Kako postaviti pametne telefone i računala. Informativni portal

Algoritam šifriranja nije instaliran. Algoritam šifriranja podataka

21.06.2011 Vladimir Bezmaly

Puno je napisano o prednostima prelaska na Office 2010 i mislim da ne vrijedi ponavljati sve argumente. Danas bih želio govoriti o prednostima takvog prijelaza sa stajališta sigurnosti šifriranih dokumenata

Prvo, prisjetimo se kako su Microsoft Word dokumenti bili zaštićeni u Microsoft Officeu.

Prošlost i sadašnjost enkripcije u Officeu

U sustavu Office, do i uključujući verziju 6.0, prvi algoritam šifriranja bio je običan XOR. Naravno, tako jednostavan algoritam šifriranja nije pružao nikakvu zaštitu, a sve lozinke bile su vraćene gotovo trenutno. Sasvim je prirodno da su se gotovo odmah pojavili odgovarajući programi za hakiranje Microsoft Worda i Microsoft Excela. Štoviše, kako je primijetio jedan od autora takvih programa, lažni osjećaj sigurnosti mnogo je gori od njegovog odsustva. I tražio je od Microsofta da poboljša sigurnost u Officeu.

To je učinjeno u kasnijim verzijama Microsoft Officea 97 i 2000. Ovi su proizvodi koristili jake MD5 i RC4 kriptografske algoritme. Međutim, zbog ograničenja izvoza jake kriptografije koja su u to vrijeme bila na snazi ​​u Sjedinjenim Državama, kripto algoritmi koji se koriste izvan Sjedinjenih Država nisu mogli koristiti ključeve duže od 40 znamenki. To je dovelo do umjetnog ograničenja RC4 ključeva na 40 bita, pa je stoga od 16 bajtova primljenih na MD5 izlazu 11 jednostavno prebrisano s 0, a RC4 ključ je formiran od 5 značajnih bajtova i 11 nula. To je dovelo do mogućnosti organiziranja napada grubom silom. Za dešifriranje datoteke MS Word/Excel 97/2000 potrebno je razvrstati najviše 240 ključeva.

Uzimajući u obzir izgled ključnih tablica (Rainbow tablice), željeni napad moguće je izvesti u ograničenom vremenu (od nekoliko sekundi do nekoliko minuta). Štoviše, pojavile su se internetske stranice koje pružaju slične usluge, primjerice www.decryptum.com (cijena dekriptiranja jedne datoteke je 29 USD); softver Guaranteed Word Decrypter (GuaWord) 1.7, Guaranteed Excel Decryptor (GuaExcel) 1.7 (proizvođač PSW-soft), Advanced Office Password Breaker (AOPB), Advanced Office Password Recovery (AOPR) (proizvođač Elcomsoft).

U sustavu Microsoft Office XP/2003 zadani algoritam šifriranja bio je isti algoritam s 40-bitnim ključem. Međutim, napravljene su sljedeće promjene:

  • SHA1 algoritam raspršivanja (umjesto MD5);
  • ključ RC4 može biti dug do 128 bita;
  • Duljina lozinke povećana je sa 16 na 255 znakova.

Druga stvar je da u svakom slučaju korištena shema enkripcije i provjere lozinke omogućuje veliku brute force brzinu (do 1.000.000 lozinki u sekundi), kao što je prikazano na slici 1.

Office 2007 uveo je novu shemu šifriranja za borbu protiv visoke stope grube upotrebe lozinki. Postoje temeljne razlike u odnosu na prethodnu verziju:

  • algoritam RC4 zamijenjen je algoritmom šifriranja AES s duljinom ključa od 128 bita;
  • umjesto raspršivanja jednom, lozinka se raspršuje ciklički 50 tisuća puta;
  • Moguće je koristiti algoritme za šifriranje trećih strana.

Kao rezultat poduzetih mjera, brzina pretraživanja lozinki nije veća od 200 lozinki u sekundi, što omogućuje odabir lozinki ne dužih od 5-6 znakova u razumnom vremenu.

Istodobno, vrijedi naglasiti da se pojavom softvera koji koristi resurse video kartice, brute force brzina povećava na 5 tisuća lozinki u sekundi, što u svakom slučaju očito nije dovoljno za potpuni brute force napad ( zaslon 2).


Zaslon 2. Brute force napad uzimajući u obzir resurse video kartice

Što se tiče formata zaštićenih datoteka, ne može se nazvati jednostavnim i razumljivim. Uostalom, ako je lozinka postavljena za otvaranje datoteke, tada je datoteka zapravo OLE spremnik koji se sastoji od informacija o šifriranju, šifriranog toka i pomoćnih informacija. Međutim, unatoč činjenici da, kao i blok šifriranja u Officeu XP/2003, sadrži naziv kriptoprovajdera, nazive hashiranja i algoritama šifriranja, kao i duljinu ključa i podatke za provjeru i dešifriranje lozinke, u Officeu 2007. strogo su postavljeni sljedeći parametri:

  • AES enkripcijski algoritam s ključem duljine 128 bita;
  • SHA-1 algoritam raspršivanja.

U ovom slučaju, enkripciju i hashiranje osigurava Microsoft Enhanced RSA i AES Cryptographic Provider. Istodobno, treba uzeti u obzir da prilikom napada sekvencijalnih pretraga lozinki brzina grube sile katastrofalno pada.

