[ Pobierz całość w formacie PDF ]
.Poniewa¿ w³aœciciel pliku jestjedyn¹ osob¹ z dostêpem do klucza prywatnego, tylko on mo¿e odszyfrowaæ klucz —a co za tym idzie, równie¿ plik.EFS zawiera równie¿ funkcjê certyfikatu odzyskiwania plików, s³u¿¹c¹ wsytuacjach awaryjnych, lub w przypadku opuszczenia organizacji przezpracownika.Gdy EFS jest u¿ywany, system tworzy automatycznie odrêbny kluczodzyskiwania (tzn.klucz szyfruj¹cy jest szyfrowany za pomoc¹ kluczapublicznego z certyfikatu odzyskiwania plików EFS administratora).Dziêki temuadministrator w razie potrzeby mo¿e u¿yæ klucza prywatnego z tego certyfikatu,aby odzyskaæ plik.Rysunek 14.7 przedstawia schemat procesu szyfrowania.Plik tekstowy u¿ytkownikajest szyfrowany za pomoc¹ losowo generowanego klucza.Ten klucz szyfruj¹cy plikjest zapisywany razem z plikiem, zaszyfrowany za pomoc¹ klucza publicznegou¿ytkownika w DDF i za pomoc¹ klucza publicznego Agenta odzyskiwania w DRF.Uwaga: chocia¿ rysunek 14.7 przedstawia tylko jednego Agenta odzyskiwania, EFSpozwala na wiele agentów z niezale¿nymi kluczami.Rysunek 14.7Proces szyfrowania EFSThis is the cleartext portionTo jest tekst nie zaszyfrowanyFile owner’s Public KeyKlucz publiczny w³aœciciela plikuRandom Number GeneratorGenerator liczb pseudolosowychRandomly Generated Encryption KeyLosowo wygenerowany klucz szyfrowaniaFile Encryption (DESX)Szyfrowanie pliku (DESX)Data Decryption Field Generation (RSA)Generacja pola deszyfracji danych (RSA)Data Recovery Field Generation (RSA)Generacja pola odzysku danychRecovery Public KeyKlucz publiczny odzyskuEFS Data Decryption FieldPole deszyfracji danych EFSEFS Data Recovery FieldPole odzysku danych EFSPoniewa¿ EFS obs³uguje szyfrowanie i deszyfracjê w sposób ca³kowicieniewidoczny dla u¿ytkownika i aplikacji, mo¿na z niego skorzystaæ do ochronywszelkich danych aplikacji.Lecz nie mo¿emy u¿ywaæ go dla plików systemuoperacyjnego, poniewa¿ EFS zaczyna funkcjonowaæ dopiero po inicjacji NTFS icertyfikatu u¿ytkownika — wobec tego nie stanowi zastêpstwa dla wszelkichschematów pe³nego szyfrowania dysku twardego komputera w instalacjach o wysokimpoziomie bezpieczeñstwa.Ponadto wersja dostêpna w Windows 2000 nie stosuje siê do udzia³Ã³w plikowych.EFS jest teoretycznie w stanie poradziæ sobie z udostêpnianiem plików, leczMicrosoft najwyraŸniej nie zd¹¿y³ dokoñczyæ tej opcji na termin premieryWindows 2000.Jednak¿e Microsoft obieca³ zawrzeæ obs³ugê udostêpniania plików wpóŸniejszym wydaniu (najprawdopodobniej w systemie Windows XP, zaplanowanym nadrug¹ po³owê 2001).UwagaBrak obs³ugi udostêpniania plików oznacza równie¿, i¿ EFS nie mo¿na stosowaæ dozapisanych lokalnie aplikacji i ich danych, które powinny byæ dostêpne dlawiêcej ni¿ jednego u¿ytkownika.Na koniec proszê zapamiêtaæ, i¿ mimo stosowania przez EFS szyfrowania plikówkluczem o umiarkowanej d³ugoœci (co oznacza te¿, i¿ zabezpieczenia mo¿na z³amaædysponuj¹c odpowiednim czasem), wydajnoœæ systemu plików jest znacz¹coobni¿ana.Na podstawie moich doœwiadczeñ mo¿na oczekiwaæ pogorszenia wydajnoœciw zakresie 20 – 40%.Ostrze¿eniePoniewa¿ EFS jest obs³ugiwany przez NTFS, dane przesy³ane s¹ pomiêdzy klientamii serwerami sieciowymi