首页 微软windows加密技术

微软windows加密技术

举报
开通vip

微软windows加密技术微软windows加密技术 训诂 EFS 训诂:加密文件系统深入探索 在我长期的教学中,EFS加密文件系统是一个非常奇怪的东西:每个人都知道这个东西,并且能够大致的说出它的特点,但却鲜有企业在现实的生产环境中大规模的使用这个技术。对比一下吧,RIS是一个冷僻得多的技术,目前看来却有很多生产环境在真实的使用,是什么原因导致这样的结果呢,毫无疑问,是风险。 每次我上课的时候,总是一而再,再而三的强调,EFS是非常敏感的,稍有不慎,就会叫你欲哭无泪。很多学员频频点头,表示确实有这样的情况:XX公司用了这个EFS,...

微软windows加密技术
微软windows加密技术 训诂 EFS 训诂:加密文件系统深入探索 在我长期的教学中,EFS加密文件系统是一个非常奇怪的东西:每个人都知道这个东西,并且能够大致的说出它的特点,但却鲜有企业在现实的生产环境中大规模的使用这个技术。对比一下吧,RIS是一个冷僻得多的技术,目前看来却有很多生产环境在真实的使用,是什么原因导致这样的结果呢,毫无疑问,是风险。 每次我上课的时候,总是一而再,再而三的强调,EFS是非常敏感的,稍有不慎,就会叫你欲哭无泪。很多学员频频点头,表示确实有这样的情况:XX公司用了这个EFS,过了一段时间,不知道什么原因,就再也打不开这些加密文件了。这种情况实在是太多了。 所以,我觉得有必要将这个所谓的常用技术,拿出来和大家作深入的讨论, 一(EFS的加密原理 (一)EFS是如何工作的: 简单的讲,EFS的加密原理可以分成四步: 1( 在第一次对一个文件进行加密的时候,EFS查找存储在本地的EFS证书。 2( EFS产生一个随机数(我们可以把它称为对称秘钥),用来加密文件。 3( EFS采用用户证书中的用户公钥加密这个随机数(用非对诚秘钥加密对 称秘钥)。 4( EFS将加密过的FEK存储在加密文件的头部的一个叫DDF的区域。 我们可以换一种更加简单的比喻: 将文档卷轴放在一个大樟木箱子里面,然后用一把锁锁起来(对称秘钥), 然后将这把锁的钥匙放在一个小盒子里,用用户的公钥锁锁起来(公钥加 密),解密的时候,反过来,用用户的私钥解开小盒子,拿出里面的对称秘 钥,用这把钥匙打开大樟木箱子,取出文档。 在这里,可能有人会觉得奇怪,为什么不直接采用用户的公钥加密文档呢, 还要通过加密对称秘钥来实现这一步呢,这是因为公钥加密的算法难度要 远远大于对称加密,本身不适合加密大量数据,而适合加密加密钥。 (二)EFS加密文件系统的限制 之所以在采用了EFS加密文件系统后,产生的问题,本质上都是对EFS加密文件系统使用上的限制不了解而产生的。总的来说,EFS加密文件有下列的一些限制: 1( 私钥丢失将使加密数据失效,因为加密秘钥要用私钥来解密。 2( 对用户的密码非常依赖,这点我们后面再详细讨论。 3( 在文件加密的情况下,共享文件是很困难得。 4( 在网络上传输数据的时候,数据是不加密的,因为加密文件系统本质上 是加密在磁盘上的。 二(在独立的计算机上的加密文件系统,在独立的计算机上添加加密恢复代理 (一) Windows 2003 /XP使用的自签名证书 Windows 2003 /XP计算机在独立的环境下,一使用EFS,就会产生一 张自签名证书,该证书的有效期限为100年。而这个过程,对用户完 全透明。我们可以通过“证书”管理插件来观察到这个自签名证书和它 的有效期限: 在这种情况下,本地计算机把自己看成是根CA,即使该CA不被信任,仍旧可以拿它颁发的证书来用于EFS加密。 当然,我们可以在不采用EFS加密文件之前,先申请好自签名证书,即采用cipher /r命令,通过命令行申请证书,然后将其安装到本地计算机。但更多的情况下我们是采用这条命令导出的证书来添加加密恢复代理。 这里所生成的两个文件,后缀名称为.pfx的为带私钥的证书文件,后缀为.cer的文件为普通只带公钥的证书文件。 (二)讨论在独立的计算机上修改密码的问题 在独立的计算机上,如果本地管理员重设了用户的密码,将导致用户的加密文件不可访问,而用户如果自己重设密码,则没有这个问题。 