WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     | 1 |   ...   | 10 | 11 || 13 | 14 |   ...   | 15 |

«Distributed Systems Guide Microsoft 2000 Server Microsoft Press Распределенные системы Книга 1 2000 Server Москва 2001 Я fl I (I Г К I P УДК 004 ББК 32.973.26-018,2 М59 Microsoft ...»

-- [ Страница 12 ] --

Сертификат Закрытый це центра сертификации субъект Хэш Открытый ключ субъекта Создание Имя центра сертификации Цифровая сертификации Рис. 14-8. Цифровое подписание сертификата ГЛАВА 14 в информационных системах Сертификат — это открытая, доступная всем информация. Как правило, сертифи каты распространяют через каталоги, общие папки и Web-страницы, а также ством электронной почты. Распространение сертификатов подразумевает также распространение открытых ключей, ведь сертификаты открытые ключи.

к закрытому ключу сертификата основывается на репутации выпустившего сертификат и па уверенности в соблюдении им правил выпуска сертификатов.

Содержание сертификатов v Совместимые со спецификацией PKIX инфраструктуры открытого ключа, в том числе и инфраструктура открытого ключа 2000, поддерживают сертифи каты формата Х.509 v3. Содержание сертификата Х.509 показано на рис. 14-9.

Сертификат Версия Серийный номер Идентификатор алгоритма сертификата Издатель Срок действия Субъект Информация Идентификатор алгоритма открытого ключ ключа субъекта Уникальный Уникальный Цифрован подпись центра расширений (необязательные) Рис. 14-9. Структура сертификата формата Х.509 v Содержание полей сертификата Х.509 v3 описано в таблице 14-1.

14-1. Описание содержания сертификата Х.509 v Поле сертификата Описание Версия (Version) Версия формата сертификата, например Серийный номер сертификата Уникальный серийный номер, который (Certificate Number) ром сертификации. ЦС ведет учет всех выпускаемых серти фикатов, и любой из них по серийному номеру.

тото, номера используются для кации отозванных сертификатов (см. стр.) 626 ЧАСТЬ 2 Безопасность в распределенных системах Таблица (продолжение) Поле сертификата Описание Идентификатор алгоритма алгоритмы открытого ключа и сертификата (Certificate использованные выпускающим ЦС при Identifier) цифровой подписи для Имя сертификации, выпустившего сертификат. Имя приводится в одном или в нескольких форматах -- в имени каталога адресе Интернета, пол ном имени электронной почты Х. или URL-адресе Срок Даты начала и окончания срока действия сертификата. Оп (Validity Period) времени, в течение которого сертификат действителен. Сертификат можно отозвать до окончания срока его действия Субъект (Subject) Имя субъекта (владельца) сертификата. Имя приводится в одном или нескольких форматах — в имени каталога Х.501, адресе электронной почты Интернета, имени узла адресе электронной почты Х.400 или URL-адресе Информация открытого Открытый ключ и список алгоритмов открытого ключа. В ключа субъекта (Subject списке алгоритмы для выполнения всех Information) в которых использовать данную пару например цифровая подпись, шифрование секретного клю ча, проверка Уникальный идентификатор Дополнительная информация уникальной идентифика (Issuer Unique ции Указывается при необходимости Identifier) Уникальный идентификатор информация для уникальной идентифика субъекта (Subject Unique субъекта. Указывается при необходимости Identifier) (Extensions) Дополнительная информация, иногда необходимая для ра боты инфраструктур открытого ключа. Обычно в расшире ниях специальные назначения сертификатов (например, почта или проверка под линности доверительные отношения ЦС и иерархи ческая места публикации списков отзыва и списки дополнительных атрибутов издателя и субъекта Цифровая подпись центра подпись на последнем этапе сертификации (Certification сертификата Digital Назначения лары ключей В поле информации открытого ключа субъекта в Х.509 v3 содержатся сведения о в которых допускается использовать данную пару ключей. Как правило, системы безопасности на базе открытых клю чей поддерживают следующие основные криптографические операции:

• подписание электронных для подтверждения их происхождения и це лостности;

• проверку подлинности объектов • шифрование секретного ключа симметричного шифрования для его защиты при передаче и по ГЛАВА 14 Криптография в информационных системах открытого и закрытого ключей применяются в информацион ной безопасности для самых различных назначений. Они перечисле ны в поле Далее приведены назначения сертификата:

• защищенная почта, проверку подлинности, конфиденциаль ность, целостность и невозможность отрицания авторства • безопасная Интернет, обеспечивающая проверку подлинности, це лостность и конфиденциальность связи между Web-клиентами и серверами;

• подписание кода, обеспечивающее целостность и невозможность отрицания ав торства кода при его распространении в Интернете и • проверка подлинности пользователей ресурсов сети при локальном и удаленном входе в систему;

• проверка подлинности средствами для клиентов, не про токол и общие секретные пароли при связи по протоколам IPSec.

Управление сертификатами Инфраструктура открытого ключа позволяет управлять сертификатами и закрыты ми ключами в течение всего цикла их жизни. цикл сертификата состо ит из:

• выпуска сертификата;

• отзыва сертификата;

• обновления сертификата;

• окончания срока действия сертификата.

Управление жизненным циклом сертификатов подразумевает:

• прием заявок на сертификаты от пользователей и компьютеров;

• распространение сертификатов;

• публикацию списков отзыва сертификатов;

• обновление сертификатов;

• ведение контрольного следа сертификата.

Регистрация сертификатов Чтобы получить сертификат в ЦС, пользователи и компьютеры должны подать в сертификации заявку на сертификат. Процесс подачи заявки зависит от реа лизации этой операции на конкретном ЦС и заданных в нем политик. Один из наи более распространенных методов запроса сертификатов — посредством но созданных Web-страниц. Получив запрос на ЦС проверяет, соответ ствует ли заявитель критериям для выдачи и в зависимости от резул. татов проверки или отклонят запрос.

