Windows(XP,7)上加密的 NTFS 文件夹中的数据有多安全?
(文件|文件夹->属性->高级->加密下的加密选项。)
如果用户使用合适的密码,如果这些数据位于笔记本电脑上并且被盗,是否可以(轻松?)解密?
Windows(XP,7)上加密的 NTFS 文件夹中的数据有多安全?
(文件|文件夹->属性->高级->加密下的加密选项。)
如果用户使用合适的密码,如果这些数据位于笔记本电脑上并且被盗,是否可以(轻松?)解密?
Windows(XP,7)上加密的 NTFS 文件夹中的数据有多安全?
NTFS 上的文件夹使用称为加密文件系统 (EFS) 的 NTFS 专用子集进行加密。EFS 是 NTFS 中的文件级加密。该文件夹实际上是一种特殊类型的文件,它将相同的密钥应用于文件夹中的所有文件。磁盘格式 3.1 上的 NTFS 随 Windows XP 一起发布。Windows 7 在磁盘格式上使用 NTFS。但是,NTFS 驱动程序已从 Windows XP 上的 5.1 升级到 Windows 7 上的 6.1。磁盘上的位没有改变,但用于处理进出磁盘的位的协议在 Windows 7 中增加了功能。
Windows XP(无服务包):DES-X(默认)、三重 DES(可用)
Windows XP SP1 - Windows Server 2008:AES-256 对称(默认)、DES-X(可用)、三重 DES(可用)
Windows 7、Windows Server 2008 R2:ECC 和 RSA 算法的“混合模式”操作
Windows XP 和 Windows 2003:1024 位
Windows Server 2003:1024 位(默认)、2048 位、4096 位、8192 位、16384 位
Windows Server 2008:2048 位(默认)、1024 位、4096 位、8192 位、16384 位
适用于 ECC 的 Windows 7、Windows Server 2008 R2:256 位(默认)、384 位、512 位
适用于 AES、DES-X、三重 DES 的 Windows 7、Windows Server 2008 R2:RSA 1024 位(默认)、2048 位、4096 位、8192 位、16384 位;
文件加密密钥 (FEC) 使用用户的 RSA 公钥加密并附加到加密文件。
用户的 RSA 私钥使用用户的 NTLM 密码散列加上用户名的散列进行加密。
用户的密码经过哈希处理并存储在 SAM 文件中。
因此,如果攻击者能够获得 SAM 文件的副本,他们可能能够通过彩虹表攻击发现用户的密码。
给定用户名和密码,攻击者可以解密 RSA 私钥。使用 RSA 私钥,攻击者可以解密存储在任何加密文件中的任何 FEC 并解密该文件。
所以...
如果用户使用合适的密码,如果这些数据位于笔记本电脑上并且被盗,是否可以(轻松?)解密?
可能不是由具有典型个人计算机的对手造成的。但是,如果有足够的资源,例如 GPU 或 FPGA 密码破解系统,EFS 数据可能会在短时间内受到攻击。
一个随机的 12 个字符(上、下和符号)密码可能会在密码破解系统中持续数周或数月。请参阅 “图形处理单元的强大功能可能会威胁密码安全”更长的密码可能会持续数年或数十年。
它与任何可以访问该文件的帐户的最弱密码一样安全。如果该密码是“7XhqL3w0,DBC1y”,它实际上是无懈可击的。如果它是“il0veu”,它可能根本不被加密。
密码是系统中最薄弱的部分。您必须拥有一个非常长(超过 14 个字符)且非常随机的密码,以防止其被黑客入侵。
其他部分是安全的。使用当今的技术,私钥和加密密钥都是不可破解的。
仍有办法解决这个问题。例如,有人可能会在您的键盘和机器之间安装 USB 键盘记录器,然后通过这种方式窃取您的密码。
简短的回答...
是的,当(且仅当)给定用户帐户的密码不重要时,EFS 是安全的。
然而 ...
有更好的解决方案,例如带智能卡+PIN 或 TPM(加上 PIN 和/或令牌)的 FDE。太多时候,由于密码选择不当,加密变得毫无用处,所以上面的内容纠正了这一点。此外,FDE 解决了在临时文件夹、分页或休眠文件等中发现文件残余的问题。
编辑:响应用户评论...
FDE = 全盘加密,其中整个磁盘或重要部分(即,不包括某些引导组件的磁盘)通过基于硬件或软件的实现进行加密
TPM = 可信平台模块,指用于存储密码信息的硬化、防篡改芯片