای مشخصات ساختار رمزنگاری اسناد Office، این کار توصیه نمی شود. اسناد ذخیره شده در قالب‌های باینری قدیمی‌تر آفیس را فقط می‌توان با استفاده از RC4 رمزگذاری کرد تا سازگاری با نسخه‌های قبلی مایکروسافت آفیس حفظ شود. AES الگوریتم پیشنهادی و پیش‌فرض برای رمزگذاری فایل‌های فرمت XML باز است.

آفیس 2010 و سیستم آفیس 2007 به شما امکان می دهند اسناد را در قالب فایل Open XML ذخیره کنید. علاوه بر این، اگر Microsoft Office XP یا Office 2003 دارید، می توانید از بسته سازگاری برای ذخیره اسناد به عنوان فایل XML Open استفاده کنید.

اسنادی که به عنوان فایل های XML باز ذخیره شده و توسط Office 2010 رمزگذاری شده اند فقط توسط Office 2010، Office 2007 Service Pack 2 و Office 2003 با بسته سازگاری Office 2007 Service Pack 2 قابل خواندن هستند. برای اطمینان از سازگاری با تمام نسخه های قبلی Office، شما می تواند یک کلید رجیستری (اگر وجود نداشته باشد) در زیر ایجاد کند HKCU\Software\Microsoft\Office\14.0\ \امنیت\Crypto\تحت عنوان CompatModeو با تنظیم مساوی آن را غیرفعال کنید 0 . ارزش هایی که می توانید برای آنها وارد کنید نشان دهنده تنظیم این کلید رجیستری برای یک برنامه خاص مایکروسافت آفیس است. برای مثال می توانید Access، Excel، PowerPoint یا Word را وارد کنید. درک این نکته مهم است که چه زمانی CompatModeبرابر 0 آفیس 2010 از یک فرمت رمزگذاری سازگار از آفیس 2007 استفاده می کند، به جای امنیت پیشرفته ای که به طور پیش فرض هنگام استفاده از آفیس 2010 برای رمزگذاری فایل های فرمت XML باز استفاده می شود. اگر نیاز به پیکربندی این تنظیم برای اطمینان از سازگاری دارید، توصیه می‌کنیم از یک ماژول رمزگذاری شخص ثالث نیز استفاده کنید که امکان افزایش امنیت را فراهم می‌کند، مانند رمزگذاری AES.

اگر سازمان شما از بسته سازگاری Microsoft Office برای فرمت‌های فایل Word، Excel و PowerPoint برای رمزگذاری فایل‌های فرمت XML Open استفاده می‌کند، باید اطلاعات زیر را در نظر بگیرید:

  • به طور پیش‌فرض، Compatibility Pack از گزینه‌های زیر برای رمزگذاری فایل‌های فرمت XML Open استفاده می‌کند:
    • افزونهمایکروسافتRSAوAESارائه دهنده رمزنگاری (نمونه اولیه)،AES 128,128 (در سیستم عامل ویندوز XP Professional).
    • افزونهمایکروسافتRSAوAESارائه دهنده خدمات رمزگذاریAES 128,128 (در سیستم عامل ویندوز سرور 2003 و ویندوز ویستا).
  • به کاربران اطلاع داده نمی شود که بسته سازگاری از این گزینه های رمزگذاری استفاده می کند.
  • اگر بسته سازگاری نصب شده باشد، رابط کاربری گرافیکی در نسخه‌های قبلی Office ممکن است گزینه‌های رمزگذاری نادرست را برای فرمت‌های فایل XML باز نشان دهد.
  • کاربران نمی توانند از رابط کاربری گرافیکی در نسخه های قبلی Office برای تغییر تنظیمات رمزگذاری برای فرمت های فایل XML Open استفاده کنند.

الزامات اساسی برای رمزها

یک پیام رمزگذاری شده باید فقط در صورتی قابل خواندن باشد که کلید موجود باشد.

تعداد عملیات مورد نیاز برای تعیین کلید رمزگذاری استفاده شده از قسمتی از یک پیام رمزگذاری شده و متن ساده مربوطه نباید کمتر از تعداد کل کلیدهای ممکن باشد.

