Come configurare smartphone e PC. Portale informativo

Nessun algoritmo di crittografia installato. Algoritmo di crittografia dei dati

21.06.2011 Vladimir Bezmaly

È stato scritto molto sui vantaggi del passaggio a Office 2010 e penso che non valga la pena ripetere tutte le argomentazioni. Oggi vorrei parlare dei vantaggi di tale transizione dal punto di vista della sicurezza dei documenti crittografati.

Per cominciare, ricordiamo come i documenti di Microsoft Word erano protetti in Microsoft Office.

Passato e presente della crittografia in Office

In Office, fino alla versione 6.0 inclusa, il primo algoritmo di crittografia era il normale XOR. Ovviamente, un algoritmo di crittografia così semplice non ha fornito alcuna protezione e le password sono state recuperate quasi istantaneamente. È abbastanza naturale che i programmi corrispondenti per craccare Microsoft Word e Microsoft Excel siano apparsi quasi immediatamente. Inoltre, come ha notato uno degli autori di tali programmi, un falso senso di sicurezza è molto peggio della sua assenza. E ha chiesto a Microsoft di migliorare la protezione in Office.

Ciò è stato fatto nelle versioni successive di Microsoft Office 97 e 2000. Questi prodotti utilizzavano algoritmi di crittografia avanzata MD5 e RC4. Tuttavia, a causa dell'imposizione di restrizioni all'esportazione di crittografia forte in vigore all'epoca negli Stati Uniti, i crittoalgoritmi utilizzati al di fuori degli Stati Uniti non potevano utilizzare chiavi più lunghe di 40 bit. Ciò ha portato a una limitazione artificiale delle chiavi RC4 a 40 bit e, quindi, su 16 byte ricevuti sull'uscita MD5, 11 sono stati semplicemente sovrascritti in 0 e la chiave RC4 è stata formata da 5 byte significativi e 11 zeri. Ciò ha portato alla possibilità di organizzare un attacco di forza bruta. Per decifrare un file MS Word/Excel 97/2000, è necessario enumerare un massimo di 240 chiavi.

Dato l'aspetto delle tabelle Rainbow, l'attacco richiesto può essere eseguito in un tempo limitato (da pochi secondi a diversi minuti). Inoltre, esistono siti Internet che forniscono servizi simili, ad esempio www.decryptum.com (il costo per decifrare un file è di $ 29); software Guaranteed Word Decrypter (GuaWord) 1.7, Guaranteed Excel Decryptor (GuaExcel) 1.7 (produttore PSW-soft), Advanced Office Password Breaker (AOPB), Advanced Office Password Recovery (AOPR) (produttore Elcomsoft).

In Microsoft Office XP/2003, lo stesso algoritmo con una chiave a 40 bit è stato lasciato come algoritmo di crittografia predefinito. Tuttavia, sono state apportate le seguenti modifiche:

  • algoritmo di hashing SHA1 (invece di MD5);
  • La chiave RC4 può essere lunga fino a 128 bit;
  • lunghezza della password aumentata da 16 a 255 caratteri.

Un'altra cosa è che in ogni caso, lo schema di crittografia e verifica della password utilizzato consente un alto tasso di attacco di forza bruta (fino a 1.000.000 di password al secondo), come mostra la Figura 1.

Office 2007 ha introdotto un nuovo schema di crittografia per combattere gli attacchi di forza bruta con password elevate. Presenta differenze fondamentali rispetto alla versione precedente:

  • l'algoritmo RC4 è stato sostituito dall'algoritmo di crittografia AES con una lunghezza della chiave di 128 bit;
  • invece di un hashing una tantum, la password viene crittografata ciclicamente 50 mila volte;
  • è possibile utilizzare algoritmi di crittografia di terze parti.

Come risultato delle misure adottate, la velocità delle password di forzatura bruta non supera le 200 password al secondo, il che rende possibile indovinare password non più lunghe di 5-6 caratteri in un tempo ragionevole.

Allo stesso tempo, va sottolineato che con l'avvento di software che utilizzano le risorse di una scheda video, il tasso di forza bruta cresce fino a 5mila password al secondo, che in ogni caso chiaramente non sono sufficienti per un vero e proprio attacco di forza bruta (Figura 2).


Figura 2. Un attacco a forza bruta, tenendo conto delle risorse della scheda video

Per quanto riguarda il formato dei file protetti, non può essere definito semplice e comprensibile. Dopotutto, se una password è impostata per aprire un file, in realtà il file è un contenitore OLE, costituito da informazioni sulla crittografia, un flusso crittografato e informazioni ausiliarie. Tuttavia, sebbene, come il blocco di crittografia in Office XP/2003, contenga il nome del provider di crittografia, i nomi degli algoritmi di hashing e crittografia, nonché la lunghezza della chiave e i dati per la verifica e la decrittografia della password, i seguenti parametri sono hardcoded in Office 2007:

  • Algoritmo di crittografia AES con una lunghezza della chiave di 128 bit;
  • algoritmo di hashing SHA-1.

Allo stesso tempo, crittografia e hashing sono forniti da Microsoft Enhanced RSA e AES Cryptographic Provider. Allo stesso tempo, va tenuto presente che la velocità di attacco a forza bruta diminuisce drasticamente in caso di attacco sequenziale a forza bruta.

