Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции_Информационная безопасность.doc
Скачиваний:
15
Добавлен:
24.09.2019
Размер:
1.03 Mб
Скачать

8.4Восстановление данных

EFS обеспечивает встроенную поддержку восстановления данных на тот случай, если потребуется их расшифровать, но, по каким-либо причинам, это не может быть выполнено обычным образом. По умолчанию, EFS автоматически генерирует ключ восстановления, устанавливает сертификат доступа в учетной записи администратора и сохраняет его при первом входе в систему. Таким образом, администратор становится так называемым агентом восстановления, и сможет расшифровать любой файл в системе. Разумеется, политику восстановления данных можно изменить, и назначить в качестве агента восстановления специального человека, ответственного за безопасность данных, или даже несколько таких лиц.

8.5Немного теории

Данные (содержимое файла) шифруются быстрым симметричным алгоритмом при помощи ключа шифрования файла FEK (file encryption key). FEK - это случайным образом сгенерированный ключ определенной длины. Длина ключа в североамериканской версии EFS 128 бит, в международной версии используется уменьшенная длина ключа 40 или 56 бит.

FЕК шифруется открытыми ключами шифрования одного или нескольких пользователей, в результате чего получается список зашифрованных ключей. Список зашифрованных ключей хранится в специальном атрибуте файла, который называется DDF (data decryption field - поле дешифрования данных). Открытые ключи выделяются из пар пользовательских ключей (стандарт Х509 с дополнительной возможностью использования). Закрытые ключи из этих пар используются при дешифровке FЕК. Закрытые ключи хранятся либо на смарт-картах, либо в другом надежном месте (например, в памяти, безопасность которой обеспечивается при помощи CryptoAPI). Открытые ключи хранятся в реестре.

Ключ шифрования файла, FEK, шифруется не только ключами пользователей, он также шифруется при помощи одного или нескольких открытых ключей восстановления. Список зашифрованных таким образом ключей также хранится вместе с файлом в специальной области EFS, которая называется DRF (data recovery field - поле восстановления данных). Для нормального осуществления файловых операций необходимы только открытые ключи восстановления. Агенты восстановления могут хранить свои закрытые ключи в безопасном месте вне системы (например, на смарт-картах). На рисунке приведены схемы процессов шифрования, дешифрования и восстановления данных.

Процесс шифрования

Не зашифрованный файл пользователя шифруется при помощи случайно сгенерированного ключа FЕК. Этот ключ шифруется при помощи общего (открытого) ключа пользователя, а также при помощи общего ключа агента восстановления , результат записывается вместе с файлом.

Для дешифрации сначала используется личный (закрытый) ключ пользователя, им дешифруется FЕК. Расшифрованный FЕК используется для поблочного дешифрования файла.

Если в большом файле блоки считываются не все и не последовательно, то дешифруются только считываемые блоки. Файл при этом остается зашифрованным. Это очень важно, так как в расшифрованном виде файл нигде на диске не появляется (он не попадает в файл для выгрузки) и даже, скорее всего, не содержится в оперативной памяти.