· تعداد عملیات مورد نیاز برای رمزگشایی اطلاعات با جستجو در همه کلیدهای ممکن باید دارای یک کران پایین تر باشد و فراتر از قابلیت های رایانه های مدرن باشد (با در نظر گرفتن امکان استفاده از محاسبات شبکه).

· دانش الگوریتم رمزگذاری نباید بر قابلیت اطمینان حفاظت تأثیر بگذارد

تغییر جزئی در کلید باید منجر به تغییر قابل توجهی در نوع پیام رمزگذاری شده شود، حتی در هنگام رمزگذاری همان متن منبع.

· تغییر جزئی در متن مبدأ باید به تغییر قابل توجهی در نوع پیام رمزگذاری شده منجر شود، حتی با استفاده از همان کلید.

· عناصر ساختاری الگوریتم رمزگذاری باید بدون تغییر باشد.

· بیت های اضافی وارد شده به پیام در طول فرآیند رمزگذاری باید به طور کامل و ایمن در متن رمزگذاری شده پنهان شوند.

· طول متن رمزی باید با طول متن اصلی برابر باشد.

· هیچ وابستگی ساده و به راحتی بین کلیدهایی که به طور متوالی در فرآیند رمزگذاری استفاده می شوند، وجود نداشته باشد.

· هر یک از کلیدهای متعدد ممکن باید حفاظت اطلاعات قابل اعتماد را فراهم کند.

· الگوریتم باید اجازه اجرای نرم افزار و سخت افزار را بدهد، در حالی که تغییر طول کلید نباید منجر به زوال کیفی الگوریتم رمزگذاری شود.

پیاده سازی نرم افزاری رمزها

امکان پیاده‌سازی نرم‌افزار به این دلیل است که تمامی روش‌های تبدیل رمزنگاری رسمی بوده و در قالب یک روش الگوریتمی نهایی قابل ارائه است.

به مزایاپیاده سازی نرم افزار را می توان به انعطاف پذیری و قابل حمل بودن آن نسبت داد. به عبارت دیگر، برنامه ای که برای یک سیستم عامل نوشته شده است، برای هر نوع سیستم عامل قابل تغییر است. علاوه بر این می توانید با زمان و هزینه کمتری نرم افزار را به روز کنید. علاوه بر این، بسیاری از پیشرفت های مدرن در زمینه پروتکل های رمزنگاری برای پیاده سازی در سخت افزار در دسترس نیستند.

به معایبنرم افزار حفاظت رمزنگاری باید دارای توانایی تداخل با الگوریتم های رمزگذاری و دسترسی به اطلاعات کلیدی ذخیره شده در حافظه عمومی باشد. این عملیات معمولاً با استفاده از مجموعه ای ساده از ابزارهای نرم افزاری انجام می شود. به عنوان مثال، در بسیاری از سیستم عامل ها، تخلیه حافظه اضطراری بر روی هارد دیسک انجام می شود و ممکن است کلیدهایی در حافظه وجود داشته باشد که یافتن آنها دشوار نباشد.

بنابراین ضعف امنیت فیزیکی نرم افزار یکی از معایب اصلی چنین روش هایی برای پیاده سازی الگوریتم های رمزنگاری است.

پیاده سازی نرم افزار و سخت افزار

اخیراً، ابزارهای رمزگذاری ترکیبی، به اصطلاح، ظاهر شده اند. نرم افزار و سخت افزار. در این مورد، رایانه از نوعی "هم پردازشگر رمزنگاری" استفاده می کند - یک دستگاه محاسباتی متمرکز بر انجام عملیات رمزنگاری (اضافه کردن مدول، تغییر و غیره). با تغییر نرم افزار برای چنین دستگاهی، می توانید یکی از روش های رمزگذاری را انتخاب کنید.