Политики выдачи сертификатов ЦС тем, насколько тщательно ЦС должен проверять личность заявителя. Одни запросы сертификатов или отклоняются очень быстро, например, потому что ЦС только проверяет нали чие у заявителя действительного адреса электронной почты. Для других запросов требуется больше времени, так как ЦС выясняет заявителя через сторон ние учреждения или исследует его биографические данные.

628 ЧАСТЬ 2 Безопасность в распределенных системах Некоторые инфраструктуры открытого ключа, в том числе инфраструктура откры того ключа Windows 2000, позволяют автоматизировать регистрацию сертификатов типов. в Windows 2000 разрешается групповую политику открытого ключа на автоматический выпуск сертификатов компьютеров под управлением Windows 2000.

сертификатов Выпушенные сертификаты заявителю и в места распространения, где их могут при необходимости получить другие пользователи. Многие инфраструк туры открытого ключа, в их числе и инфраструктура Windows 2000, автоматически распространяют сертификаты через каталоги, Web-станицы, общие папки и элект ронную почту.

Списки отзыва сертификатов публикует списки отзыва сертификатов (certificate revocation list, -- спис ки сертификатов, объявленных (это например, когда пользователь сертификата увольняется или когда секретный ключ скомпро метирован). При проверке сертификата программа просматривает списки что бы не отозван ли сертификат. В публикуются недействительные сертификаты, которым нельзя По истечении срока действия сертификат исключается из списка CRL. Для предотвращения фальсификации ЦС подписыва ет CRL своим закрытым ключом.

Многие инфраструктуры открытого ключа, в том числе и инфраструктура откры того ключа Windows 2000, конфигурируются на публикацию CRL.

Списки иногда через каталоги, Web-страницы, общие пап ки и электронную почту. В формате сертификатов предусмотрено где перечислены места распространения опубликованных ЦС.

Обновление сертификатов По истечении срока действия сертификат становиться и не под лежит дальнейшему использованию. Однако сертификаты разрешается выпускать повторно с новыми сроками действия. При этом процесс заключается в запросе нового сертификата.

след сертификата Каждый ЦС обязан сохранять сведения о запросах на сертификаты и о выданных сертификатах до окончания их срока В следе регистриру ются все с сертификатами, в том числе отклоненные запросы и полное содержание каждого выпущенного сертификата. В нем также хранится информа ция, необходимая для отзыва и размещения его в списке Адми нистраторы ЦС используют контрольный след для поиска сведений о запросах на сертификаты и о выпущенных сертификатах.

Контрольный след необходим для обеспечения безопасности ЦС и организаций.

ЦС должны иметь возможность предоставлять записи обо всех операциях с в случае использования сер тификата или мошенничества администраторы ЦС обязаны по первому требованию предоставить полную информацию службе безопасности или властям.

Кроме того, записи контрольного следа требуются для обнаружения брешей в вой безопасности. Так, администраторы просматривают контрольный след, чтобы ГЛАВА 14 Криптография в сетевых информационных системах обнаружить отклоненные запросы сертификатов или найти тех, кто получил сер тификаты с процедуры.

Управление ключами закрытыми ключами — это важнейшая функция инфраструктуры от крытого ключа. Следует неукоснительно обеспечивать клю чей при их создании, распространении и хранении. Закрытый ключ в руках умышленника дискредитирует всю систему безопасности. Перехватив закрытый ключ, злоумышленник сможет заменить его владельца во всех сетевых криптогра фических операциях с открытым ключом. В зависимости от назначений, метированный закрытый ключ можно использовать для повреждения сетевых ре сурсов, ценной информации или даже для вреда репутации.

Например, если доступом к Вашему Web-узлу ляется на основании сертификатов проверки подлинности, обладатель копии за крытого ключа может получить доступ к конфиденциальной информации, только для легальных владельцев такого ключа. Если владельцам закры тых ключей предоставлено разрешение на чтение и запись на Web-узле, то облада ющему закрытым ключом злоумышленнику удастся изничтожить или изменить файлы этого Web-узла.

Незаконный обладатель копии Вашего закрытого ключа для защищенной почты способен отправлять от имени. А если он получит закрытый ключ, используемый для публикации программ Вашей организации, то сможет распространять свою вредоносную программу в Интернете от име ни, в результате чего пострадает Ваша репутация.

Безопасность закрытых Владеть закрытым ключом и использовать его должен только его владелец. Поэто му в инфраструктуре открытого ключа закрытые ключи надо хранить в защищен ном и недоступном для посторонних месте и, кроме того, обеспечить существова ние каждого ключа в единственном В инфраструктурах открытого клю ча, в том числе в инфраструктуре открытого ключа Windows 2000, обычно исполь зуются безопасные интерфейсы управления закрытыми ключами, а также гаранти конфиденциальность безопасные хранилища ключей.

Технологии управления ключами реализуются как программы или как аппаратные устройства. В общем случае аппаратные решения более высокую бе зопасность. В частности, криптосистемы, управляющие ключами и хранящие их на специализированных устройствах, таких, как смарт-карты, как правило, обеспечи вают более высокую безопасность ключей, чем системы, выполняющие эти опера ции программным путем.

Восстановление ключей копии закрытых ключей, использующихся для подписания, а для рования данных, безопасно хранятся в базах данных или архивах ключей. Такой способ хранения поддерживается в протоколе и ванной файловой системе EFS. В и EFS открытый ключ пользователя для шифрования и защиты симметричного ключа сплош ного шифрования данных. Для расшифровки ключа сплошного шифрования необ ходим закрытый ключ пользователя. При разрушении или утрате закрытый ключ восстанавливается из базы данных ключей.