Promijenjen je i algoritam za provjeru lozinki za zaštitu dokumenata od promjena s pristupom samo za čitanje, kao i Excelovih radnih knjiga i listova. Prethodno je hash zaporke koji se sastojao od 2 bajta bio pohranjen u dokumentu. Sukladno tome, bilo ju je moguće preokrenuti na prvu prikladnu lozinku. Sada je algoritam raspršivanja definiran unosom u XML datoteci i broj ponavljanja raspršivanja je također definiran tamo.

Mogućnosti sigurnosti dokumenata

Postavke zaštite dokumenata omogućuju vam da promijenite način šifriranja datoteka i teksta pomoću značajke zaštite lozinkom. Postoje dvije vrste sigurnosnih postavki dokumenata:

  • globalne postavke koje se odnose na Office Excel 2007, Office PowerPoint 2007 i Office Word 2007. Dvije globalne sigurnosne postavke dokumenta opisane su u tablici 1;
  • Postavke specifične za aplikaciju koje se odnose samo na Microsoft Office OneNote 2007.

Ove postavke mogu se pronaći ili na stranici Uredi korisničke postavke OCT-a, pod 2007 Microsoft Office System, Sigurnosne opcije, ili u čvoru Korisnička konfiguracija/Administrativni predlošci uređivača objekata pravila grupe, pod Microsoft System Office 2007/Sigurnosne opcije" .

Postavke privatnosti

Postavke privatnosti pomažu u zaštiti privatnih i povjerljivih informacija. Postoje četiri glavne kategorije postavki privatnosti koje možemo koristiti u sustavu Office 2007. Postavke se mogu konfigurirati u OCT-u ili putem pravila grupe. U nastavku su opisane četiri kategorije postavki privatnosti.

Opcija Document Inspector prikazana je u tablici 2.

CLSID za modul inspektora može se pronaći u unosima registra koji se nalaze u sljedećim ključevima registra:

HKEY_LOCAL_MACHINE/Softver/ Microsoft/Office/12.0/Excel/ Inspektori dokumenata HKEY_LOCAL_MACHINE/Softver/ Microsoft/Office/12.0/PowerPoint/ Inspektori dokumenata HKEY_LOCAL_MACHINE/Softver/ Microsoft/Office/12.0/Word/ Inspektori dokumenata

Opciju Document Inspector možete pronaći na stranici Uredi korisničke opcije alata za prilagodbu sustava Office: 2007 Microsoft Office System (Desktop)/Other.

Ili možete pronaći ovu postavku u uređivaču objekata pravila grupe: Konfiguracija računala/Administrativni predlošci/Microsoft Office 2007 (računalo)/Ostalo.

Šifriranje u sustavu Office 2010. Algoritmi šifriranja koji se koriste u Microsoft Officeu 2010 ovise o algoritmima kojima se može pristupiti putem API-ja u operativnom sustavu Windows. Office 2010, osim što podržava Cryptography API (CryptoAPI), podržava i CNG sučelje (CryptoAPI: Next Generation), koje je prvi put postalo dostupno u Microsoft Office 2007 Service Pack 2 (SP2).

Vrijedno je uzeti u obzir da pomoću CNG-a možete postići dinamičniju enkripciju i koristiti module trećih strana. Kada Office koristi CryptoAPI, algoritmi šifriranja ovise o algoritmima dostupnim u pružatelju usluga kriptografije (CSP) koji je uključen u operativni sustav Windows.

Popis pružatelja kriptografskih usluga instaliranih na računalu nalazi se u sljedećem ključu registra:

HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Cryptography/Defaults/Provider

U sustavima Office 2010 i Office 2007 SP2 možete koristiti sljedeće CNG algoritme šifriranja i druga CNG kriptografska proširenja instalirana na vašem sustavu: AES, DES, DESX, 3DES, 3DES_112 i RC2. CNG algoritmi raspršivanja i druga CNG kriptografska proširenja koja se mogu koristiti su: MD2, MD4, MD5, RIPEMD-128, RIPEMD-160, SHA-1, SHA256, SHA384 i SHA512.

Prilikom šifriranja dokumenata u Open XML formatu (DOCX, XSLX, PPTX, itd.), zadani algoritam šifriranja je AES (algoritam šifriranja koji je odabrala Nacionalna sigurnosna agencija (NSA) kao standard za vladu SAD-a podržan je u radu sustavi Windows XP SP2, Windows Vista, Windows 7, Windows Server 2003 i Windows Server 2008) s duljinom ključa od 128 bita, algoritam raspršivanja je SHA1.

Mogućnosti kriptografije i šifriranja. Tablica 3 navodi postavke koje vam omogućuju promjenu algoritama šifriranja kada koristite verzije Microsoft Officea koje koriste CryptoAPI.

U sustavu Office 2010, ako želite promijeniti postavku Encryption Type za Office Open XML datoteke zaštićene lozinkom, prvo morate omogućiti opciju Set Encryption Compatibility i odabrati opciju Use Legacy Format. Opcija Postavi kompatibilnost šifriranja dostupna je u programima Access 2010, Excel 2010, PowerPoint 2010 i Word 2010.

Tablica 4 navodi postavke koje vam omogućuju promjenu algoritama šifriranja kada koristite Office 2010. Ove se postavke odnose na Access 2010, Excel 2010, OneNote 2010, PowerPoint 2010, Project 2010 i Word 2010.

Uz CNG postavke navedene u prethodnoj tablici, za Excel 2010, PowerPoint 2010 i Word 2010 možete konfigurirati CNG postavku pod nazivom "Koristi novi ključ pri promjeni lozinke" koja vam omogućuje da odredite želite li koristiti novi ključ za šifriranje kada mijenjanje lozinke. Prema zadanim postavkama, kada promijenite lozinku, novi ključ se ne koristi.