È cambiato anche l'algoritmo per il controllo delle password per proteggere un documento dalle modifiche con accesso in sola lettura, nonché le cartelle di lavoro e i fogli di Excel. In precedenza, il documento memorizzava un hash della password composto da 2 byte. Di conseguenza, è stato possibile invertirlo nella prima password adatta. Ora l'algoritmo di hashing è definito da una voce nel file XML e anche il numero di iterazioni dell'hash è definito lì.

Opzioni di protezione dei documenti

Le impostazioni di sicurezza del documento consentono di modificare la modalità di crittografia di file e testo utilizzando la funzione di protezione tramite password. Esistono due tipi di impostazioni di protezione del documento:

  • impostazioni globali che si applicano a Office Excel 2007, Office PowerPoint 2007 e Office Word 2007. Le due impostazioni globali di protezione del documento sono descritte nella Tabella 1;
  • Impostazioni specifiche dell'applicazione che si applicano solo a Microsoft Office OneNote 2007.

Queste impostazioni possono essere trovate nella pagina Personalizza impostazioni utente dell'OCT, in Microsoft Office System 2007, Impostazioni di sicurezza o nel nodo Configurazione utente/Modelli amministrativi dell'Editor oggetti Criteri di gruppo, in Microsoft System Office 2007/Sicurezza Opzioni ".

Preferenze sulla privacy

Le impostazioni sulla privacy aiutano a proteggere le informazioni private e riservate. Possiamo utilizzare quattro categorie principali di impostazioni sulla privacy in Office 2007. Le impostazioni possono essere configurate nell'OCT o tramite Criteri di gruppo. Le quattro categorie di impostazioni sulla privacy sono descritte di seguito.

Il parametro dell'ispettore documento è mostrato nella Tabella 2.

Il CLSID per il modulo inspector si trova nelle voci di registro che si trovano nelle seguenti chiavi di registro:

HKEY_LOCAL_MACHINE / Software / Microsoft / Office / 12.0 / Excel / Controllo documento HKEY_LOCAL_MACHINE / Software / Microsoft / Office / 12.0 / PowerPoint / Controllo documento HKEY_LOCAL_MACHINE / Software / Microsoft / Office / 12.0 / Word / Controllo documento

L'opzione Controllo documento è disponibile nella pagina Personalizza impostazioni utente di OCT: 2007 Microsoft Office System (Computer) / Altro.

In alternativa, è possibile trovare questa impostazione nell'Editor oggetti Criteri di gruppo: Configurazione computer/Modelli amministrativi/Microsoft Office 2007 (Computer)/Altro.

Crittografia in Office 2010. Gli algoritmi di crittografia utilizzati in Microsoft Office 2010 dipendono dagli algoritmi a cui è possibile accedere tramite le API nel sistema operativo Windows. Office 2010, oltre a supportare l'API di crittografia (CryptoAPI), supporta anche l'interfaccia CNG (CryptoAPI: Next Generation), resa disponibile per la prima volta in Microsoft Office 2007 Service Pack 2 (SP2).

Va tenuto presente che utilizzando CNG è possibile ottenere una crittografia più dinamica e utilizzare moduli di terze parti. Se Office utilizza CryptoAPI, gli algoritmi di crittografia dipendono dagli algoritmi disponibili nel provider di servizi di crittografia (CSP) incluso nel sistema operativo Windows.

Un elenco dei provider di servizi di crittografia installati sul computer è contenuto nella seguente chiave di registro:

HKEY_LOCAL_MACHINE / SOFTWARE / Microsoft / Crittografia / Impostazioni predefinite / Provider

In Office 2010 e Office 2007 Service Pack 2 (SP2), è possibile utilizzare i seguenti algoritmi di crittografia CNG e altre estensioni crittografiche CNG installate nel sistema: AES, DES, DESX, 3DES, 3DES_112 e RC2. È possibile utilizzare algoritmi di hashing CNG e altre estensioni crittografiche CNG come MD2, MD4, MD5, RIPEMD-128, RIPEMD-160, SHA-1, SHA256, SHA384 e SHA512.

Quando si crittografano documenti Open XML (DOCX, XSLX, PPTX, ecc.), l'algoritmo di crittografia predefinito è AES (l'algoritmo di crittografia, che è stato selezionato dalla National Security Agency (NSA) come standard per il governo degli Stati Uniti, è supportato durante il funzionamento sistemi Windows XP con Service Pack 2 (SP2), Windows Vista, Windows 7, Windows Server 2003 e Windows Server 2008) con una chiave a 128 bit, algoritmo di hashing SHA1.

Crittografia e opzioni di crittografia. La tabella 3 elenca le opzioni che consentono di modificare gli algoritmi di crittografia quando si utilizzano versioni di Microsoft Office che utilizzano CryptoAPI.

In Office 2010, se si desidera modificare l'impostazione Tipo di crittografia per i file Office Open XML protetti da password, è necessario prima abilitare l'opzione Imposta compatibilità crittografia e selezionare l'opzione Usa formato legacy. L'opzione Imposta compatibilità crittografia è disponibile in Access 2010, Excel 2010, PowerPoint 2010 e Word 2010.

Nella tabella 4 sono elencate le opzioni che consentono di modificare gli algoritmi di crittografia quando si usa Office 2010. Queste opzioni si applicano ad Access 2010, Excel 2010, OneNote 2010, PowerPoint 2010, Project 2010 e Word 2010.