630 ЧАСТЬ 2 Безопасность в распределенных системах Внимание! Закрытые цифрового подписания, никогда не следует экспорти ровать или сохранять в файле или архиве, так как при они не толь ко законному владельцу. Злоумышленники в состоянии получить доступ к дубли кату и выступать от лица владельца. Наличие ключа подписания компроме тирует проверку подлинности, целостность и отрицания обеспечиваемые ключом. Поэтому в Windows 2000 экспорт закрытых используемых для запрещен.

поддержка ключей допуск к работе с ней и к только доверенных администраторов.

Для предотвращения компрометации необходимо обеспечивать конфиденциаль ность закрытых ключей при любых операциях ключей и данных.

Некоторые инфраструктуры открытого и продукты на базе открытого клю ча поддерживают систему ключей (key escrow system), позволяющую другим пользователям получать доступ к закрытым ключам и их. Такая система обычно независимой организацией. На личие системы депонирования ключей иногда является необходимым условием для на экспорт криптографической технологии. Как правило, сис темы депонирования ключей в случаях, когда представителям госу дарства нужен доступ к определенным закрытым ключам.

В Windows 2000 отсутствуют службы восстановления или депонирования ключей, но входят в состав некоторых других продуктов Microsoft и сторонних водителей. Например, в Microsoft Exchange Server встроены службы ния ключей для защищенной восстанавливать зашифрован ные данные при утрате или повреждении ключа. с тем в Windows 2000 раз решается экспортировать не подписывающие закрытые ключи, применяемые в тех нологиях S/MIME и EFS. Это позволяет архивировать ключи и использовать их в дальнейшем для восстановления Экспортированные ключи хранятся в за шифрованном файле, защищенном паролем.

Центры сертификации на предприятии В настоящее время большинство для связи по от крытым сетям и в Интернете, выпущены коммерческими которые в своей ра боте руководствуются стандартными правилами и процедурами. Вместе с тем рас тет число организаций, применяющих для выпуска сертификатов в своих тях службы и центры сертификации.

В состав Windows 2000 входят службы сертификации, которые позволяют созда вать на предприятии свои ЦС. Такие же возможности предоставляют и службы сер тификации некоторых Подробнее о службах сертифика ции Windows 2000 — в главе 16 «Службы сертификации и инфраструктура откры того ключа в Windows За информацией о службах сертификации сторонних поставщиков обращайтесь непосредственно к производителю.

Службы, предоставляемые центрами Роли и функции ЦС в и в Интернете в основном одинаковы. В течение цикла сертификата ЦС выполняет следующие основные функции:

• обрабатывает запросы на сертификаты: идентифицирует заявителя и выпускает сертификат, подготовленный в соответствии с политикой данного ЦС;

ГЛАВА 14 Криптография в сетевых информационных системах • управляет контрольного следа от момента подачи заявки на сертификат до его отзыва или срока действия;

• сертификаты до окончания срока действия;

• при необходимости отзывает сертификаты;

• и списки отзыва сертификатов (CRL).

Политики и правила центров сертификации Политика сертификатов (certificate policy) устанавливает требования к сертифи катам в организации, например длину открытых ключей, время жизни сертифика тов и их В о правилах сертификации Practice CPS) указаны правила, которыми ЦС при выпуске и управлении сертификатами в соответствии с политикой сертифи кации. Также в этом положении критерии и процедуры для обработки за просов на отзыва сертификатов и публикации списков Коммерческие ЦС публикуют свои положении о правилах сертификации (иногда их называют заявление поставщика) на собственных открытых Web-узлах.

Эта информация обычно общедоступна, и любой желающий может ознакомиться с правилами, которым следует ЦС при выпуске сертификатов различных типов. На пример, обычно ЦС выпускает базовый сертификат проверки адреса элект ронной почты заявителя. Вместе с тем при выпуске сертификатов издателей обеспечения ЦС проводит проверку данных заявителей и требует документы, подтверждающие их идентификацию. Ознакомив шись с о правилах сертификации, Вы поймете, что не следует особо доверять указанным базовым сертификатам, а вот уровень доверия сертификатам издателей программного обеспечения, выпускаемым описанным ЦС, быть несравненно выше.

Политики сертификатов обычно содержат сведения о:

• назначениях данного сертификата (например, подлинности пользова телей, цифровое подписание программного защищенная электрон ная почта и т. д.);

• к управлению закрытыми например хране ние на смарт-картах или других устройствах;

• возможности экспорта закрытого ключа;

• требованиях к пользователям сертификатов, в том числе действиях пользовате лей в случае потери или компрометации закрытого ключа;

• правилах запроса и сертификатов;

• жизненном цикле сертификатов;

• криптографических алгоритмах;

• минимальной открытого и закрытого ключей.

о правилах сертификации обычно содержат:

• точные исходные данные ЦС, в том числе имя ЦС, имя сервера и • существующие ЦС политики сертификатов и типы выпускаемых • описание процедур и процессов выпуска и обновления сертификатов;

632 ЧАСТЬ 2 Безопасность в распределенных системах • сведения о криптографических алгоритмах и длине ключа для сертификата • информацию о цикле сертификата ЦС;

• описание физической, сетевой и функциональной безопасности ЦС;

• сведения о жизненных циклах сертификатов, выпускаемых ЦС;

• описание политики отзыва сертификатов, в том числе условия отзыва сертифи катов, например увольнение или привилегиями безопасности;

• информацию о политиках епископ CRL, в том числе местах и периодах публи кации списков CRL;

• сведения о сертификата ЦС до окончания срока дей ствия.