توابع اصلی که برای حفاظت از اطلاعات رمزنگاری به سخت افزار مجتمع نرم افزاری-سخت افزاری اختصاص داده می شود معمولاً تولید اطلاعات کلیدی و ذخیره آن در دستگاه هایی است که از دسترسی غیرمجاز مهاجم محافظت می شود. علاوه بر این، با استفاده از تکنیک هایی از این نوع، احراز هویت کاربران با استفاده از رمزهای عبور (ایستا یا تغییر پویا، که می تواند در رسانه های مختلف اطلاعات کلیدی ذخیره شود) یا بر اساس ویژگی های بیومتریک منحصر به فرد برای هر کاربر امکان پذیر است. دستگاهی برای خواندن چنین اطلاعاتی ممکن است بخشی از پیاده سازی نرم افزاری و سخت افزاری ابزارهای امنیت اطلاعات باشد.

رمزگذاری فایل سیستم

سیستم فایل رمزگذاری یک سرویس کاملاً یکپارچه با NTFS است که در هسته ویندوز 2000 قرار دارد. هدف آن محافظت از داده های ذخیره شده روی دیسک از دسترسی غیرمجاز با رمزگذاری آن است. ظاهر این سرویس تصادفی نیست و مدت هاست که انتظار می رفت. واقعیت این است که سیستم های فایلی که امروزه وجود دارند حفاظت لازم از داده ها را در برابر دسترسی غیرمجاز فراهم نمی کنند.

یک خواننده با دقت ممکن است به من اعتراض کند: ویندوز NT با NTFS آن چطور؟ از این گذشته ، NTFS کنترل دسترسی و محافظت از داده ها را در برابر دسترسی غیرمجاز فراهم می کند! بله این درست است. اما اگر به پارتیشن NTFS نه با استفاده از سیستم عامل ویندوز NT، بلکه مستقیماً در سطح فیزیکی دسترسی پیدا کرد، چه؟ پس از همه، اجرای این کار نسبتاً آسان است، برای مثال، با بوت شدن از یک فلاپی دیسک و اجرای یک برنامه خاص: به عنوان مثال، ntfsdos بسیار رایج. یک مثال پیچیده تر محصول NTFS98 است. البته می‌توانید این امکان را فراهم کنید و رمز عبوری را برای راه‌اندازی سیستم تنظیم کنید، اما تمرین نشان می‌دهد که چنین محافظتی بی‌اثر است، به‌خصوص زمانی که چندین کاربر روی یک رایانه کار می‌کنند. و اگر مهاجم بتواند هارد دیسک را از رایانه حذف کند، هیچ رمز عبوری کمکی نخواهد کرد. با اتصال درایو به کامپیوتر دیگری می توان به راحتی مطالب آن را به راحتی این مقاله خواند. بنابراین، مهاجم می تواند آزادانه اطلاعات محرمانه ذخیره شده در هارد دیسک را در اختیار بگیرد.

تنها راه محافظت در برابر خواندن فیزیکی داده ها، رمزگذاری فایل ها است. ساده ترین مورد چنین رمزگذاری آرشیو کردن یک فایل با رمز عبور است. با این حال، تعدادی از اشکالات جدی وجود دارد. در مرحله اول، کاربر باید هر بار قبل از شروع و پس از اتمام کار، داده ها را به صورت دستی رمزگذاری و رمزگشایی کند (یعنی در مورد ما بایگانی و از حالت بایگانی خارج شود) که این خود امنیت داده ها را کاهش می دهد. کاربر ممکن است پس از اتمام کار، رمزگذاری (بایگانی) فایل را فراموش کند، یا (حتی معمول تر) به سادگی یک کپی از فایل را روی دیسک بگذارد. ثانیاً، رمزهای عبور ایجاد شده توسط کاربر معمولاً به راحتی قابل حدس زدن هستند. در هر صورت، تعداد کافی ابزار وجود دارد که به شما امکان می دهد آرشیوهای محافظت شده با رمز عبور را باز کنید. به عنوان یک قاعده، چنین ابزارهایی با جستجو در کلمات نوشته شده در فرهنگ لغت، حدس زدن رمز عبور را انجام می دهند.

سیستم EFS برای غلبه بر این کاستی ها توسعه یافته است. در زیر جزئیات بیشتری از فناوری رمزگذاری، تعامل EFS با کاربر و روش های بازیابی اطلاعات را بررسی می کنیم، با تئوری و پیاده سازی EFS در ویندوز 2000 آشنا می شویم و همچنین به نمونه ای از رمزگذاری دایرکتوری با استفاده از EFS نگاه می کنیم.