Opcija Onemogući lozinku korisničkog sučelja može se koristiti za sprječavanje dodavanja lozinki u dokumente, čime se onemogućuje šifriranje dokumenata. Ova postavka kontrolira mogu li korisnici sustava Office 2010 dodavati lozinke dokumentima. Prema zadanim postavkama, korisnici mogu dodavati lozinke.

Kompatibilan s prethodnim verzijama sustava Office. Ako želite šifrirati dokumente sustava Office, preporučujemo da ih spremite u formatu Open XML (DOCX, XLSX, PPTX itd.) umjesto u formatu Office 97-2003 (DOC, XLS, PPT itd.). Kod šifriranja binarnih dokumenata (DOC, XLS, PPT) koristi se RC4 algoritam, što se ne preporučuje! Budući da je zadani broj ponavljanja 100.000, zadana stopa bruteforce lozinke upola je manja od nezakonitog pristupa dokumentima sustava Office 2007.

Stoga možemo izvući jednostavan zaključak: sa stajališta otpornosti na brutalne napade, lozinke za dokumente u Microsoft Office 2010 daleko su najučinkovitije.

Vladimir Bezmaly ( [e-mail zaštićen]) - stručnjak za sigurnost, ima titule MVP Consumer Security, Microsoft Security Trusted Advisor



Microsoft Office 2010 sadrži postavke koje vam omogućuju kontrolu hoće li podaci biti šifrirani kada koristite Microsoft Access 2010, Microsoft Excel 2010, Microsoft OneNote 2010, Microsoft PowerPoint 2010, Microsoft Project 2010 i Microsoft Word 2010. Ovaj članak govori o kriptografiji i enkripciji u sustavu Office 2010, opisujući Postavke za mogućnosti šifriranja podataka i pružajući informacije o kompatibilnosti s prethodnim verzijama Microsoft Officea.

Dok planirate opcije šifriranja, uzmite u obzir sljedeće smjernice:

  • Preporučujemo da ne mijenjate zadane postavke enkripcije osim ako sigurnosni model vaše organizacije ne zahtijeva postavke enkripcije koje se razlikuju od zadanih postavki.
  • Preporučujemo korištenje duljine i složenosti lozinke koja osigurava korištenje jakih lozinki prilikom šifriranja podataka.
  • Preporučujemo vas Ne koristiti RC4 enkripciju.
  • Ne postoji administrativna postavka koja vam omogućuje prisiljavanje korisnika na enkripciju dokumenta. Međutim, postoji administrativna postavka koja vam omogućuje da uklonite mogućnost dodavanja lozinki za dokumente i tako spriječite šifriranje dokumenata.
  • Spremanje dokumenata na pouzdana mjesta ne utječe na postavke šifriranja. Ako je dokument šifriran i pohranjen na sigurnom mjestu, korisnik mora dati lozinku za otvaranje dokumenta.

U ovom članku:

O kriptografiji i šifriranju u sustavu Office 2010

Algoritmi šifriranja dostupni za korištenje s Officeom ovise o algoritmima koji mogu biti dostupni putem API-ja (programsko sučelje aplikacije) u operacijskom sustavu Windows. Office 2010, osim podrške za CryptoAPI (CryptoAPI), uključuje i podršku za CNG (CryptoAPI: Next Generation), koji je prvi put predstavljen u 2007 Microsoft Office sustavu SP2.

CNG omogućuje fleksibilniju enkripciju, gdje možete odrediti algoritme koji podržavaju različite enkripcije i hashove na podređenom računalu za korištenje tijekom procesa enkripcije dokumenta. CNG također omogućuje bolju proširivost enkripcije, gdje se može koristiti šifriranje modula treće strane.

Kada Management koristi CryptoAPI, algoritmi šifriranja ovise o onima koje daje CSP (Cryptography Service Provider) koji je dio Windows operacijskog sustava. Sljedeći ključ registra sadrži popis CSP-ova instaliranih na računalu:

HKEY_LOCAL_MACHINE/software/microsoft/encryption/default/vendor

Sljedeći algoritmi CNG enkripcije ili bilo koje druge CNG šifre proširenja instalirane na sustavu mogu se koristiti s Office 2010 ili Office 2007 Service Pack 2:

AES, DES, DESX, 3DES, 3DES_112 i RC2

Sljedeći algoritmi raspršivanja LNG-a ili bilo koja druga proširenja LNG šifri instaliranih na sustavu mogu se koristiti sa sustavom Office 2010 ili SP2 sustava Office 2007:

MD2, MD4, MD5, RIPEMD-128, RIPEMD-160, SHA-1, SHA256, SHA384 i SHA512

Iako postoje opcije sustava Office 2010 za promjenu načina na koji se enkripcija izvodi, kod šifriranja datoteka Open XML formata (.docx, .xslx, .pptx, itd.) zadane vrijednosti su AES (Advanced Encryption Standard), 128-bitna duljina ključa , SHA1 i CBC (lanac blokova šifri) - pružaju snažnu enkripciju i trebali bi biti dobri za većinu organizacija. AES enkripcija je najjači standardni algoritam koji je dostupan i odabrala ga je Nacionalna sigurnosna agencija (NSA) za korištenje kao standard za vladu Sjedinjenih Država. AES enkripcija podržana je na Windows XP SP2, Windows Vista, Windows 7, Windows Server 2003 i Windows Server 2008.