Oltre alle opzioni CNG elencate nella tabella precedente, per Excel 2010, PowerPoint 2010 e Word 2010, è possibile configurare un'opzione CNG denominata Usa nuova chiave durante la modifica della password, che consente di specificare se utilizzare una nuova chiave di crittografia durante la modifica una password. Per impostazione predefinita, quando si modifica la password, la nuova chiave non viene utilizzata.

È possibile utilizzare l'opzione Disabilita password per aprire l'interfaccia utente per impedire l'aggiunta di password ai documenti, disabilitando così la crittografia dei documenti. Questa impostazione controlla se gli utenti di Office 2010 possono aggiungere password ai documenti. Per impostazione predefinita, gli utenti possono aggiungere password.

Compatibilità con le versioni precedenti di Office. Se desideri crittografare i documenti di Office, ti consigliamo di salvarli in formato Open XML (DOCX, XLSX, PPTX, ecc.) anziché in formato Office 97-2003 (DOC, XLS, PPT, ecc.). Quando si crittografano documenti binari (DOC, XLS, PPT), viene utilizzato l'algoritmo RC4, che non è raccomandato! Poiché il numero predefinito di cicli di re-hash è 100.000, il tasso predefinito di password di forzatura bruta è la metà di quello dell'accesso non autorizzato ai documenti di Office 2007.

Pertanto, possiamo trarre una semplice conclusione: dal punto di vista della resistenza agli attacchi di forza bruta, le password dei documenti in Microsoft Office 2010 sono oggi le più efficaci.

Vladimir Bezmali ( [e-mail protetta]) - Specialista della sicurezza, MVP Consumer Security, Microsoft Security Trusted Advisor



Microsoft Office 2010 contiene opzioni che consentono di controllare quali dati vengono crittografati quando si utilizza Microsoft Access 2010, Microsoft Excel 2010, Microsoft OneNote 2010, Microsoft PowerPoint 2010, Microsoft Project 2010 e Microsoft Word 2010. Questo articolo tratta la crittografia e la crittografia in Office 2010 che descrivono le opzioni per la crittografia dei dati e forniscono informazioni sulla compatibilità con le versioni precedenti di Microsoft Office.

Quando si pianificano le impostazioni di crittografia, è necessario considerare le seguenti linee guida:

  • Si consiglia di non apportare modifiche alle impostazioni di crittografia predefinite a meno che il modello di sicurezza dell'organizzazione non richieda impostazioni di crittografia diverse da quelle predefinite.
  • Si consiglia di utilizzare una password di lunghezza e complessità per garantire che vengano utilizzate password complesse durante la crittografia dei dati.
  • Ti consigliamo non utilizzare la crittografia RC4.
  • Non esiste alcuna impostazione amministrativa che ti permetta di forzare gli utenti a crittografare i documenti. Tuttavia, esiste un'impostazione amministrativa che rimuove la possibilità di aggiungere password per i documenti e quindi disabilitare la crittografia dei documenti.
  • Il salvataggio dei documenti in posizioni sicure non influisce sulle impostazioni di crittografia. Se il documento è crittografato e archiviato in una posizione sicura, l'utente deve fornire una password per aprire il documento.

In questo articolo:

Informazioni sulla crittografia e la crittografia in Office 2010

Gli algoritmi di crittografia disponibili per l'uso con Office dipendono dagli algoritmi che potrebbero essere disponibili tramite l'API (Application Programming Interface) nel sistema operativo Windows. Office 2010, oltre a fornire supporto per CryptoAPI (CryptoAPI), include anche il supporto per LNG (CryptoAPI: Next Generation), introdotto per la prima volta con Microsoft Office 2007 Service Pack 2 (SP2).

CNG consente una crittografia più flessibile, in cui è possibile specificare gli algoritmi che supportano la crittografia e gli hash diversi sul computer slave da utilizzare durante il processo di crittografia dei documenti. CNG consente inoltre una migliore estensibilità della crittografia laddove è possibile utilizzare moduli di crittografia di terze parti.

Quando l'Ufficio utilizza CryptoAPI, gli algoritmi di crittografia dipendono da chi fornisce il CSP (Cryptographic Service Provider), che fa parte del sistema operativo Windows. La seguente chiave di registro contiene un elenco di CSP installati nel computer:

HKEY_LOCAL_MACHINE / software / Microsoft / crittografia / impostazione predefinita / fornitore

I seguenti algoritmi di crittografia CNG o qualsiasi altro codice di estensione CNG installato nel sistema possono essere utilizzati con Office 2010 o Office System 2007 con Service Pack 2:

AES, DES, DESX, 3DES, 3DES_112 e RC2

I seguenti algoritmi di hashing CNG o qualsiasi altra estensione di crittografia CNG installata nel sistema possono essere utilizzati con Office 2010 o Office System 2007 con Service Pack 2:

MD2, MD4, MD5, RIPEMD-128, RIPEMD-160, SHA-1, SHA256, SHA384 e SHA512

Sebbene siano disponibili opzioni di Office 2010 per modificare la modalità di esecuzione della crittografia, quando si crittografano file in formato Open XML (.docx, .xslx, .pptx e così via), le impostazioni predefinite sono AES (Advanced Encryption Standard), lunghezza della chiave a 128 bit, SHA1 e CBC (cipher block chaining): forniscono una crittografia avanzata e dovrebbero andare bene per la maggior parte delle organizzazioni. La crittografia AES è l'algoritmo standard più potente disponibile ed è stato selezionato dalla National Security Agency (NSA) per essere utilizzato come standard per il governo degli Stati Uniti. La crittografia AES è supportata su Windows XP SP2, Windows Vista, Windows 7, Windows Server 2003 e Windows Server 2008.