Безопасность центров сертификации Обычно безопасности ЦС и их закрытых ключей уделяется особое внимание. Под линность ЦС подтверждается его а закрытый ключ центра сертифи кации применяется для всех выпускаемых сертификатов и списков от зыва сертификатов. Получив закрытый ключ ЦС, мошенник сможет выдавать себя за центр сертификации и выпускать сертификаты, а также публиковать подложные списки отзыва сертификатов. Таким образом, зашита закрытого ключа ЦС имеет решающее значение для обеспечения системы сертификации.

Способы установления доверия к центрам сертификации Многие инфраструктуры открытого ключа, в том числе инфраструктура открытого ключа Windows 2000, поддерживают модель иерархически построенных довери тельных отношений, где доверие поддерживается корневым который ручается за все дочерние или подчиненные (subordinate) ЦС. Корневой ЦС сам свой сертификат и является самым доверенным ЦС на предприятии. Корневой ЦС выпускает сертификаты для ЦС, а те, в свою очередь, — для подчи ненных более низкого уровня. Таким образом, создаются многоуровневые иерархии сертификации. для определенных назначений доверяют фикатам, центрами сертификации, относящимися к на вершине которой расположен корневой ЦС. Цепь доверия сертифи катов — от ЦС, сертификат, до корневого ЦС — называется путем сертификации (certification path). об иерархии ЦС и доверительных от ношениях — в главе 16 «Службы сертификации и инфраструктура открытого клю ча в Windows 2000».

Многие инфраструктуры открытого ключа, в том числе в Windows 2000, со держат механизмы перекрестных отношений сертификации, кото рые позволяют устанавливать доверие к сертификатам, выпушенным ЦС, который не относится к иерархии сертификации Вашей организации. В Windows 2000 су уникальный установления доверия к ЦС и сертификатам сторон них организаций — это списки доверия сертификатов (Certification Trust List, Иерархии сертификации создают слишком общую систему доверия, в которой сер выпущенным в этой иерархии сертификации, доверяют иногда слиш ком много назначений. Перекрестные доверительные отношения сертификации позволяют сузить область доверия, ограничив его несколькими специально выбран ГЛАВД 14 в сетевых информационных системах сертификатами. Например, в Windows 2000 списки позволяют устано вить доверие к отдельным сертификатам, ЦС делового партнера, что бы предоставить их обладателям возможность доступа к в экстрасе ти. Даже если эти сертификаты действительны для назначений, Вы средствами списков CTL ограничить их применение, например только для прохож проверки подлинности пользователей Web-узлов.

Факторы риска криптографических систем Нет простого способа определения степени криптосистемы от атак и возможных Однако существуют несколько параметров, оценить успешных атак на криптосистемы:

• длина ключа симметричного шифрования;

• длина открытого ключа;

• жизненные циклы ключей;

• объем открытого взломщикам;

• надежность реализации технологии • степень случайности при создании • надежность протоколов • наличие системы безопасного хранения закрытых ключей.

В следующих разделах рассказано об особенностях, которые необходимо принять во при риска криптографической безопасности. Подробнее о фак торах риска — в публикациях и книгах по криптографии, перечисленных в разделе материалы» в конце этой главы.

Подробнее об оценке риска атак на системы безопасности — в главе ние безопасности средствами технологии открытого ключа».

Длина ключа симметричного шифрования Симметричное шифрование уязвимо для взлома методом перебора ключа (иногда его еще называют лобовой атакой на шифр), когда перебираются все возможные ключи, пока не отыщется верный. Большинство атак этого тина успешно заверша ются до проверки всех возможных В общем случае риск взлома лобовым перебором минимизируется путем выбора ключей с коротким жизни и большой длиной. Ключи с более коротким жизни используют для шифрования объема информации, что снижает потенциальные потери от компрометации ключа.

Чем больше длина ключа, тем меньше вероятность успешных атак, так как число возможных комбинаций увеличивается. Так, для 40-битного ключа значений. Если компьютер 1 000 000 ключей в секунду, для взлома потребуется не 13 дней. Для ключа существует воз можных значений. Если в Вашем распоряжении окажутся 10 миллионов компью способных 100 миллиардов ключей в секунду, на взлом потребу ется лет. Таким образом, чем длиннее ключ, том лучше он защищен от атак.

симметричном шифровании увеличение длины ключа на один бит 634 ЧАСТЬ 2 Безопасность в распределенных системах время, необходимое для взлома перебором. При увеличении длины ключа в два раза время, для взлома, растет квадрату Вместе с тем его потребуется тем чем выше вычислительные злоумышленникам. Со снижением цен на высокопроизводительные ком пьютеры увеличилось число успешных лобовых атак. Взлом шифра с ключом на самом быстром доступных в настоящее время персональных компь ютеров занимает уже не дни, а часы. Некоторое время назад ведущие в области криптографии стоимость создания компьютера, способного взло мать широко распространенный 56-битный алгоритм DES (Data Encryption Standard), в сумму более 7 миллионов долларов. Но в июле года в городе Сан Франциско штата Калифорния Frontier Foundation собранный из общедоступных компонентов суперкомпьютер стоимостью около 250 000 долларов для взлома сообщения, зашифрованного этим алгоритмом. Ком пьютер перебирал 92 миллиарда в секунду и, перебрав около 25% возмож ных ключей, за 56 часов расшифровал сообщение. В январе 1999 года та же группа, свой суперкомпьютер, 22 часа взломала зашифро ванное 56-битным алгоритмом DES. Таким образом, за 6 месяцев время взлома уменьшилось более чем в два раза.

Симметричные ключи длиной не менее 64 бит обычно обеспечивают надежную за щиту от лобовых В время симметричные ключи длиной более 128 бит считаются неуязвимыми для атак такого рода. Однако практика показыва ет, что быстродействие персональных компьютеров удваивается примерно каждые месяцев. Кроме того, взломщики новые технологии и алгоритмы, эффективность поиска ключей. Поэтому чем дальше, TQM все меньше необходимо для отыскания ключа, ведь быстродействие компьютеров по стоянно растет и в распоряжении взломщиков оказываются все более мощные ре сурсы.