Mogućnosti kriptografije i šifriranja

Sljedeća tablica navodi opcije koje su dostupne za promjenu algoritama šifriranja kada se koristi verzija Microsoft Officea koja je dostupna za CryptoAPI. Ovo uključuje verzije sustava Office do i uključujući Office 2010.

postavke

Opis

Vrsta šifriranja za Office Open XML datoteke zaštićene lozinkom Ova vam opcija omogućuje postavljanje vrste enkripcije za Open XML datoteke dostupnih pružatelja kriptografskih usluga (CSP). Ova je postavka potrebna kada se koristi prilagođena enkripcija COM dodatka. Za više informacija pogledajte "2007 Office Cryptographic System Developers Guide", koji je dostupan kao dio paketa sharepoint Server 2007 sdk. Ova postavka je potrebna ako koristite 2007 Office sustav SP1 ili koristite verziju Compatibility Pack-a koja je starija od Microsoft Office Compatibility Pack-a za Word, Excel i PowerPoint formate datoteka i želite promijeniti algoritam šifriranja u nešto osim zadanog.
Vrsta šifriranja za Office 97-2003 datoteke zaštićene lozinkom Ova vam opcija omogućuje postavljanje vrste enkripcije za Office 97–2003 datoteke (binarne) od dostupnih pružatelja kriptografskih usluga (CSP). Jedini podržani algoritam pri korištenju ove opcije je RC4, koji, kao što je ranije spomenuto, ne preporučujemo.

U sustavu Office 2010, ako trebate promijeniti postavku vrsta enkripcije za Office Open XML datoteke zaštićene lozinkom, prvo trebate omogućiti opciju Navedite kompatibilnost šifriranja i odaberite opciju koristiti naslijeđeni format. Parametar navedite kompatibilnost šifriranja Dostupno za pristup u 2010, Excel 2010, PowerPoint 2010 i Word 2010.

U sljedećoj tablici navedene su opcije koje su dostupne za promjenu algoritama šifriranja kada koristite Office 2010. Ove se opcije odnose na Access 2010, Excel 2010, OneNote 2010, PowerPoint 2010, Project 2010 i Word 2010.

postavke

Opis

Konfiguriranje CNG algoritma enkripcije Ova opcija vam omogućuje da konfigurirate CNG algoritam šifriranja koji se koristi. Zadani je AES.
Postavite način rada spojke CNG koda Ova vam opcija omogućuje konfiguriranje korištenog šifriranja i lančanog načina rada. Zadano je Ulančavanje blokova šifre (CBC).
Postavite duljinu LNG ključa za šifriranje Ova vam opcija omogućuje konfiguriranje broja bitova koji će se koristiti prilikom stvaranja ključa za šifriranje. Zadana vrijednost je 128 bita.
Postavite kompatibilnost šifriranja Ova vam opcija omogućuje određivanje formata kompatibilnosti. Zadana vrijednost - korištenje formata sljedeće generacije.
Postavljanje parametara za LNG kontekst Ovaj vam parametar omogućuje određivanje parametara šifriranja koji bi se trebali koristiti za LNG kontekst. Da biste koristili ovu opciju, CNG kontekst mora biti prvo kreiran pomoću CryptoAPI: Next Generation (CNG).
Postavite LNG algoritam raspršivanja Ova vam opcija omogućuje postavljanje korištenog algoritma raspršivanja. Zadana vrijednost je SHA1.
Postavite LNG scroll lozinku Ova opcija vam omogućuje da odredite koliko puta treba vrtjeti (preformulirati) lozinku. Zadano je 100 000.
Odredite LNG algoritam za generiranje slučajnih brojeva Ova vam opcija omogućuje konfiguriranje LNG generatora nasumičnih brojeva za korištenje. Zadana vrijednost je RNG (generator slučajnih brojeva).
Navedite duljinu LNG soli Ovaj parametar vam omogućuje da odredite broj bajtova soli koji bi se trebao koristiti. Zadana vrijednost je 16.

Uz CNG postavke koje su navedene u prethodnoj tablici, CNG postavke navedene u sljedećoj tablici mogu se konfigurirati u Excelu 2010, PowerPoint 2010 i Word 2010.

Možete koristiti opcije navedene u sljedećoj tablici kako biste uklonili mogućnost dodavanja lozinki dokumentima i tako spriječili šifriranje dokumenata.

Kompatibilnost s prethodnim verzijama sustava Office

Ako imate dokumente sustava Office za šifriranje, preporučujemo spremanje dokumenata kao datoteke formata Open XML (.docx, .xlsx, .pptx itd.) umjesto formata Office 97-2003 (.doc, .xls, . ppt i tako dalje) . Enkripcija koja se koristi za binarne dokumente (.doc, .xls, .ppt) koristi RC4. To se ne preporučuje, kao što je navedeno u odjeljcima 4.3.2 i 4.3.3, zbog sigurnosnih razloga za specifikaciju kriptografske strukture dokumenata sustava Office. Dokumenti spremljeni u starijim binarnim formatima sustava Office mogu se šifrirati samo pomoću RC4 radi održavanja kompatibilnosti s ranijim verzijama sustava Microsoft Office. AES je preporučeni i zadani algoritam za šifriranje datoteka Open XML formata.

Office 2010 i sustav Office 2007 omogućuju vam spremanje dokumenata u Open XML formatu datoteke. Osim toga, ako imate Microsoft Office XP ili Office 2003, možete koristiti Compatibility Pack za spremanje dokumenata kao Open XML datoteka.