Crittografia e opzioni di crittografia

Nella tabella seguente sono elencate le opzioni disponibili per la modifica degli algoritmi di crittografia quando si utilizza la versione di Microsoft Office disponibile per CryptoAPI. Ciò include le versioni di Office fino a Office 2010 incluso.

personalizzazione

Descrizione

Tipo di crittografia per file Office Open XML protetti da password Questo parametro consente di impostare il tipo di crittografia per i file Open XML dai provider di servizi di crittografia (CSP) disponibili. Questo parametro è obbligatorio quando si utilizza il componente aggiuntivo COM di crittografia personalizzato. Per ulteriori informazioni, vedere la "Guida per gli sviluppatori di sistemi crittografici di Office 2007", disponibile come parte di sharepoint Server 2007 sdk. Questo parametro è obbligatorio se si utilizza Office System SP1 2007 o se si utilizza una versione del Compatibility Pack precedente al Compatibility Pack di Microsoft Office per i formati di file Word, Excel e PowerPoint e si desidera modificare l'algoritmo di crittografia a qualcosa di diverso dall'impostazione predefinita.
Tipo di crittografia per file Office 97-2003 protetti da password Questo parametro consente di impostare il tipo di crittografia per i file di Office 97-2003 (binario) dai servizi di crittografia (CSP) disponibili. L'unico algoritmo supportato quando si utilizza questo parametro è RC4, che, come accennato in precedenza, non è consigliato.

In Office 2010, se è necessario modificare l'impostazione tipo di crittografia per file Office Open XML protetti da password, devi prima abilitare l'opzione compatibilità crittografia specificare e seleziona l'opzione usa un formato obsoleto... Parametro specificare la compatibilità della crittografia disponibile per Access 2010, Excel 2010, PowerPoint 2010 e Word 2010.

Nella tabella seguente sono elencate le opzioni disponibili per la modifica degli algoritmi di crittografia quando si usa Office 2010. Queste opzioni si applicano ad Access 2010, Excel 2010, OneNote 2010, PowerPoint 2010, Project 2010 e Word 2010.

personalizzazione

Descrizione

Configurazione dell'algoritmo di crittografia CNG Questo parametro consente di configurare l'algoritmo di crittografia CNG utilizzato. L'impostazione predefinita è AES.
Personalizza il codice della modalità frizione CNG Questo parametro consente di configurare la cifratura, la modalità a catena utilizzata. L'impostazione predefinita è Concatenazione di blocchi di cifratura (CBC).
Imposta la lunghezza della chiave di crittografia CNG Questo parametro consente di configurare il numero di bit da utilizzare durante la generazione della chiave di crittografia. Il valore predefinito è 128 bit.
Imposta compatibilità crittografia Questo parametro consente di specificare il formato di compatibilità. L'impostazione predefinita è utilizzando il formato di nuova generazione.
Impostazione dei parametri per il contesto del GNL Questo parametro consente di specificare i parametri di crittografia da utilizzare per il contesto CNG. Per utilizzare questo parametro, il contesto CNG deve essere prima creato utilizzando CryptoAPI: Next Generation (CNG).
Imposta algoritmo di hashing LNG Questo parametro consente di impostare l'algoritmo di hashing da utilizzare. L'impostazione predefinita è SHA1.
Imposta la password per gli scroll di GNL Questo parametro consente di specificare il numero di volte in cui eseguire la verifica della password (parafrasi). Il valore predefinito è 100.000.
Specificare l'algoritmo di generazione di numeri casuali CNG Questo parametro consente di configurare il generatore di numeri casuali CNG da utilizzare. L'impostazione predefinita è RNG (generatore di numeri casuali).
Specificare la lunghezza del sale GNL Questo parametro consente di specificare il numero di byte, sale, da utilizzare. Il valore predefinito è 16.

Oltre ai parametri CNG elencati nella tabella precedente, il parametro CNG elencato nella tabella seguente può essere configurato per Excel 2010, PowerPoint 2010 e Word 2010.

È possibile utilizzare le opzioni elencate nella tabella seguente per rimuovere la possibilità di aggiungere password ai documenti e quindi impedire la crittografia dei documenti.

Compatibilità con le versioni precedenti di Office

Se hai documenti di Office da crittografare, ti consigliamo di salvare i documenti come file in formato Open XML (.docx, .xlsx, .pptx, ecc.) anziché in formato Office 97-2003 (.doc, .xls, .ppt e così via ). La crittografia utilizzata per i documenti binari (.doc, .xls, .ppt) utilizza RC4. Questo è deprecato, come indicato nelle sezioni 4.3.2 e 4.3.3 per motivi di sicurezza del documento di crittografia di Office della struttura delle specifiche. I documenti salvati nei vecchi formati binari di Office possono essere crittografati solo utilizzando RC4 per mantenere la compatibilità con le versioni precedenti di Microsoft Office. AES è l'algoritmo consigliato e viene utilizzato per impostazione predefinita per crittografare i file Open XML.