فناوری رمزگذاری

EFS از معماری CryptoAPI ویندوز استفاده می کند. این مبتنی بر فناوری رمزگذاری کلید عمومی است. برای رمزگذاری هر فایل، یک کلید رمزگذاری فایل به صورت تصادفی تولید می شود. در این حالت می توان از هر الگوریتم رمزگذاری متقارن برای رمزگذاری فایل استفاده کرد. در حال حاضر، EFS از یک الگوریتم به نام DESX استفاده می کند که اصلاح ویژه ای از استاندارد پرکاربرد DES است.

کلیدهای رمزگذاری EFS در یک مخزن حافظه مقیم ذخیره می شوند (خود EFS در هسته ویندوز 2000 قرار دارد) که از دسترسی غیرمجاز به آنها از طریق فایل صفحه جلوگیری می کند.

تعامل کاربر

به طور پیش‌فرض، EFS به گونه‌ای پیکربندی شده است که کاربر بتواند بلافاصله از رمزگذاری فایل استفاده کند. عملیات رمزگذاری و معکوس برای فایل ها و دایرکتوری ها پشتیبانی می شود. اگر دایرکتوری رمزگذاری شده باشد، تمام فایل ها و زیر شاخه های این دایرکتوری به طور خودکار رمزگذاری می شوند. لازم به ذکر است که اگر یک فایل رمزگذاری شده از یک پوشه رمزگذاری شده به یک پوشه رمزگذاری نشده منتقل یا تغییر نام داده شود، همچنان رمزگذاری شده باقی می ماند. عملیات رمزگذاری/رمزگشایی را می توان به دو روش مختلف انجام داد - با استفاده از Windows Explorer یا ابزار کنسول Cipher.

برای رمزگذاری یک دایرکتوری از Windows Explorer، کاربر فقط باید یک یا چند دایرکتوری را انتخاب کند و کادر رمزگذاری را در پنجره ویژگی های پیشرفته دایرکتوری بررسی کند. تمام فایل‌ها و زیر شاخه‌هایی که بعداً در این فهرست ایجاد می‌شوند نیز رمزگذاری خواهند شد. بنابراین، شما می توانید یک فایل را به سادگی با کپی کردن (یا انتقال) آن به یک فهرست "رمزگذاری شده" رمزگذاری کنید.

فایل های رمزگذاری شده به صورت رمزگذاری شده روی دیسک ذخیره می شوند. هنگام خواندن یک فایل، داده ها به طور خودکار رمزگشایی می شوند و هنگام نوشتن، به طور خودکار رمزگذاری می شوند. کاربر می تواند با فایل های رمزگذاری شده مانند فایل های معمولی کار کند، یعنی اسناد را در ویرایشگر متن Microsoft Word باز و ویرایش کند، نقشه ها را در Adobe Photoshop یا ویرایشگر گرافیکی Paint و غیره ویرایش کند.

لازم به ذکر است که تحت هیچ شرایطی نباید فایل هایی را که هنگام راه اندازی سیستم استفاده می شوند رمزگذاری کنید - در این زمان، کلید شخصی کاربر که رمزگشایی با آن انجام می شود، هنوز در دسترس نیست. این ممکن است راه اندازی سیستم را غیرممکن کند! EFS محافظت ساده ای در برابر چنین موقعیت هایی ارائه می دهد: فایل هایی با ویژگی "system" رمزگذاری نمی شوند. با این حال، مراقب باشید: این ممکن است یک حفره امنیتی ایجاد کند! بررسی کنید که آیا ویژگی فایل روی "system" تنظیم شده است تا مطمئن شوید که فایل واقعاً رمزگذاری شده است.

همچنین مهم است که به یاد داشته باشید که فایل های رمزگذاری شده را نمی توان با استفاده از ویندوز 2000 فشرده کرد و بالعکس. به عبارت دیگر، اگر دایرکتوری فشرده باشد، محتویات آن قابل رمزگذاری نیست و اگر محتویات دایرکتوری رمزگذاری شده باشد، نمی توان آن را فشرده کرد.