Dokumente koji su spremljeni kao Open XML datoteke i šifrirani pomoću sustava Office 2010 mogu čitati samo sustavi Office 2010, Office 2007 Service Pack 2 i Office 2003 s paketom kompatibilnosti Office 2007 Service Pack 2. Da biste osigurali kompatibilnost sa svim prethodnim verzijama sustava Office, može stvoriti ključ registra (ako ne postoji) pod HKCU\Software\Microsoft\Office\14.0\ \Sigurnost\Kripto\ pod naslovom CompatMode i onemogućite ga postavljanjem jednakog na 0 . Vrijednosti koje možete unijeti predstavljaju postavljanje ovog ključa registra za određenu Microsoft Office aplikaciju. Na primjer, možete unijeti Access, Excel, PowerPoint ili Word. Važno je razumjeti da kada CompatMode jednak 0 Office 2010 koristi kompatibilni format šifriranja iz sustava Office 2007, umjesto poboljšane sigurnosti koja se koristi prema zadanim postavkama kada koristite Office 2010 za šifriranje datoteka formata Open XML. Ako trebate konfigurirati ovu postavku kako biste osigurali kompatibilnost, preporučujemo da također koristite modul za šifriranje treće strane koji omogućuje poboljšanu sigurnost, kao što je AES enkripcija.

Ako vaša organizacija koristi Microsoft Office Compatibility Pack za Word, Excel i PowerPoint formate datoteka za šifriranje datoteka Open XML formata, trebali biste razmotriti sljedeće informacije:

  • Prema zadanim postavkama, Compatibility Pack koristi sljedeće opcije za šifriranje datoteka formata Open XML:
    • ProširenjeMicrosoftRSAIAESkripto pružatelj (prototip),AES 128,128 (na operativnom sustavu Windows XP Professional).
    • ProširenjeMicrosoftRSAIAESpružatelj usluga šifriranjaAES 128,128 (na operativnim sustavima Windows Server 2003 i Windows Vista).
  • Korisnici nisu obaviješteni da paket kompatibilnosti koristi ove opcije šifriranja.
  • GUI u ranijim verzijama sustava Office može prikazati netočne opcije šifriranja za Open XML formate datoteka ako je instaliran paket kompatibilnosti.
  • Korisnici ne mogu koristiti GUI u ranijim verzijama sustava Office za promjenu postavki šifriranja za Open XML formate datoteka.

Osnovni zahtjevi za šifre

· šifrirana poruka mora biti čitljiva samo ako je ključ dostupan;

· broj operacija potrebnih za određivanje korištenog ključa za šifriranje iz fragmenta šifrirane poruke i odgovarajućeg otvorenog teksta ne smije biti manji od ukupnog broja mogućih ključeva;

· broj operacija potrebnih za dešifriranje informacija pretraživanjem svih mogućih ključeva mora imati strogu donju granicu i nadilaziti mogućnosti suvremenih računala (uzimajući u obzir mogućnost korištenja mrežnog računarstva);

· poznavanje algoritma šifriranja ne bi trebalo utjecati na pouzdanost zaštite

mala promjena u ključu trebala bi dovesti do značajne promjene u vrsti šifrirane poruke, čak i kada se šifrira isti izvorni tekst;

· neznatna promjena u izvornom tekstu trebala bi dovesti do značajne promjene u vrsti šifrirane poruke, čak i kada se koristi isti ključ;

· strukturni elementi algoritma za šifriranje moraju biti nepromijenjeni;

· dodatni bitovi uneseni u poruku tijekom procesa šifriranja moraju biti potpuno i sigurno skriveni u šifriranom tekstu;

· duljina šifriranog teksta mora biti jednaka duljini izvornog teksta;

· ne bi trebalo postojati jednostavne i lako uspostavljene ovisnosti između ključeva koji se uzastopno koriste u procesu šifriranja;

· bilo koji od mnogih mogućih ključeva mora osigurati pouzdanu zaštitu informacija;

· algoritam mora omogućiti i softversku i hardversku implementaciju, dok promjena duljine ključa ne smije dovesti do kvalitativnog pogoršanja algoritma šifriranja.

Programske implementacije šifri

Mogućnost programske implementacije je zbog činjenice da su sve metode kriptografske transformacije formalne i mogu se prikazati u obliku konačnog algoritamskog postupka.

Na prednosti implementacija softvera može se pripisati njegovoj fleksibilnosti i prenosivosti. Drugim riječima, program napisan za jedan operativni sustav može se modificirati za bilo koju vrstu operativnog sustava. Osim toga, možete ažurirati softver s manje vremena i novca. Osim toga, mnoga moderna dostignuća u području kriptografskih protokola nisu dostupna za implementaciju u hardver.

Na nedostatke Softver za kriptografsku zaštitu trebao bi uključivati ​​mogućnost ometanja algoritama šifriranja i dobivanja pristupa ključnim informacijama pohranjenima u javnoj memoriji. Ove se operacije obično izvode pomoću jednostavnog skupa softverskih alata. Na primjer, u mnogim operativnim sustavima, hitni dump memorije izvodi se na tvrdom disku, au memoriji mogu postojati ključevi koje nije teško pronaći.

Stoga je slaba fizička sigurnost softvera jedan od glavnih nedostataka takvih metoda za implementaciju algoritama šifriranja.

Programska i hardverska implementacija

Nedavno su se počeli pojavljivati ​​kombinirani alati za šifriranje, tzv. softver i hardver. U ovom slučaju, računalo koristi neku vrstu "kriptografskog koprocesora" - računalni uređaj usmjeren na izvođenje kriptografskih operacija (modulo zbrajanje, pomak itd.). Promjenom softvera za takav uređaj možete odabrati jednu ili drugu metodu šifriranja.