Office 2010 e Office System 2007 consentono di salvare i documenti come file Open XML. Inoltre, se si dispone di Microsoft Office XP o Office 2003, è possibile utilizzare il Compatibility Pack per salvare i documenti come file Open XML.

I documenti salvati come file Open XML e crittografati da Office 2010 possono essere letti solo da Office 2010, Office 2007 SP2 e Office 2003 con Office 2007 SP2 Compatibility Pack 2. Per la compatibilità con le versioni precedenti di Office, è possibile creare una chiave di registro (se non esiste) sotto HKCU \ Software \ Microsoft \ Office \ 14.0 \ \ Sicurezza \ Cripto \ intitolato Modalità Compat e disabilitalo impostandolo uguale 0 ... Valori che possono essere inseriti per rappresentano l'impostazione di questa chiave di registro per un'applicazione Microsoft Office specifica. Ad esempio, puoi digitare Access, Excel, PowerPoint o Word. È importante capire che quando Modalità Compat pari 0 Office 2010 utilizza il formato di crittografia compatibile con Office 2007 invece della protezione avanzata utilizzata per impostazione predefinita quando Office 2010 viene utilizzato per crittografare i file Open XML. Se è necessario configurare questa impostazione per la compatibilità, si consiglia di utilizzare anche un modulo di crittografia di terze parti che consente una maggiore sicurezza, come la crittografia AES.

Se la tua organizzazione utilizza il pacchetto di compatibilità di Microsoft Office per i formati di file Word, Excel e PowerPoint per crittografare i file Open XML, considera le seguenti informazioni:

  • Per impostazione predefinita, il pacchetto di compatibilità utilizza le seguenti opzioni per crittografare i file Open XML:
    • EstensioneMicrosoftRSAeAESprovider crittografico (prototipo),AES 128,128 (sul sistema operativo Windows XP Professional).
    • EstensioneMicrosoftRSAeAESprovider di crittografiaAES 128,128 (su sistemi operativi Windows Server 2003 e Windows Vista).
  • Gli utenti non vengono informati sul Compatibility Pack utilizzando queste impostazioni di crittografia.
  • L'interfaccia utente grafica (GUI) nelle versioni precedenti di Office potrebbe visualizzare impostazioni di crittografia non corrette per i file in formato Open XML se è installato il pacchetto di compatibilità.
  • Gli utenti non possono utilizzare l'interfaccia utente grafica (GUI) nelle versioni precedenti di Office per modificare le impostazioni di crittografia per i file in formato Open XML.

Requisiti di base per i cifrari

· Il messaggio cifrato deve essere leggibile solo se è presente la chiave;

· Il numero di operazioni necessarie per determinare la chiave di crittografia utilizzata dal frammento del messaggio crittografato e il testo in chiaro corrispondente non deve essere inferiore al numero totale di chiavi possibili;

· Il numero di operazioni necessarie per decifrare le informazioni enumerando tutti i tipi di chiavi dovrebbe avere un limite inferiore rigoroso e superare le capacità dei computer moderni (tenendo conto della possibilità di utilizzare i computer in rete);

La conoscenza dell'algoritmo di crittografia non dovrebbe influire sull'affidabilità della protezione

una leggera modifica della chiave dovrebbe comportare un cambiamento significativo nel tipo di messaggio crittografato, anche crittografando lo stesso testo sorgente;

· Una leggera modifica al testo originale dovrebbe comportare un cambiamento significativo nel tipo di messaggio crittografato, anche utilizzando la stessa chiave;

· Gli elementi strutturali dell'algoritmo di cifratura devono essere invariati;

· I bit aggiuntivi introdotti nel messaggio durante il processo di crittografia devono essere nascosti completamente e in modo affidabile nel testo cifrato;

· La lunghezza del testo cifrato deve essere uguale alla lunghezza del testo originale;

· Non dovrebbero esserci dipendenze semplici e facilmente stabilite tra le chiavi che vengono utilizzate in sequenza nel processo di crittografia;

· Qualsiasi chiave tra quelle possibili dovrebbe fornire una protezione affidabile delle informazioni;

· L'algoritmo dovrebbe consentire l'implementazione sia del software che dell'hardware, mentre la modifica della lunghezza della chiave non dovrebbe comportare un deterioramento qualitativo dell'algoritmo di crittografia.

Implementazioni software di cifrari

La possibilità di implementazione del software è dovuta al fatto che tutti i metodi di trasformazione crittografica sono formali e possono essere rappresentati come una procedura algoritmica finale.

Nel merito l'implementazione del software può essere attribuita alla sua flessibilità e portabilità. In altre parole, un programma scritto per un sistema operativo può essere modificato per qualsiasi tipo di sistema operativo. Inoltre, puoi aggiornare il software con meno tempo e denaro. Inoltre, molti dei progressi odierni nei protocolli crittografici non sono disponibili per l'implementazione hardware.

Agli svantaggi il software di protezione crittografica dovrebbe includere la capacità di interferire con gli algoritmi di crittografia e ottenere l'accesso alle informazioni chiave archiviate nella memoria pubblica. Queste operazioni vengono solitamente eseguite utilizzando un semplice set di strumenti software. Ad esempio, in molti sistemi operativi viene eseguito un crash dump della memoria sul disco rigido, mentre la memoria può contenere chiavi non difficili da trovare.

Pertanto, la debole sicurezza fisica del software è uno dei principali svantaggi di tali metodi di implementazione degli algoritmi di crittografia.