为防止重设密码后数据丢失的情况,可以考虑password-reset磁盘来解决这个问题:在控制面板中选择“用户”,然后在选择要创建password-reset的用户,然后选择“阻止一个已忘记的密码”,开启password-reset disk制作向导,它将创建一个密码恢复磁盘。 然后重新登录,在密码输入框中提示信息中点击“使用密码重设磁盘”,然后根据向导的提示重新设置密码,即可重新访问加密文件。 , 注意,只有独立的计算机可以建立密码重设磁盘,在域内的计算机无此 选项。 , 另外,如果管理员在重设了用户密码后,又将密码重新设置为原来加密 时的密码,那么加密文件也能打开。 , 除了采用密码重设磁盘之外,也可以通过导出导入证书文件的方式来重 新获得读取加密文件的能力。这种方法通常用于系统重装。 (三)在独立的计算机上添加加密恢复代理 (1)什么是加密恢复代理 加密恢复代理是一个特殊的用户帐号,该帐号可以解密其他用户加密的 文件。加密恢复代理在EFS体系中是很重要的一个角色,如果一个员工离开 了组织,或当用户遗失了自己的私钥时,尤其如此。加密恢复代理通过将自 己的公钥加入到恢复字段,来实现文件解密功能。 Windows 2000自动的将administrator帐号设置为加密恢复代理,而 XP/2003默认不启用加密恢复代理。 (2)在独立的计算机环境中添加加密恢复代理 , 首先通过cipher /r:filename命令导出准备成为加密恢复代理的用户 的证书。然后通过证书MMC管理控制台,添加加密恢复代理的证 书到本地存储(注意,在这里导入的必需是后缀名为.pfx的证书文 件)。 , 然后通过gpedit.msc命令编辑本地计算机策略,在publickey policy 中添加该用户成为加密恢复代理: , 以该用户身份登录,解密加密文件,我们在加密文件的属性中选择 ”,可以看到成为加密恢复代理的用户证书: “高级属性 值得注意的是,加密恢复代理只能解密它成为加密恢复代理之后加密的 文件,要解决这个问题,可以通过cipher /U命令来刷新加密数据。使其 可用现有加密恢复代理来解密: (四)在独立的计算机上关闭EFS功能 对于有些企业而言,丢失数据的威胁,使得他们考虑在企业内部的计算机上禁用EFS。关闭EFS的方法有两个: (,) 修改本地策略: 在本地策略的公钥策略中,选择“加密文件系统”的属性,取消“允许用 户用加密文件系统加密文件选项” 当用户加密文件时,会出现这样的对话框: (,) 修改注册表 编辑注册表 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVers ion\EFS,创建一个叫EfsConfiguration的Dword参数,值为,。 三(在域环境中使用加密文件系统 (一) 在域环境中使用EFS的优势 当用户在域内的计算机上加密文件时,就是在域环境中使用EFS。在这 种情况下,当用户要加密文件时,EFS首先去查看用户的个人证书存储, 是否有证书可用,如果没有,则计算机会尝试联系企业级CA,请求为 用户申请一张EFS证书。 如果企业级CA被设置为自动申请EFS证书(默认是),那么计算机会 从CA获得一张用于加密的证书,将其存储在本地,并用公钥加密数据。 在活动 目录 工贸企业有限空间作业目录特种设备作业人员作业种类与目录特种设备作业人员目录1类医疗器械目录高值医用耗材参考目录 中使用加密文件系统有一些明显的好处: (,) 集中的管理加密恢复代理。可以在域级别设置加密恢复代理,使得 整个域的用户使用同一个加密恢复代理。或则在不同的OU内设置不 同的加密恢复代理。 (,) 集中的证书管理。如果部署了企业级CA,就可以集中的进行EFS 证书管理,默认情况下,Windows 2003企业级CA启用EFS用户证 书的自动申请,这意味着在域环境中部署EFS效率就会非常高。 (,) EFS文件的共享变得简单化,相对于独立的计算机环境,域环境中 的计算机因为公钥存储在AD中,要使得其他人来读取加密文件,就 变得非常容易了。 (二) 在域环境中的EFS和证书服务 首先,在域环境中,也可以不安装企业级CA,在这种情况下,用户仍 将采用自签名证书进行EFS的操作。 