در صورتی که نیاز به رمزگشایی داده ها باشد، فقط باید تیک کادرهای رمزگذاری دایرکتوری های انتخاب شده در Windows Explorer را بردارید و فایل ها و زیر شاخه ها به طور خودکار رمزگشایی می شوند. لازم به ذکر است که این عملیات معمولاً مورد نیاز نیست، زیرا EFS یک تجربه "شفاف" با داده های رمزگذاری شده را برای کاربر فراهم می کند.

بازیابی اطلاعات

EFS پشتیبانی داخلی را برای بازیابی اطلاعات در صورت نیاز به رمزگشایی ارائه می دهد، اما به دلایلی این کار را نمی توان به طور معمول انجام داد. به‌طور پیش‌فرض، EFS به‌طور خودکار یک کلید بازیابی تولید می‌کند، گواهی دسترسی را در حساب سرپرست نصب می‌کند و اولین باری که وارد می‌شوید آن را ذخیره می‌کند. بنابراین، مدیر به اصطلاح به یک عامل بازیابی تبدیل می شود و می تواند هر فایلی را در سیستم رمزگشایی کند. البته می توان سیاست بازیابی اطلاعات را تغییر داد و یک فرد ویژه مسئول امنیت داده ها و یا حتی چند نفر از این دست را به عنوان عامل بازیابی منصوب کرد.

کمی تئوری

EFS داده ها را با استفاده از یک طرح کلید مشترک رمزگذاری می کند. داده ها با یک الگوریتم متقارن سریع با استفاده از FEK (کلید رمزگذاری فایل) رمزگذاری می شوند. FEK کلیدی است که به طور تصادفی با طول خاصی تولید می شود. طول کلید در نسخه آمریکای شمالی EFS 128 بیت است؛ نسخه بین المللی EFS از طول کلید کاهش یافته 40 یا 56 بیت استفاده می کند.

FEK با یک یا چند کلید رمزگذاری مشترک رمزگذاری می شود که در نتیجه فهرستی از کلیدهای FEK رمزگذاری شده به دست می آید. لیست کلیدهای FEK رمزگذاری شده در یک ویژگی خاص EFS به نام DDF (فیلد رمزگشایی داده) ذخیره می شود. اطلاعاتی که برای رمزگذاری داده ها استفاده می شود با این فایل پیوند محکمی دارد. کلیدهای عمومی از جفت کلید کاربر گواهی X509 مشتق شده اند، با گزینه اضافی استفاده از "رمزگذاری فایل". کلیدهای خصوصی از این جفت ها در رمزگشایی داده ها و FEK استفاده می شود. بخش خصوصی کلیدها یا بر روی کارت های هوشمند یا در مکان امن دیگری (مثلاً در حافظه که امنیت آن با استفاده از CryptoAPI تضمین می شود) ذخیره می شود.

FEK همچنین با استفاده از یک یا چند کلید بازیابی رمزگذاری می‌شود (برگرفته از گواهی‌های X509 ثبت‌شده در خط‌مشی بازیابی اطلاعات رمزگذاری‌شده رایانه، با گزینه اختیاری «بازیابی فایل»).

مانند مورد قبلی، بخش عمومی کلید برای رمزگذاری لیست FEK استفاده می شود. فهرستی از کلیدهای FEK رمزگذاری شده نیز همراه با فایل در قسمت خاصی از EFS به نام DRF (فیلد بازیابی اطلاعات) ذخیره می شود. DRF فقط از قسمت مشترک هر جفت کلید برای رمزگذاری لیست FEK استفاده می کند. برای عملیات عادی فایل، فقط کلیدهای بازیابی مشترک مورد نیاز است. عوامل بازیابی می توانند کلیدهای خصوصی خود را در مکانی امن خارج از سیستم (مثلاً روی کارت های هوشمند) ذخیره کنند. شکل، نمودارهایی از فرآیندهای رمزگذاری، رمزگشایی و بازیابی اطلاعات را نشان می دهد.