Implementazione hardware e software

Di recente, hanno iniziato a comparire strumenti di crittografia combinati, i cosiddetti. software e hardware. In questo caso, il computer utilizza una sorta di "coprocessore crittografico", un dispositivo informatico focalizzato sull'esecuzione di operazioni crittografiche (addizione di moduli, spostamento, ecc.). Modificando il software per tale dispositivo, puoi scegliere l'uno o l'altro metodo di crittografia.

Le funzioni principali assegnate alla parte hardware del complesso hardware e software per la protezione delle informazioni crittografiche sono solitamente la generazione di informazioni chiave e la loro memorizzazione in dispositivi protetti dall'accesso non autorizzato da parte di un intruso. Inoltre, utilizzando tecniche di questo tipo, è possibile autenticare gli utenti tramite password (statiche o modificabili dinamicamente, che possono essere memorizzate su vari supporti di informazioni chiave), oppure in base a caratteristiche biometriche uniche per ciascun utente. Il dispositivo per la lettura di tali informazioni può essere parte dell'implementazione software e hardware degli strumenti di sicurezza delle informazioni.

Crittografia del file system

Encryption File System è un servizio strettamente integrato con NTFS e risiede nel kernel di Windows 2000. Il suo scopo è proteggere i dati archiviati sul disco da accessi non autorizzati crittografandoli. L'aspetto di questo servizio non è casuale ed è stato previsto per molto tempo. Il fatto è che i file system esistenti non forniscono la necessaria protezione dei dati da accessi non autorizzati.

Un lettore attento potrebbe obiettarmi: che dire di Windows NT con il suo NTFS? Dopotutto, NTFS fornisce il controllo degli accessi e la protezione dei dati da accessi non autorizzati! Si è vero. Ma cosa succede se si accede alla partizione NTFS non utilizzando il sistema operativo Windows NT, ma direttamente, a livello fisico? Dopotutto, questo è relativamente facile da implementare, ad esempio, avviando da un dischetto ed eseguendo un programma speciale: per esempio, il comunissimo ntfsdos. Un esempio più sofisticato è NTFS98. Naturalmente, è possibile prevedere tale possibilità e impostare una password per l'avvio del sistema, tuttavia, la pratica dimostra che tale protezione è inefficace, soprattutto quando più utenti lavorano contemporaneamente sullo stesso computer. E se un utente malintenzionato può rimuovere un disco rigido da un computer, nessuna password sarà d'aiuto qui. Collegando l'unità a un altro computer, il suo contenuto può essere letto facilmente come questo articolo. Pertanto, un utente malintenzionato può impossessarsi liberamente di informazioni riservate memorizzate sul disco rigido.

L'unico modo per proteggersi dalla lettura fisica dei dati è crittografare i file. Il caso più semplice di tale crittografia è l'archiviazione di un file con una password. Tuttavia, ci sono una serie di gravi svantaggi qui. In primo luogo, l'utente deve crittografare e decrittografare manualmente (cioè, nel nostro caso, archiviare e decomprimere) i dati ogni volta prima di iniziare e dopo aver terminato il lavoro, il che di per sé riduce la sicurezza dei dati. L'utente può dimenticare di crittografare (archiviare) il file dopo aver terminato il lavoro o (ancora più banale) semplicemente lasciare una copia del file sul disco. In secondo luogo, le password generate dagli utenti sono generalmente facili da indovinare. In ogni caso, ci sono abbastanza utilità che ti permettono di decomprimere archivi protetti da password. Di norma, tali utilità forzano brute una password enumerando le parole scritte nel dizionario.

EFS è stato progettato per superare queste carenze. Di seguito diamo un'occhiata più da vicino ai dettagli della tecnologia di crittografia, alle interazioni dell'utente EFS e ai metodi di recupero dei dati, introduciamo la teoria e l'implementazione di EFS in Windows 2000 e diamo un'occhiata a un esempio di crittografia di una directory utilizzando EFS.

Tecnologia di crittografia

EFS utilizza l'architettura Windows CryptoAPI. Si basa sulla tecnologia di crittografia a chiave pubblica. Per crittografare ogni file, viene generata in modo casuale una chiave di crittografia del file. In questo caso, è possibile utilizzare qualsiasi algoritmo di crittografia simmetrica per crittografare il file. EFS attualmente utilizza un algoritmo, DESX, che è una modifica speciale del diffuso standard DES.

Le chiavi di crittografia EFS sono archiviate in un pool di memoria residente (EFS stesso si trova nel kernel di Windows 2000), che impedisce l'accesso non autorizzato ad esse tramite il file di paging.

Interazione con l'utente

Per impostazione predefinita, EFS è configurato in modo che l'utente possa iniziare subito a utilizzare la crittografia dei file. La crittografia e l'operazione inversa sono supportate per file e directory. Se una directory è crittografata, tutti i file e le sottodirectory di questa directory vengono crittografati automaticamente. Va notato che se un file crittografato viene spostato o rinominato da una directory crittografata a una directory non crittografata, rimarrà comunque crittografato. Le operazioni di crittografia/decrittografia possono essere eseguite in due modi diversi: utilizzando Windows Explorer o l'utilità della console di crittografia.