Длина открытого ключа При равной длине ключа шифрование открытым ключом обычно более уязвимо, чем симметричное шифрование, особенно это относится к попыткам разло жением на множители, или факторизацией. При такой атаке тается расшифровать зашифрованный текст, подставляя в алгоритм все возможные комбинации простых чисел. Попытки взлома факторизацией сходны с ключа, однако количество возможных множителей зависит от алгоритма, а также длины используемого открытого и закрытого ключа. Как правило, при одной дли не ключа для успеха атаки на открытый ключ требуется меньше попыток, чем на ключ.

Несмотря на то, что 128-битный симметричный ключ считается в настоящее время неуязвимым, даже 256-битные открытые ключи не Вас от опытных взлом щиков. С увеличением длины открытого и закрытого ключа для атаки требуется существенно больше усилий, однако при этом сложность атаки под этим подразумевают время, необходимое для го перебора ключей) возрастает не экспоненциально, как в случае с симметричным ключом. Вот почему рекомендуемая ныне минимальная длина открытых ключей составляет 512 бит. Вместе с тем для защиты ценной информации и связи высокой секретности рекомендуются (если это действительно открытые ключи длиной более 512 бит.

ГЛАВА 14 в сетевых информационных системах Примечание Длинные открытые и закрытые ключи снижают водительность Прежде чем их следует проверить работу системы в таком режиме в управляемом Криптографические открытого ключа более уязвимы для атак, потому что алгоритмы шифрования открытым ключом склонны создавать в ном тексте характерные структуры и помогающие выполнять анализ и расшифровывать сообщения. Кроме того, доступность от крытого ключа в мере «помогает» при взломе крытого ключа.

Алгоритмы открытого ключа построены на трудно доказуемых математических ано малиях и теории чисел, поэтому существует вероятность, что злоумышленнику уда стся все-таки нащупать решение математической задачи, лежащей в основе такого алгоритма. В этом случае взлом займет существенно меньше времени, чем гаранти руют эксперты по а «сокращенное» решение останется в секрете.

Жизненные циклы ключей Длина ключа является всего лишь одним из факторов, определяющих надежность криптографических алгоритмов на основе симметричных и открытых ключей. Чем используется ключ, тем более уязвим он для атак. Чем дольше ся тем больший объем информации он шифрует. Кроме того, продолжитель ное время жизни ключей даст на изучение слабых мест криптографического алгоритма или его реализации.

Как правило, чем большую представляет защищенная ключом информа ция, короче должно быть время жизни ключа. Короткое время жизни ключа не только минимизирует для анализа объем зашифро ванного текста, но и уменьшает потенциальный вред от компрометации ключа при успехе атаки.

Открытый известный злоумышленникам Для того чтобы узнать содержание зашифрованной информации, злоумышленни кам не обязательно пытаться подобрать ключ или выполнить факторизацию. Для взлома схем кроме атаки других типов, в том числе построенные на знании части или всего открытого текста. Злоумышленники зачастую собирают отрывки которые помогают ключ шифрования. Чем больше открытого текста известно, тем вероятнее успешный ис ход взлома ключа.

Для атаки при наличии известного открытого текста attack) зло умышленник использует информацию, которая, как ему заведомо известно, содер жится в зашифрованных файлах (например, стандартные заголовки электронной почты), для взлома схемы шифрования. Так, ранние версии файла с Microsoft Windows 95 содержали известный зашифрованный текст. Это легко расшифровывать в нем пароли. После обнару жения этой бреши специалисты Microsoft создали программу, которая убирала из вестный отрывок текста из зашифрованной части файла с паролями Windows 95 и, таким образом, устраняла проблему.

636 ЧАСТЬ 2 Безопасность в распределенных системах Для шпаки при наличии текста по выбору атакующего plaintext attack) злоумышленник выбирает отрывок открытого текста и предоставляет его для шифрования. Затем атакующий анализирует полученный и на ос новании тонких различий и характерных структур достаточно быстро взламывает шифр. Реализовать этот способ весьма злоумышленнику достаточно выбранную информацию через шифруемый канал и средствами сетевого анализатора зашифрованный текст.

Алгоритмы открытого ключа уязвимы для такого рода атак, так как в рас поряжении злоумышленника имеется открытый ключ, и свободно вы бирает открытый текст, шифруемый этим ключом. Все криптосистемы на базе от крытых ключей уязвимы для такого типа атак, поэтому чаше всего разработчики предусматривают различные механизмы защиты от подобных атак.

Во многих технологиях сплошного шифрования, таких, как почта и файловая система EFS, создается уникальный секретный ключ для шифрования каждого нового сообщения. Это позволяет ограничить объем зашифрованного текста, доступного для анализа данного сим метричного ключа. В таких технологиях безопасной связи по сети, как TLS и чтобы снизить объем доступного для криптологического анализа зашифрованного текста, обычно применяют ключи сеанса с коротким временем жизни. Некоторые технологии, например IPSec и протокол проверки подлинности Kerberos, позволя ют устанавливать время жизни ключей сеанса и ограничивать объем доступного текста, зашифрованного каждым сеанса.

Далее перечислены меры для снижения риска взлома при наличии известного от крытого текста.

• Ограничивайте время жизни ключей. Это сокращает объем текста, зашифрован ного одним ключом и доступного для криптологического анализа. Чем меньше объем зашифрованного текста, тем меньше материала для криптологического анализа и, следовательно, ниже вероятность такой атаки.

• Сведите к минимуму шифрование известного открытого текста. Например, не следует шифровать общеупотребительные названия системных файлов на жест ком диске или других файлов, ведь эти данные вполне для криптологи ческого анализа.

• Минимизируйте объем открытого текста, шифруемого одним ключом сеанса.