在安装了企业级CA以后,就具备了集中管理和易扩展的特性,实现全 自动的证书申请,相对于独立的计算机环境,优点是显而易见的: , 减少了管理的需求,证书自动通过CA进行申请和更新 , 可以使用密钥恢复代理来统一的管理用户的私钥,如果用户私钥丢 失,可以通过密钥恢复代理找回,这样大大减少了数据丢失的可能。 其次,如果用户已经用了自签名证书加密文件,可以通过cipher /K命令 将其迁移到域环境中来。 (,) 证书的自动申请: 在企业级CA安装完成以后,在证书模板选项中可以看见一个 Basic EFS证书模板,该模板是一个windows 2000 version的证书 模板,用于在域环境中为用户发放EFS加密证书。 域用户登录以后,只要一采用EFS加密文件,就会向该企业级CA发出一个证书请求,于是企业级CA颁发该模板定制的证书给用户,以作加密之用,(实际操作中,安装好企业级CA后,要重启等待一段时间,这个过程才生效,否则,用户仍将用自签名证书加密) (,) 迁移自签名证书加密的加密文件: 如果域用户之前有用自签名证书加密的文件,为统一管理的目的,我们也可以将其迁移。在注册表的 HKEY_CURRENT_USER\Software\Microsoft\WindowsNT\CurrentVersion\EFS\Cu rrentKeys\CertificateHash.的键值下,我们可以看到该证书保留在其中的值 我们可以通过Cipher /K命令来改变证书,这个命令将产生一个新 的证书,用于加密文件,并替换注册表中的值(当然,如果你不 嫌麻烦得话,可以手动的修改注册表中的值)。 执行完这条命令后,注意观察注册表和加密文件的详细信息,观察证书缩略图的值发生了变更: (,) 密钥恢复代理的设置: 前面提到,在域环境中,一个很重要的优势是可以集中管理用户的证书和私 钥了,在windows 2000时代及单机环境中,用户的私钥完全由用户来管理, 万一丢失,则根本就不可能取回,但在windows 2003时代,则发生了变化, 用户可以向密钥恢复代理申请拿回自己的带私钥的证书,但这个功能要求是 windows 2003的CA和模板,并且AD架构得到过扩展。这个操作平常使用 的得不多,所以,在下面篇幅中用比较详细的截图来说明操作步骤。 1。以administrator的登录主名登录 2。修改证书模板,将准备成为KRA的用户添加进去,同时修改属 性,取消ca certificate manager approval 选框。 3。在CA中issue这个新的证书模板. 4.然后administrator申请该证书 5。申请结束后,在CA的属性中,修改recover agent 属性,将 administrator证书添加进去: 然后在计算机证书控制台的KRA选项中,可以看见该证书了: 6。在这里我们举例将user证书将其复制成version 2003格式,并 且修改相应的属性,注意用户申请user证书的时候,必须有一个 明确的电子邮件地址属性,这点和Basic EFS证书模板不同。 赋予domain users相应的权限,然后在CA中发布该证书 7。在用户申请证书后,可以在CA中观察到证书的序列号,我们可以在证书的详细信息区域内添加新的一列:archived key列,来观察该证书是否已被密钥恢复代理所archived。 观察用户archive key的列显示为yes 8。用certutil命令恢复用户私钥,命令为: Certutil –getkey 证书序列号 outputlob 最后将pfx文件导出,给用户让其自己导入。命令为: Certutili –recoverkey outputlob filename (三) 在域环境中添加加密恢复代理 首先,和单机的windows 2003/xp不同,在域环境中,默认已经有了一 个加密恢复代理,即域的administrator。但是同时要注意到,这个加密恢 复代理的证书也是自签名的。 通常情况下,这已经满足我们的要求了,但有些特殊情况,企业策略要 求设置另一个用户成为加密恢复代理,或为某个OU设置不同的加密恢 复代理,在这种情况下,就需要添加加密恢复代理。 (1)首先,默认情况下,普通用户并没有权力申请加密恢复代理证书的能力,我们必须修改证书模板的安全设置,在这里我们添加uer2用户,赋予其read/enroll的权限。以允许其申请该证书。 (2)以user2身份登录,申请加密恢复代理证书 在user2身份登录后,打开MMC,选择证书控件,在申请证书向导中,我们就可以看见user2多了EFS Recovery 证书申请。 在申请中过程,选择一个友好名称,申请该证书后,检查证书已经存在。 申请完毕后,将该证书导出成.cer文件。 (3)修改组策略,添加加密恢复代理 重新以administrator身份登录,然后选择domain security policy(假设是在域级别上添加新的一个加密恢复代理), 在策略中,选择公钥策略(这里可以看到,administrator是默认的加密恢复代理),在公钥策略中,选择加密恢复代理,然后点击右键,在快捷菜单中选择添加加密恢复代理。 在弹出的向导中,通过导入证书的方式,选择添加user2成为加密恢复代理。 然后,我们可以看见user2成为了加密恢复代理,这样user2可以解密整个域内的加密文件了(前题当然是要先导入user2带私钥的证书)。 在客户计算机上执行gpupdate /force命令刷新策略后,我们可以看见user2成为了加密恢复代理: (四) 加密算法选项 加密算法选项和用户的操作系统是密切相关的,下表列出了各个操作系 统所使用的加密算法和密钥长度 值得注意的是,Windows xp除了上表所列的DESX和AES算法外,也支持3DES算法,如果要启用3DES算法,可以在组策略中,启用System Cryptography: Use FIPS compliant algorithms for encryption, hashing and signing这个选项。 四(加密文件的共享和加密恢复站 (一) 加密文件的共享 从本质上讲,加密文件本身并不非常适合进行共享,如果你的计算机是 Windows 2000操作系统得话。不能进行EFS的共享。另外,要注意的是, 加密文件DDF头部字段为256K,可以容纳800条公钥 记录 混凝土 养护记录下载土方回填监理旁站记录免费下载集备记录下载集备记录下载集备记录下载 ,意味着你不 能将这种共享应用于超过800人的环境。 (,) 独立计算机上的加密文件共享 在独立的计算机上进行加密文件共享,非常容易,只要在加密的详细 信息中,添加上要进行共享的用户的证书,即可。 选择用户的证书后,显示liuping成为可以透明访问这个文件的用户, 在这里值得注意的是,添加共享文件用户和添加加密恢复代理不同, 只能对具体某个文件进行操作。同时我们不能添加“组”成为能够共享 的用户,只能一个一个用户的进行添加。 (,) 在域环境中的加密文件共享 在域环境中进行加密文件共享,和在单机上操作类似,但比单机更容 易,因为证书都存储在AD中,用户可以很容易的将自己的加密文件 共享给域内的其他用户。 不过,这里要讨论的是另一个问题:如果我们给共享文件服务器上的 文件加密会有什么样的情况发生: , 首先,要进行这样的加密动作,共享服务器上当然必须是 NTFS分区,同时,执行加密操作的用户帐号属性,不能被设 置为:Account is sensitive and cannot be delegated , 其次,到底用户用什么证书对共享服务器上的加密文件进行 了加密操作呢,换言之,用户的私钥如何存放,以使其能解 密这些文件呢,方法有两种: a. 采用漫游的用户配置文件,这样,用户将采用在域内的证 书加密这些文件 b. 如果用户不采用漫游的用户配置文件,则会在该台产生自 签名证书,并用该证书加密文件。 (二) 加密恢复站和使用EFS的注意点
本文档为【微软windows加密技术】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_842972
暂无简介~
格式:doc
大小:28KB
软件:Word
页数:10
分类:互联网
上传时间:2018-02-01
浏览量:25