Glavne funkcije dodijeljene hardveru softversko-hardverskog kompleksa za kriptografsku zaštitu informacija obično su generiranje ključnih informacija i njihova pohrana u uređaje zaštićene od neovlaštenog pristupa napadača. Osim toga, korištenjem tehnika ovog tipa moguće je autentificirati korisnike pomoću lozinki (statičkih ili dinamički promjenjivih, koje se mogu pohraniti na različite medije ključnih informacija), ili na temelju biometrijskih karakteristika jedinstvenih za svakog korisnika. Uređaj za čitanje takvih informacija može biti dio softverske i hardverske implementacije alata za informacijsku sigurnost.

Šifriranje datotečnog sustava

Datotečni sustav za šifriranje je usluga usko integrirana s NTFS-om, smještena u jezgri Windows 2000. Njegova je svrha zaštititi podatke pohranjene na disku od neovlaštenog pristupa šifriranjem. Pojava ove usluge nije slučajna, već se dugo očekivala. Činjenica je da datotečni sustavi koji danas postoje ne pružaju potrebnu zaštitu podataka od neovlaštenog pristupa.

Pažljivi čitatelj može mi prigovoriti: što je s Windows NT s njegovim NTFS-om? Uostalom, NTFS omogućuje kontrolu pristupa i zaštitu podataka od neovlaštenog pristupa! Da, istina je. Ali što ako se NTFS particiji pristupa ne pomoću operativnog sustava Windows NT, već izravno, na fizičkoj razini? Uostalom, to je relativno lako implementirati, na primjer, dizanjem s diskete i pokretanjem posebnog programa: na primjer, vrlo uobičajenog ntfsdosa. Sofisticiraniji primjer je proizvod NTFS98. Naravno, možete osigurati ovu mogućnost i postaviti lozinku za pokretanje sustava, ali praksa pokazuje da je takva zaštita neučinkovita, pogotovo kada više korisnika radi na istom računalu. A ako napadač može ukloniti tvrdi disk iz računala, nikakve lozinke neće pomoći. Spajanjem diska na drugo računalo, njegov sadržaj se može čitati s istom lakoćom kao ovaj članak. Dakle, napadač može slobodno doći u posjed povjerljivih informacija pohranjenih na tvrdom disku.

Jedini način zaštite od fizičkog čitanja podataka je šifriranje datoteka. Najjednostavniji slučaj takve enkripcije je arhiviranje datoteke s lozinkom. Međutim, postoji niz ozbiljnih nedostataka. Prvo, svaki put prije početka i nakon završetka rada korisnik treba ručno šifrirati i dekriptirati (odnosno, u našem slučaju arhivirati i dearhivirati) podatke, što samo po sebi smanjuje sigurnost podataka. Korisnik može zaboraviti šifrirati (arhivirati) datoteku nakon završetka rada ili (što je još uobičajenije) jednostavno ostaviti kopiju datoteke na disku. Drugo, lozinke koje su izradili korisnici obično je lako pogoditi. U svakom slučaju, postoji dovoljan broj uslužnih programa koji vam omogućuju raspakiranje arhiva zaštićenih lozinkom. U pravilu, takvi uslužni programi izvode pogađanje lozinke pretraživanjem riječi zapisanih u rječniku.

Sustav EFS razvijen je kako bi prevladao te nedostatke. U nastavku ćemo detaljnije pogledati detalje tehnologije šifriranja, interakciju EFS-a s korisnikom i metode oporavka podataka, upoznati se s teorijom i implementacijom EFS-a u sustavu Windows 2000, a također ćemo pogledati primjer šifriranja imenika pomoću EFS-a.

Tehnologija šifriranja

EFS koristi Windows CryptoAPI arhitekturu. Temelji se na tehnologiji šifriranja s javnim ključem. Za šifriranje svake datoteke nasumično se generira ključ za šifriranje datoteke. U tom slučaju, bilo koji simetrični algoritam šifriranja može se koristiti za šifriranje datoteke. Trenutno EFS koristi jedan algoritam, DESX, koji je posebna modifikacija naširoko korištenog DES standarda.

EFS enkripcijski ključevi pohranjeni su u rezidentnom spremištu memorije (sam EFS nalazi se u jezgri sustava Windows 2000), što sprječava neovlašteni pristup njima kroz datoteku stranice.

Interakcija s korisnikom

Prema zadanim postavkama, EFS je konfiguriran tako da korisnik može odmah početi koristiti šifriranje datoteka. Šifriranje i obrnute operacije podržane su za datoteke i direktorije. Ako je direktorij šifriran, sve datoteke i poddirektoriji ovog direktorija automatski su šifrirani. Treba imati na umu da ako se šifrirana datoteka premjesti ili preimenuje iz šifriranog direktorija u nekriptirani, ona će i dalje ostati šifrirana. Operacije šifriranja/dešifriranja mogu se izvesti na dva različita načina - pomoću Windows Explorera ili uslužnog programa Cipher console.

Za šifriranje direktorija iz Windows Explorera, korisnik jednostavno treba odabrati jedan ili više direktorija i potvrditi okvir za šifriranje u prozoru naprednih svojstava direktorija. Sve datoteke i poddirektoriji stvoreni kasnije u ovom direktoriju također će biti šifrirani. Dakle, možete šifrirati datoteku jednostavnim kopiranjem (ili premještanjem) u "šifrirani" direktorij.

Šifrirane datoteke pohranjuju se na disk u šifriranom obliku. Prilikom čitanja datoteke podaci se automatski dešifriraju, a prilikom pisanja automatski kriptiraju. Korisnik može raditi s šifriranim datotekama na isti način kao i s običnim datotekama, odnosno otvarati i uređivati ​​dokumente u uređivaču teksta Microsoft Word, uređivati ​​crteže u Adobe Photoshopu ili grafičkom uređivaču Paint i tako dalje.