فرآیند رمزگذاری

فایل رمزگذاری نشده کاربر با استفاده از یک FEK به طور تصادفی ایجاد شده رمزگذاری می شود. این کلید با فایل نوشته می شود و فایل با استفاده از کلید عمومی کاربر (ذخیره شده در DDF) و همچنین کلید عمومی عامل بازیابی (ذخیره شده در DRF) رمزگشایی می شود.

فرآیند رمزگشایی

ابتدا از کلید خصوصی کاربر برای رمزگشایی FEK استفاده می شود - این کار با استفاده از نسخه رمزگذاری شده FEK که در DDF ذخیره می شود انجام می شود. FEK رمزگشایی شده برای رمزگشایی بلوک به بلوک فایل استفاده می شود. اگر بلوک های یک فایل بزرگ به صورت متوالی خوانده نشوند، تنها بلوک های خوانده شده رمزگشایی می شوند. فایل رمزگذاری شده باقی می ماند.

روند بازیابی

این فرآیند شبیه رمزگشایی است، با این تفاوت که از کلید خصوصی عامل بازیابی برای رمزگشایی FEK استفاده می شود و نسخه رمزگذاری شده FEK از DRF گرفته می شود.

پیاده سازی در ویندوز 2000

شکل معماری EFS را نشان می دهد:

EFS از اجزای زیر تشکیل شده است:

درایور EFS

این کامپوننت به طور منطقی در بالای NTFS قرار دارد. با سرویس EFS تعامل دارد، کلیدهای رمزگذاری فایل، فیلدهای DDF، DRF و سایر داده های مدیریت کلید را دریافت می کند. درایور این اطلاعات را به FSRTL (کتابخانه زمان اجرا سیستم فایل) ارسال می کند تا به طور شفاف عملیات های مختلف سیستم فایل را انجام دهد (به عنوان مثال، باز کردن یک فایل، خواندن، نوشتن، اضافه کردن داده ها به انتهای فایل).

کتابخانه زمان اجرا EFS (FSRTL)

FSRTL یک ماژول داخل درایور EFS است که با NTFS تماس های خارجی برقرار می کند تا عملیات های مختلف سیستم فایل مانند خواندن، نوشتن، باز کردن فایل ها و دایرکتوری های رمزگذاری شده و همچنین عملیات رمزگذاری، رمزگشایی، بازیابی اطلاعات هنگام نوشتن روی دیسک و خواندن از دیسک را انجام دهد. . اگرچه درایور EFS و FSRTL به عنوان یک مؤلفه واحد پیاده سازی می شوند، اما هرگز مستقیماً ارتباط برقرار نمی کنند. آنها از مکانیسم تماس NTFS برای تبادل پیام بین خود استفاده می کنند. این تضمین می کند که NTFS در تمام عملیات فایل دخالت دارد. عملیات پیاده سازی شده با استفاده از مکانیزم های مدیریت فایل شامل نوشتن داده ها به ویژگی های فایل EFS (DDF و DRF) و ارسال FEK های محاسبه شده با EFS به کتابخانه FSRTL است، زیرا این کلیدها باید در زمینه فایل باز تنظیم شوند. پس از آن، این زمینه باز فایل امکان رمزگذاری و رمزگشایی محتاطانه فایل را فراهم می کند، زیرا فایل ها روی دیسک نوشته می شوند و از روی دیسک خوانده می شوند.

سرویس EFS

سرویس EFS بخشی از زیرسیستم امنیتی است. از پورت ارتباطی LPC موجود بین LSA (مرجع امنیتی محلی) و مانیتور امنیتی حالت هسته برای برقراری ارتباط با درایور EFS استفاده می کند. در حالت کاربر، سرویس EFS با CryptoAPI تعامل دارد تا کلیدهای رمزگذاری فایل را فراهم کند و تولید DDF و DRF را ارائه دهد. علاوه بر این، سرویس EFS از Win32 API پشتیبانی می کند.

Win32 API

یک رابط برنامه‌نویسی برای رمزگذاری فایل‌های باز، رمزگشایی و بازیابی فایل‌های بسته، و دریافت و انتقال فایل‌های بسته بدون رمزگشایی اولیه ارائه می‌کند. به عنوان یک کتابخانه سیستم استاندارد advapi32.dll پیاده سازی شده است.