Например, во время сеанса конфиденциальной связи по протоколу зло умышленник способен предоставить для шифрования выбранный отрывок от крытого текста и провести анализ получившегося зашифро ванного текста. Частая смена ключа сеанса позволяет ограничить объем текста, одним ключом и уменьшить риск атак, выполняемы в предпо ложении наличия открытого текста.

Надежность реализации технологии безопасности Стойкость криптографической системы безопасности определяется надежностью алгоритма шифрования и технологии его реализации. Слабый алгоритма или пло хая реализация технологии безопасности облегчит расшифровку защи данных. Слабым считается алгоритм, если зашифрованный текст содержит «подсказки» или характерные структуры, существенно облегчающие криптологи ческий анализ. Говоря о плохой реализации, мы имеем в виду наличие неучтенных ГЛАВА 14 Криптография в сетевых информационных системах возможностей взлома, которые могут найти и использовать. Напри получение секретных ключей из в оперативной памяти.

Для максимальной защиты ключи шифрования следует создавать случайным об разом, однако некачественные генераторы случайных чисел создают ключи. Более тога, реализации технологий безопасности зачастую атакуются как на системном уровне, так и на уровне Злоумышленник способен за пустить компьютер с дискеты и средствами низкоуровневых утилит об наружить и извлечь хранящиеся на жестком диске ключи опе система секретные ключи в памяти, то для их извлечения переполнение буфера или «снимков Не но также использование специальных или вирусов, изменяющих сам ход шифрования чтобы создавать известные атакующему ключи, рые как случайные).

Как правило, лучшие образчики криптографической безопасности представлены в продуктах, тщательный анализ и проверку и не имеющих явных изъя нов или недостатков. пет совершенных поэтому важно вовремя устранять значительные бреши в безопасности продуктов. Многие поставщики, в том числе и корпорация своевременно исправления к своим продуктам.

Итак, как же снизить риск приобретения некачественных продуктов обеспечения безопасности?

• криптографические продукты, проанализированные и проверенные в течение длительного времени, • Для снижения вероятности использования возможных слабых мест Ваших крип тографических систем обеспечьте все меры системной и бе Например, сконфигурируйте задействованные в системах безопас ности серверы на высокого уровня защиты и расположите их за • Обновляйте приложения и системы применяя очередные пакеты исправлений.

Создание случайных ключей Чтобы ключи нельзя было узнать их надо создавать случайным образом.

Вместе с тем ключи, создаваемые компьютерными программами, никогда не быва ют по-настоящему случайными. В лучшем случае в программных генераторах чей псевдослучайные процессы. Однако, если злоумышленник узна основные использованные при создании он сможет пред сказать генерируемые ключи.

При правильной реализации генераторы ключей обеспечивают безо пасность, для удовлетворения большинства требований в сетевой и информационной Тем не менее как хорошо ни был бы реализован программная ключей не исключает определенного риска. По этой причине для максимальной защиты очень ценной следует при менять решения, позволяющие создавать истинно случайные ключи, генерируемы ми устройствами.

638 ЧАСТЬ 2 Безопасность в распределенных системах Надежность протоколов безопасности Криптографические технологии реализуются в виде протоколов безопасности. На пример, защищенная почта реализована посредством протокола а безо пасная сетевая связь — на базе семейства протоколов Аналогично для безо пасной связи через Интернет применяется протокол TLS, Стандарты протоколов обеспечения безопасности, независимо от того, являются ли они закрытыми или открытыми, часто не лишены недостатков и ограничений, ко торыми пользуются злоумышленники для атак типа в Даже лучшие реализации стандартных протоколов содержат присущие этим протоколам недостатки и Кроме того, в стандартах обычно пред намеренно предусматривается возможность поддержки более слабой криптографии.

Например, для соблюдения правительственных ограничений на экспорт криптог рафических технологий протоколе может по умолчанию использоваться сла бое шифрование.

Перечисленные далее меры позволят Вам риск, вызванный недостатками и ограничениями протоколов безопасности.

• Применяйте протоколы, тщательно и на про тяжении времени, ограничения которых понятны и не повышают риск до неприемлемого уровня.

• Применяйте самые последние версии протоколов, предоставляющие наиболее надежную защиту или исправляющие недостатки, обнаруженные в предыдущих версиях. Протоколы периодически пересматриваются для их улучшения или добавления новых • Для защиты ценной информации используйте все возможности безопасности, предоставляемые протоколом. необходимости применяйте криптографию и не позволяйте системам устанавливать по умолчанию парамет ры, соответствующие более слабому шифрованию, если только ценность защи щаемой информации • Не используйте для защиты ценной информации старые и ненадежные версии Например, требуйте применения протоколов SSL версии 3 или для связи через Интернет и не разрешайте использовать менее за щищенную версию 2 протокола SSL.

Безопасное хранение закрытых ключей Защита закрытых ключей решающее значение для безопасности тем на базе открытых ключей. Любое лицо, получившее закрытый ключ, способно выдать себя за его полноправного владельца в сеансах связи и обмене данными в и Интернете. По этой причине закрытые ключи должны быть доступны только их владельцам и должны быть защищены от исполь зования.

В программных решениях на базе открытых ключей операции шифрования выпол няются в оперативной В этом случае атакующий может узнать закрытые ключи, вызвав перевыполнение буфера или получив и изучив Даже если закрытые ключи в памяти в зашифрованном виде, получение защищенного ключа это шаг к взлому. Аппаратные криптографичес кие решения обычно более безопасны чем программные.

ГЛАВА 14 Криптография в сетевых информационных системах Во многих криптосистемах закрытые ключи хранятся на локальных жестких дис ках. Обладающий доступом к компьютеру злоумышленник может воспользоваться дисковыми утилитами и найти закрытые ключи на жестком диске, а потом при помощи анализа расшифровать их. Обычно риск раскрытия закрытых ключей намного когда они хранятся на защищенных от взлома устройствах, например на смарт-картах.