Treba napomenuti da ni pod kojim okolnostima ne biste trebali šifrirati datoteke koje se koriste pri pokretanju sustava - u ovom trenutku osobni ključ korisnika, s kojim se izvodi dešifriranje, još nije dostupan. To može onemogućiti pokretanje sustava! EFS pruža jednostavnu zaštitu od takvih situacija: datoteke s atributom "system" nisu šifrirane. Međutim, budite oprezni: ovo može stvoriti sigurnosnu rupu! Provjerite je li atribut datoteke postavljen na "sustav" kako biste bili sigurni da će datoteka stvarno biti šifrirana.

Također je važno zapamtiti da se šifrirane datoteke ne mogu komprimirati korištenjem Windows 2000 i obrnuto. Drugim riječima, ako je imenik komprimiran, njegov se sadržaj ne može šifrirati, a ako je sadržaj direktorija šifriran, ne može se komprimirati.

U slučaju da je potrebno dešifriranje podataka, jednostavno trebate poništiti okvire za šifriranje za odabrane direktorije u Windows Exploreru i datoteke i poddirektoriji će se automatski dekriptirati. Treba napomenuti da ova operacija obično nije potrebna, budući da EFS korisniku pruža "transparentno" iskustvo s šifriranim podacima.

Povrat podataka

EFS pruža ugrađenu podršku za oporavak podataka u slučaju da ih morate dešifrirati, ali iz nekog razloga to se ne može učiniti normalno. Prema zadanim postavkama, EFS će automatski generirati ključ za oporavak, instalirati pristupni certifikat u administratorski račun i spremiti ga prvi put kada se prijavite. Tako administrator postaje tzv. agent za oporavak, te će moći dešifrirati bilo koju datoteku na sustavu. Naravno, politika spašavanja podataka se može mijenjati, a za agenta za oporavak može se imenovati posebna osoba odgovorna za sigurnost podataka ili više takvih osoba.

Malo teorije

EFS šifrira podatke korištenjem zajedničke sheme ključa. Podaci su šifrirani brzim simetričnim algoritmom pomoću FEK (ključ za šifriranje datoteke). FEK je nasumično generirani ključ određene duljine. Duljina ključa u sjevernoameričkoj verziji EFS-a je 128 bita; međunarodna verzija EFS-a koristi smanjenu duljinu ključa od 40 ili 56 bita.

FEK je šifriran s jednim ili više zajedničkih ključeva za šifriranje, što rezultira popisom šifriranih FEK ključeva. Popis šifriranih FEK ključeva pohranjen je u posebnom EFS atributu koji se zove DDF (polje za dekriptiranje podataka). Podaci koji se koriste za šifriranje podataka usko su povezani s ovom datotekom. Javni ključevi izvedeni su iz parova korisničkih ključeva X509 certifikata, uz dodatnu opciju korištenja "Šifriranja datoteke". Privatni ključevi iz ovih parova koriste se u dešifriranju podataka i FEK-u. Privatni dio ključeva pohranjuje se na pametnim karticama ili na nekom drugom sigurnom mjestu (na primjer, u memoriji, čija je sigurnost osigurana pomoću CryptoAPI-ja).

FEK je također šifriran korištenjem jednog ili više ključeva za oporavak (izvedenih iz X509 certifikata zabilježenih u pravilima za oporavak šifriranih podataka računala, s izbornom opcijom "Oporavak datoteke").

Kao i u prethodnom slučaju, javni dio ključa koristi se za šifriranje FEK liste. Popis šifriranih FEK ključeva također je pohranjen s datotekom u posebnom području EFS-a pod nazivom DRF (polje za oporavak podataka). DRF koristi samo zajednički dio svakog para ključeva za šifriranje FEK liste. Za normalne radnje s datotekama potrebni su samo zajednički ključevi za oporavak. Agenti za oporavak mogu pohraniti svoje privatne ključeve na sigurno mjesto izvan sustava (na primjer, na pametnim karticama). Slika prikazuje dijagrame procesa šifriranja, dešifriranja i obnavljanja podataka.

Proces šifriranja

Korisnička nešifrirana datoteka šifrirana je pomoću nasumično generiranog FEK-a. Ovaj ključ je zapisan s datotekom, a datoteka se dekriptira korištenjem korisničkog javnog ključa (pohranjenog u DDF-u) kao i javnog ključa agenta za oporavak (pohranjenog u DRF-u).

Proces dešifriranja

Prvo, korisnički privatni ključ koristi se za dešifriranje FEK-a - to se radi pomoću šifrirane verzije FEK-a koja je pohranjena u DDF-u. Dešifrirani FEK koristi se za dešifriranje datoteke blok po blok. Ako se blokovi u velikoj datoteci ne čitaju uzastopno, dešifriraju se samo blokovi za čitanje. Datoteka ostaje šifrirana.

Proces oporavka

Ovaj je postupak sličan dešifriranju, s razlikom što se privatni ključ agenta za oporavak koristi za dešifriranje FEK-a, a šifrirana verzija FEK-a uzima se iz DRF-a.