Per crittografare una directory da Esplora risorse, l'utente deve semplicemente selezionare una o più directory e selezionare la casella di controllo della crittografia nella finestra delle proprietà della directory estesa. Anche tutti i file e le sottodirectory creati successivamente in questa directory verranno crittografati. Pertanto, puoi crittografare un file semplicemente copiandolo (o trasferendolo) in una directory "crittografata".

I file crittografati vengono archiviati crittografati su disco. Quando il file viene letto, i dati vengono decrittografati automaticamente e quando vengono scritti vengono crittografati automaticamente. L'utente può lavorare con file crittografati allo stesso modo dei file normali, ovvero aprire e modificare documenti in un editor di testo Microsoft Word, modificare immagini in Adobe Photoshop o nell'editor grafico Paint e così via.

Va notato che in nessun caso è necessario crittografare i file utilizzati all'avvio del sistema: al momento, la chiave privata dell'utente utilizzata per la decrittografia non è ancora disponibile. Ciò può impedire l'avvio del sistema! EFS fornisce una semplice protezione contro tali situazioni: i file con l'attributo di sistema non sono crittografati. Attenzione però: questo può creare un "buco" nel sistema di sicurezza! Verifica se l'attributo del file è impostato su "sistema" per assicurarti che il file venga effettivamente crittografato.

È anche importante ricordare che i file crittografati non possono essere compressi utilizzando Windows 2000 e viceversa. In altre parole, se una directory è compressa, il suo contenuto non può essere crittografato e se il contenuto di una directory è crittografato, non può essere compresso.

Nel caso in cui sia necessario decrittografare i dati, è sufficiente deselezionare le caselle di crittografia per le directory selezionate in Esplora risorse e file e sottodirectory verranno automaticamente decrittografati. Va notato che questa operazione di solito non è richiesta perché EFS fornisce un'esperienza di dati crittografati trasparente per l'utente.

Recupero dati

EFS fornisce supporto integrato per il ripristino dei dati nel caso in cui sia necessario decrittografarli, ma per qualche motivo ciò non può essere eseguito normalmente. Per impostazione predefinita, EFS genererà automaticamente una chiave di ripristino, installerà un certificato di accesso nell'account amministratore e lo salverà la prima volta che si accede al sistema. Pertanto, l'amministratore diventa un cosiddetto agente di recupero e sarà in grado di decrittografare qualsiasi file sul sistema. Naturalmente, la politica di recupero dei dati può essere modificata e può essere nominato un responsabile della sicurezza dei dati un responsabile della sicurezza dei dati, o anche più persone di questo tipo, come agente di recupero.

Un po' di teoria

EFS crittografa i dati utilizzando uno schema di chiavi condivise. I dati vengono crittografati con un algoritmo simmetrico veloce utilizzando una chiave di crittografia dei file (FEK). FEK è una chiave generata casualmente di una certa lunghezza. La lunghezza della chiave nella versione nordamericana di EFS è di 128 bit, nella versione internazionale di EFS viene utilizzata una lunghezza della chiave ridotta di 40 o 56 bit.

Il FEK è crittografato con una o più chiavi di crittografia pubbliche, risultando in un elenco di FEK crittografati. L'elenco dei FEK crittografati è archiviato in uno speciale attributo EFS chiamato DDF (campo di decrittografia dei dati). Le informazioni con cui vengono crittografati i dati sono rigidamente legate a questo file. Le chiavi condivise derivano da coppie di chiavi del certificato X509 personalizzate con l'opzione "Crittografia file" facoltativa. Le chiavi private di queste coppie vengono utilizzate per decrittografare dati e FEK. La parte privata delle chiavi viene archiviata su smart card o in un'altra posizione sicura (ad esempio in memoria, protetta tramite CryptoAPI).

Il FEK è anche crittografato utilizzando una o più chiavi di ripristino (ottenute dai certificati X509 registrati nella politica di ripristino dei dati crittografati per questo computer, con l'opzione opzionale "Ripristino file").

Come nel caso precedente, la chiave condivisa viene utilizzata per crittografare l'elenco FEK. L'elenco dei FEK crittografati è anche archiviato con il file in un'area EFS speciale chiamata DRF (campo di recupero dati). Solo la parte comune di ciascuna coppia di chiavi viene utilizzata per crittografare l'elenco FEK in DRF. Per le normali operazioni sui file sono necessarie solo chiavi di ripristino condivise. Gli agenti di ripristino possono archiviare le proprie chiavi private in una posizione sicura al di fuori del sistema (come le smart card). La figura mostra i diagrammi dei processi di crittografia, decrittografia e ripristino dei dati.

Processo di crittografia

Il file non crittografato dell'utente viene crittografato utilizzando un FEK generato casualmente. Questa chiave viene scritta con il file e il file viene decrittografato utilizzando la chiave pubblica dell'utente (scritta in DDF) e la chiave pubblica dell'agente di recupero dati (scritta in DRF).

Processo di decrittazione

Innanzitutto, la chiave privata dell'utente viene utilizzata per decrittografare la FEK, per questo viene utilizzata la versione crittografata della FEK, che è memorizzata nel DDF. Il FEK decifrato viene utilizzato per decifrare il file blocco per blocco. Se i blocchi non vengono letti in sequenza in un file di grandi dimensioni, vengono decrittografati solo i blocchi letti. Il file rimane crittografato.

Processo di recupero

Questo processo è simile alla decrittografia, con la differenza che la chiave privata dell'agente di recupero dati viene utilizzata per decrittografare la FEK e la versione crittografata della FEK viene presa dal DRF.