Перечисленные далее меры обеспечат дополнительную безопасность Ваших закры тых ключей.

• Обеспечьте физическую и сетевую безопасность компьютеров и устройств, на которых создаются и хранятся закрытые ключи. Например, расположите серве ры, использующиеся для связи через или серверы UC в закрытых центрах данных и сконфигурируйте сети и компьютеры так, чтобы минимизировать риск атаки.

• Применяйте для хранения ключей аппаратные криптографические устройства.

Храните закрытые ключи на защищенных от взлома устройствах чем на жестких дисках компьютеров. В этом случае все криптографические опера ции выполняются на самих устройствах и закрытые ключи никогда не попада ют в операционную систему и не в памяти.

Обычно наивысший уровень обеспечивается для закрытых ключей, комп рометация которых способна нанести наибольший Так, самую надежную щиту следует обеспечить для ключей ЦС Вашей организации и ключей подписа ния кода публикуемых в Интернете программ, а ключи, для управления доступом к ценным Web-ресурсам или для связи по защищенной электронной почте, хранить на смарт-картах.

Ограничения на экспорт криптографических технологий Экспорт криптографических технологий подлежит государственному Некоторые правительства, в том числе правительство США, в настоящее время на кладывают определенные ограничения на экспорт технологий шифрования. Страны импортеры таких технологий также иногда налагают ограничения на их импорт. До ступность в этой книге шифрования и длина ключа определяется совокупностью экспортных и импортных Экспорт Windows 2000 и других продуктов безопасности в страны, в которых у Вашей организации есть дочерние подразделения, может регулироваться ограничениями на криптографических Если это так, криптографическая стойкость алгоритмов, применяемых в Ваших системах ограничена. си стему следует обязательно учитывать экспортные Как разрешенные к версии криптографических продуктов и логий, обеспечивают существенно менее стойкую защиту, чем запрещенные к >рту версии. Обычно разрешенные к экспорту технологии безопасности ограничены шей длиной ключей симметричного шифрования. Например, в не к экс порту версии программы защищенной почты применяются 128-битные ключи сплош ного шифрования, а в разрешенной к экспорту версии ключа ограничена 40 или 56 битами. Аналогично в не подлежащей экспорту версии браузера для безопасной свя зи через Интернет используется 128-битным ключом, а в к экспорту версия только 40- или 56-битным. Короткие ключи более ЧАСТЬ 2 Безопасность в распределенных системах для лобовых атак, чем длинные (надежно защищают в этом случае ключи дли ной более 64 По этой причине разрешенную к экспорту гию имеет смысл только для не очень ценной информации.

В смешанной среде, где есть как подразделения, не подлежащую экспорту технологию, так и такие, для которых эта технология недоступна, длина ключа уменьшается до наименьшего общего значения, то есть до которое поддерживается как разрешенной, так и запрещенной для экспорта технологией.

Таким образом, разрешенная к экспорту технология, как правило, ограничивает за щиту и общую безопасность. надежность шифрования сообще ний безопасной почты между клиентами, применяющими не подлежащую экспор ту технологию и клиентами, которые имеют право использовать разрешенную к экспорту ограничивается длиной ключа 40 или 56 бит. Разрешенные к экспорту технологии не годятся для чтения сообщений защищенной почты, зашиф рованных 128-битным ключом.

При проектировании системы безопасности следует принимать во внимание теку щие ограничения на экспорт криптографических технологий. Вместе с тем следует иметь в виду, что криптографическая стойкость доступных для экспорта техноло гий от государственного законодательства по экспорту технологий шифро вания. может измениться раньше, чем Вы реализуете свои пла ны по созданию системы защиты. За самой свежей информацией о доступных крип тографических технологиях для продуктов, которые Вы развертывать, обращайтесь непосредственно к поставщикам.

Подробнее о текущих ограничениях на экспорт технологий шифрования и полити ках для продуктов Microsoft на Web-странице Web Resources по адресу http,:// ссылка Microsoft Advisor.

Дополнительные материалы Посвященные криптографии.

• В. Cryptography: Protocols, Algorithms, and Source Code in 1995. New York: John Wiley & Sons.

• R. E. Smith. «Internet Cryptography», 1997, Reading: Addis Посвященные технологии открытого ключа и безопасности в и Интер нете.

• S. и G. Spafford. «Web Security & 1997, Sebastopol: O'Reilly & Associates.

• W Ford и S. «Secure Electronic Building the Infrastructure for Digital Signatures and Encryption», 1997, Upper River: Prentice Hall PTR.

• G. L. Grant. «Understanding Digital Signatures: Establishing Trust over the Internet and Other Networks», New York: McGraw-Hill.

• и Р. Williams. «Digital Certificates: Applied Internet Security», 1998, Reading:

• Web-страница Web по адресу http://windows.microsoft.com/ resources, ссылка Engineering Task Force Шифрованная файловая система Шифрованная система (Encrypting File System, — новинка Microsoft Windows 2000. EFS защищает конфиденциальные данные в расположенных на дисках (томах) с файловой системой NTFS. Для обеспечения конфиденциаль ности файлов используется симметричное шифрование совместно с алгоритмом открытого ключа. Реализация шифрованной файловой системы в виде встроенной системной службы сделало EFS простой в управлении, устойчивой к атакам и про зрачной для владельца файла и приложений. Только владелец защищенного файла может открыть файл и работать с ним, как с обычным документом. Другие ватели лишены к защищенному файлу, кроме восстановления (recovery administrator), которых Вы назначаете и которые могут при необходимо сти восстанавливать шифрованные данные.