otwartym tekstem.Wobec tego, aby zapewniæ szyfrowanieplików w sieci od pocz¹tku do koñca, nale¿y uzupe³niæ EFS przez IPSec.Uwaga na oczywiste pu³apki EFSTechnologia EFS mo¿e naprawdê mocno utrudniæ niepowo³anym u¿ytkownikomuzyskanie dostêpu do krytycznych plików i folderów, przy czym nie zawadzaspecjalnie, jak zwyk³a czyniæ wiêkszoœæ innych narzêdzi i technikpodwy¿szaj¹cych bezpieczeñstwo.Lecz EFS mo¿na równie dobrze pozostawiæ niewykorzystany, jeœli nie dbamy o miejsce sk³adowania kluczy prywatnych, mog¹cychpos³u¿yæ do odkrycia klucza szyfruj¹cego plik i w konsekwencji do odszyfrowaniachronionego przez EFS pliku lub foldera.Jeœli EFS ma naprawdê skuteczniezabezpieczaæ, nale¿y trzymaæ krytyczne dla bezpieczeñstwa klucze prywatne zdala od informacji, które EFS ma zabezpieczaæ, przenosz¹c te klucze gdzieœindziej.Œciœle mówi¹c, trzeba wyeksportowaæ certyfikaty i klucze prywatneAgentów odzyskiwania danych, zabezpieczyæ je, a nastêpnie usun¹æ certyfikatyodzyskiwania danych po³o¿one w lokalnym komputerze (jak wyeksportowaæcertyfikat i jego klucz prywatny, mówi rozdzia³ 19.).W ten sposób jedyn¹ osob¹zdoln¹ do odzyskania danych z systemu jest osoba maj¹ca dostêp fizyczny docertyfikatu odzyskiwania danych.Stosuj¹c te œrodki ostro¿noœci mo¿emy unikn¹æ podatnoœci na ataki tylnymifurtkami, które mog¹ wykorzystaæ fakt, i¿ klucze pozwalaj¹ce na otwarcieka¿dego zaszyfrowanego pliku lub foldera w komputerze lokalnym le¿¹ na marniezabezpieczonym dysku twardym.Potrzeba utrzymania kluczy prywatnych orazzaszyfrowanych plików i folderów osobno powinna byæ szczególnie podkreœlana dlakomputerów autonomicznych, poniewa¿ certyfikaty odzyskiwania danych s¹domyœlnie zapisywane w lokalnym komputerze.W komputerze autonomicznym trzebausun¹æ klucze prywatne agentów odzyskiwania, aby w pe³ni wykorzystaæzwiêkszenie bezpieczeñstwa udostêpnione przez EFS.Niestety oznacza to, i¿trzeba przywróciæ certyfikat Agenta odzyskiwania w przypadku potrzebyodzyskania pliku lub foldera — wobec tego, zabezpieczanie platformy dlakomputerów autonomicznych jest nieco trudne.Lecz nawet w œrodowisku domeny nadal trzeba umieszczaæ certyfikaty odzyskiwaniadanych poza lokalnym komputerem, aby zapewniæ w³aœciwy poziom ochrony.Wkomputerach nale¿¹cych do domeny obs³uga certyfikatów i kluczy publicznych jestskonfigurowana w folderze Public Key Policies\Encrypted Data Recovery Agents.Tutaj nale¿y pozwoliæ tylko administratorom domeny na granie roli agentówodzyskiwania — a nie lokalnemu administratorowi.To z kolei sprawi, i¿powodzenie ataku bêdzie wymagaæ w³amania do dwóch komputerów — komputerazawieraj¹cego dane docelowe i komputera zawieraj¹cego klucz Agentaodzyskiwania, co znacz¹co zwiêksza trudnoœæ ataku.Ponadto atak na komputer zkluczem Agenta odzyskiwania bêdzie o wiele trudniejszy, poniewa¿ serwery domenymo¿na odpowiednio zabezpieczyæ przed atakami fizycznymi.Aby jednak osi¹gn¹æ najwy¿szy mo¿liwy poziom ochrony, trzeba oczywiœcieprzenieœæ certyfikaty administratorów domeny na jakiœ typ noœnika niedostêpnegoprzez sieæ (zwykle dyskietki od³o¿one do sejfu), tak jak wspomniano uprzednio
[ Pobierz całość w formacie PDF ]
Darmowy hosting zapewnia PRV.PL