Implementazione in Windows 2000

La figura mostra l'architettura EFS:

EFS è costituito dai seguenti componenti:

Driver EFS

Questo componente si trova logicamente sopra NTFS. Interagisce con il servizio EFS, recupera chiavi di crittografia dei file, DDF, campi DRF e altri dati di gestione delle chiavi. Il driver passa queste informazioni a FSRTL (libreria runtime del file system) per eseguire in modo trasparente varie operazioni del file system (ad esempio, aprire un file, leggere, scrivere, aggiungere dati alla fine di un file).

Libreria di runtime EFS (FSRTL)

FSRTL è un modulo all'interno del driver EFS che effettua chiamate NTFS esterne per eseguire varie operazioni del file system come lettura, scrittura, apertura di file e directory crittografati, nonché crittografia, decrittografia, ripristino dei dati da scrittura su disco e lettura del disco operazioni. Sebbene il driver EFS e FSRTL siano implementati come un singolo componente, non interagiscono mai direttamente. Usano il meccanismo di chiamata NTFS per scambiare messaggi tra loro. Ciò garantisce che NTFS partecipi a tutte le operazioni sui file. Le operazioni implementate utilizzando i meccanismi di gestione dei file includono la scrittura di dati negli attributi del file EFS (DDF e DRF) e il passaggio dei FEK calcolati da EFS a FSRTL, poiché queste chiavi devono essere impostate nel contesto dell'apertura del file. Questo contesto di apertura file consente quindi la crittografia e la decrittografia silenziosa dei file mentre i file vengono scritti e letti dal disco.

Servizio EFS

EFS fa parte del motore di sicurezza. Utilizza la porta di comunicazione LPC esistente tra LSA (Autorità di sicurezza locale) e il monitor di sicurezza in modalità kernel per comunicare con il driver EFS. In modalità utente, EFS interagisce con l'API CryptoAPI per fornire chiavi di crittografia dei file e fornire la generazione di DDF e DRF. Inoltre, EFS fornisce supporto per l'API Win32.

API Win32

Fornisce un'interfaccia di programmazione per crittografare file aperti, decrittografare e ripristinare file chiusi, ricevere e trasmettere file chiusi senza prima decifrarli. È implementato come libreria di sistema standard advapi32.dll.

Un po' di pratica

Per crittografare un file o una directory, procedi come segue:

  1. Avvia Esplora risorse, fai clic con il pulsante destro del mouse sulla directory, seleziona Proprietà.
  2. Nella scheda Generale, fai clic sul pulsante Avanzate.

  1. Seleziona la casella "Crittografa i contenuti per proteggere i dati". Fare clic su OK, quindi su Applica nella finestra di dialogo Proprietà. Se hai scelto di crittografare un file separato, verrà visualizzata un'ulteriore finestra di dialogo del seguente modulo:

Il sistema offre anche di crittografare la directory in cui si trova il file selezionato, poiché altrimenti la crittografia verrà automaticamente annullata la prima volta che tale file viene modificato. Tienilo sempre a mente quando crittografi singoli file!

Questo completa il processo di crittografia dei dati.

Per decrittografare le directory, deseleziona semplicemente "Crittografa i contenuti per proteggere i dati". In questo caso, le directory, così come tutte le sottodirectory ei file in esse contenuti, verranno decrittografate.

conclusioni

  • EFS in Windows 2000 offre agli utenti la possibilità di crittografare le directory NTFS utilizzando uno schema crittografico forte e condiviso basato su chiavi, con tutti i file nelle directory private crittografati. La crittografia di singoli file è supportata ma non consigliata a causa del comportamento imprevedibile dell'applicazione.
  • EFS supporta anche la crittografia dei file remoti, a cui si accede come risorse condivise. Se sono presenti profili utente per la connessione, vengono utilizzate le chiavi ei certificati dei profili remoti. In altri casi, vengono generati profili locali e vengono utilizzate chiavi locali.
  • EFS fornisce una serie di criteri di ripristino dei dati in modo che i dati crittografati possano essere ripristinati utilizzando EFS, se necessario.
  • La politica di recupero dei dati è integrata nella politica di sicurezza generale di Windows 2000. Il controllo sulla conformità con la politica di recupero può essere delegato a persone autorizzate. Per ogni unità organizzativa è possibile configurare la propria policy di recupero dati.
  • Il ripristino dei dati EFS è un'operazione chiusa. Durante il processo di ripristino, i dati vengono decrittografati, ma non la chiave utente con cui sono stati crittografati.
  • L'utilizzo di file crittografati in EFS non richiede alcuna azione speciale da parte dell'utente per crittografare e decrittografare i dati. La decrittografia e la crittografia avvengono in modo invisibile all'utente quando i dati vengono letti e scritti su disco.
  • EFS supporta il backup e il ripristino dei file crittografati senza decrittografarli. NtBackup supporta il backup dei file crittografati.
  • EFS è integrato nel sistema operativo in modo tale che la perdita di informazioni attraverso i file di paging sia impossibile, mentre è garantito che tutte le copie create saranno crittografate
  • Vengono fornite numerose precauzioni per garantire la sicurezza del ripristino dei dati, nonché la protezione contro la perdita e la perdita di dati in caso di guasti irreversibili del sistema.

Principali articoli correlati