Implementacija u Windows 2000

Slika prikazuje EFS arhitekturu:

EFS se sastoji od sljedećih komponenti:

EFS upravljački program

Ova se komponenta nalazi logično iznad NTFS-a. Interakcija je s EFS uslugom, prima ključeve za šifriranje datoteka, DDF, DRF polja i druge podatke za upravljanje ključevima. Upravljački program prosljeđuje te informacije FSRTL-u (biblioteci vremena izvođenja datotečnog sustava) za transparentno izvođenje različitih operacija datotečnog sustava (na primjer, otvaranje datoteke, čitanje, pisanje, dodavanje podataka na kraj datoteke).

EFS Runtime Library (FSRTL)

FSRTL je modul unutar EFS upravljačkog programa koji upućuje vanjske pozive NTFS-u za izvođenje raznih operacija datotečnog sustava kao što su čitanje, pisanje, otvaranje šifriranih datoteka i direktorija, kao i šifriranje, dešifriranje, operacije oporavka podataka prilikom pisanja na disk i čitanja s diska . Iako su EFS upravljački program i FSRTL implementirani kao jedna komponenta, oni nikada ne komuniciraju izravno. Za međusobnu razmjenu poruka koriste NTFS mehanizam poziva. Ovo osigurava da je NTFS uključen u sve radnje s datotekama. Operacije implementirane pomoću mehanizama za upravljanje datotekama uključuju pisanje podataka u atribute EFS datoteke (DDF i DRF) i prosljeđivanje FEK-ova izračunatih EFS-om FSRTL biblioteci, budući da ti ključevi moraju biti postavljeni u kontekstu otvorene datoteke. Ovaj otvoreni kontekst datoteke zatim omogućuje diskretno šifriranje i dešifriranje datoteke dok se datoteke zapisuju i čitaju s diska.

EFS usluga

EFS servis je dio sigurnosnog podsustava. Koristi postojeći LPC komunikacijski priključak između LSA (Local Security Authority) i sigurnosnog monitora u načinu rada jezgre za komunikaciju s EFS drajverom. U korisničkom načinu rada EFS usluga komunicira s CryptoAPI-jem kako bi osigurala ključeve za šifriranje datoteka i omogućila generiranje DDF-a i DRF-a. Osim toga, usluga EFS podržava Win32 API.

Win32 API

Omogućuje programsko sučelje za šifriranje otvorenih datoteka, dekriptiranje i oporavak zatvorenih datoteka te primanje i prijenos zatvorenih datoteka bez prethodnog dekriptiranja. Implementirano kao standardna sistemska biblioteka advapi32.dll.

Malo vježbe

Za šifriranje datoteke ili direktorija, slijedite ove korake:

  1. Pokrenite Windows Explorer, desnom tipkom miša kliknite direktorij, odaberite Svojstva.
  2. Na kartici Općenito kliknite gumb Napredno.

  1. Označite okvir pored "Šifriraj sadržaj radi zaštite podataka". Pritisnite U redu, zatim kliknite Primijeni u dijaloškom okviru Svojstva. Ako ste odabrali šifriranje pojedinačne datoteke, dodatno će se pojaviti dijaloški okvir sličan sljedećem:

Sustav također nudi kriptiranje direktorija u kojem se nalazi odabrana datoteka, jer će se u protivnom kodiranje automatski poništiti prilikom prve izmjene takve datoteke. Uvijek imajte ovo na umu kada šifrirate pojedinačne datoteke!

U ovom trenutku se proces šifriranja podataka može smatrati završenim.

Za dešifriranje imenika jednostavno poništite opciju "Šifriraj sadržaj radi zaštite podataka". U tom će slučaju direktoriji, kao i svi poddirektoriji i datoteke sadržane u njima, biti dekriptirani.

zaključke

  • EFS u sustavu Windows 2000 daje korisnicima mogućnost šifriranja NTFS direktorija koristeći snažnu kriptografsku shemu zajedničkog ključa, a sve datoteke u privatnim direktorijima bit će šifrirane. Enkripcija pojedinačnih datoteka je podržana, ali se ne preporučuje zbog nepredvidivog ponašanja aplikacije.
  • EFS također podržava šifriranje udaljenih datoteka kojima se pristupa kao zajedničkim resursima. Ako postoje korisnički profili za povezivanje, koriste se ključevi i certifikati udaljenih profila. U drugim slučajevima generiraju se lokalni profili i koriste se lokalni ključevi.
  • Sustav EFS omogućuje vam da postavite politiku oporavka podataka tako da se šifrirani podaci mogu oporaviti pomoću EFS-a ako je potrebno.
  • Politika oporavka podataka ugrađena je u opću sigurnosnu politiku sustava Windows 2000. Provođenje politike oporavka može se prenijeti na ovlaštene osobe. Svaka organizacijska jedinica može imati konfiguriranu vlastitu politiku oporavka podataka.
  • Spašavanje podataka u EFS-u je zatvorena operacija. Proces oporavka dekriptira podatke, ali ne i korisnički ključ kojim su podaci šifrirani.
  • Rad s šifriranim datotekama u EFS-u ne zahtijeva od korisnika poduzimanje posebnih koraka za šifriranje i dekriptiranje podataka. Dešifriranje i enkripcija se odvijaju nezapaženo od strane korisnika tijekom procesa čitanja i pisanja podataka na disk.
  • EFS podržava sigurnosno kopiranje i oporavak šifriranih datoteka bez dešifriranja. NtBackup podržava backup šifriranih datoteka.
  • EFS je ugrađen u operativni sustav na takav način da je nemoguće curenje informacija kroz swap datoteke, a osigurava da su sve stvorene kopije šifrirane
  • Predviđene su brojne mjere opreza kako bi se osigurala sigurnost oporavka podataka, kao i zaštita od curenja i gubitka podataka u slučaju fatalnih kvarova sustava.

Najbolji članci na temu