کمی تمرین

برای رمزگذاری یک فایل یا دایرکتوری، مراحل زیر را دنبال کنید:

  1. ویندوز اکسپلورر را اجرا کنید، روی دایرکتوری کلیک راست کرده، Properties را انتخاب کنید.
  2. در تب General، روی دکمه Advanced کلیک کنید.

  1. کادر کنار «رمزگذاری محتوا برای ایمن کردن داده‌ها» را علامت بزنید. روی OK کلیک کنید، سپس روی Apply در گفتگوی Properties کلیک کنید. اگر رمزگذاری یک فایل جداگانه را انتخاب کرده اید، یک کادر محاوره ای شبیه به زیر ظاهر می شود:

سیستم پیشنهاد می کند دایرکتوری را که فایل انتخابی در آن قرار دارد نیز رمزگذاری کند، زیرا در غیر این صورت رمزگذاری به طور خودکار در اولین باری که چنین فایلی اصلاح می شود لغو می شود. این را همیشه هنگام رمزگذاری فایل های فردی در نظر داشته باشید!

در این مرحله، فرآیند رمزگذاری داده ها را می توان کامل در نظر گرفت.

برای رمزگشایی دایرکتوری ها، کافی است تیک گزینه “Encrypt contents to safe data” را بردارید. در این صورت دایرکتوری ها و همچنین تمامی زیر شاخه ها و فایل های موجود در آنها رمزگشایی خواهند شد.

نتیجه گیری

  • EFS در ویندوز 2000 به کاربران این امکان را می دهد که دایرکتوری های NTFS را با استفاده از یک طرح رمزنگاری قوی با کلید مشترک رمزگذاری کنند و تمام فایل های موجود در فهرست های خصوصی رمزگذاری خواهند شد. رمزگذاری فایل های فردی پشتیبانی می شود، اما به دلیل رفتار غیرقابل پیش بینی برنامه توصیه نمی شود.
  • EFS همچنین از رمزگذاری فایل های راه دور که به عنوان منابع مشترک قابل دسترسی هستند پشتیبانی می کند. اگر پروفایل های کاربری برای اتصال وجود داشته باشد، از کلیدها و گواهی های پروفایل های راه دور استفاده می شود. در موارد دیگر، پروفایل های محلی تولید شده و از کلیدهای محلی استفاده می شود.
  • سیستم EFS به شما اجازه می دهد تا یک خط مشی بازیابی اطلاعات را تنظیم کنید تا در صورت نیاز، داده های رمزگذاری شده را با استفاده از EFS بازیابی کنید.
  • خط مشی بازیابی اطلاعات در خط مشی امنیتی کلی ویندوز 2000 تعبیه شده است. اجرای سیاست بازیابی را می توان به افراد مجاز واگذار کرد. هر واحد سازمانی می تواند خط مشی بازیابی اطلاعات خود را پیکربندی کند.
  • بازیابی اطلاعات در EFS یک عملیات بسته است. فرآیند بازیابی داده ها را رمزگشایی می کند، اما نه کلید کاربری که داده ها با آن رمزگذاری شده اند.
  • کار با فایل های رمزگذاری شده در EFS نیازی به انجام اقدامات خاصی برای رمزگذاری و رمزگشایی داده ها از سوی کاربر ندارد. رمزگشایی و رمزگذاری بدون توجه کاربر در طول فرآیند خواندن و نوشتن داده ها روی دیسک رخ می دهد.
  • EFS از پشتیبان گیری و بازیابی فایل های رمزگذاری شده بدون رمزگشایی آنها پشتیبانی می کند. NtBackup از پشتیبان گیری از فایل های رمزگذاری شده پشتیبانی می کند.
  • EFS به گونه ای در سیستم عامل تعبیه شده است که نشت اطلاعات از طریق فایل های مبادله غیرممکن است و در عین حال اطمینان حاصل می شود که تمام کپی های ایجاد شده رمزگذاری شده اند.
  • اقدامات احتیاطی متعددی برای اطمینان از ایمنی بازیابی داده ها و همچنین محافظت در برابر نشت و از دست دادن داده ها در صورت خرابی های کشنده سیستم ارائه شده است.

بهترین مقالات در این زمینه