В этой главе Основы EFS Планирование внедрения EFS Политика восстановления Сертификаты Административные процедуры Использование системного ключа Печать в EFS Устранение неполадок при использовании EFS См. также • Подробнее о файловой системе NTFS — в книге «Сопровождение сервера. Ре сурсы Microsoft Windows («Русская 2001).

• Подробнее о службах в Windows 2000 в главе 16 «Службы тификации и инфраструктура открытого ключа в Windows 2000».

• Подробнее об основных понятиях в том числе терминах «сим метричное шифрование* и «алгоритм открытого ключа», — в главе тография в сетевых информационных системах».

642 ЧАСТЬ 2 Безопасность в распределенных системах Основы EFS используется для на томах NTFS и обеспечения конфи денциальности их содержимого. Для защиты файлов в файловой системе EFS ис пользуется комбинация симметричного и алгоритмов открытого клю ча. Эти технологии гарантируют, что доступ к файлу получит только владелец фай ла. Пользователи EFS получают цифровой сертификат с парой которые необходимы для взаимодействия с шифрованной файловой системой. В файловых операциях EFS используется пара ключей текущего пользо вателя локального компьютера. На этом компьютере должен храниться секретный ключ. Использовать EFS на удаленных компьютерах разрешается, только если уда ленному компьютеру делегированы представителя.

Для начала работы с EFS не требуется никаких административных действий, а большинство операций прозрачны для пользователя. Кроме того, можно чить» шифрованную файловую систему, настроив соответствующим образом поли тику EFS.

Функции шифрованной файловой системы EFS обеспечивает защиту прозрачный доступ и работу с файлами, а также предоставляет средства данных. Кроме того, в EFS сохраняет ся возможность данных при копировании или перемещении файлов.

Конфиденциальность Основное шифрованной файловой системы — защитить конфиденци альные данные. Кроме файл пользователя расшифровать его спо собны только назначенные лица, обладающие полномочиями агента (recovery agent). Другие учетные записи, независимо от их разре шений [даже Take Ownership (Смена не обладают доступом на откры тие файла закрытого ключа шифрования.

EFS весьма удобна для обеспечения секретности данных на компьютерах, где работают несколько пользователей, и на переносных компьютерах. Для атак и на тот, и на другой компьютеры применяют методы, обходящие ограничения спис ков управления доступом (ACL). В совместно используемой системе для получе ния доступа запускают па машине другую операционную систему. С переносным компьютером и того проще: достаточно его украсть, после чего извлечь жесткий диск, подключить к другому компьютеру и считать файлы. А вот содержимое файлов шифрованной файловой без ключа расшиф ровки злоумышленнику вряд ли удастся - они отображаются как бессмысленный набор символов.

Автоматическое шифрование при доступе к файлу В системе EFS владельцу файла не придется расшифровывать и вновь зашифро вывать файл при каждом к нему обращении — эти операции при чтении и файла на диск выполняются автоматически.

В большинстве же других программных продуктов такой возможности пет. Пользо ватель обязан расшифровывать файл перед каждым к нему и после этого заново шифровать его. Если пользователь забудет зашифровать файл, инфор мация станет общедоступной. Необходимость таких процедур при каждой файло вой операции делает шифрование для пользователя.

ГЛАВА 15 Шифрованная файловая система Интеграция с файловой система тесно интегрирована с NTFS. Для шифрования Вам достаточно установить атрибут шифрования для папок или файлов так же, как устанавливаются другие атрибуты, например Read (Только чтение), Hidden (Скрытый) или Compressed (Сжатый). При папки система EFS авто шифрует:

• все создаваемые в ней;

• все текстовые файлы, копируемые в нее;

• по особому распоряжению все уже существующие в ней файлы и вложенные Если применить шифрование на уровне временные копии зашифрованного файла, создаваемые в ней, например, при редактировании, тоже шифруются — гак же как и копии, создаваемыми в той же папке. Файлы остаются зашиф рованными при перемещении и переименовании, по при одном условии: они долж ны обязательно размешаться на томах с файловой системой версии 5 для Windows 2000.

Примечание EFS доступна только на томах с файловой системой NTFS версии файловой системы Windows 2000. При копировании или перемещении файла или папки в другую файловую систему он Единственное ние — это файлы и пайки, сохраненные программой Windows 2000 Backup (Сред ства архивации и восстановления Windows 2000). На носителях архивных данных такие файлы и папки остаются зашифрованными.

Механизм восстановления данных При шифровании всегда существует опасность, что информацию потом не удастся расшифровать. При возникновении конфликтной владелец секретного ключа перед увольнением с может специально зашифровать все файлы, в том числе и важные общие файлы — ими никому не удастся воспользо ваться. По этой причине система EFS сконфигурирована так, что ее использовать, если в политике не назначен по крайней мере один администратор — агент восстановления.

Специально учетным пользователей, называемым агента восстановления (recovery agent accounts), выдается сертификат агента восстановления с открытыми и закрытыми ключами, которые используются для восстановления данных EFS. Агенты восстановления назначаются в восстановления EFS. По умолчанию это учетная запись Administrator ратор) наивысшего уровня на изолированном компьютере это учетная запись Administrator (Администратор), а в домене - - учетная запись на пер вом контроллере домена. При настройке политики восстановления допускается несколько агентов кроме того, можно созда вать политики восстановления в различных подразделениях приятия. Закрытый ключ агента восстановления должен размещаться на компью тере, на котором выполняются операции по восстановлению данных.

При выпуске сертификата агента восстановления этот сертификат и закрытый ключ размещается в учетной записи пользователя, затребовавшего сертификат.

644 ЧАСТЬ 2 Безопасность распределенных экспортировать сертификат агента восстановления и закрытый ключ для хранения в архиве и/или передачи в учетные записи и компьютеры.

У одного файла EFS может быть несколько агентов восстановления, со сво им уникальным закрытым ключом. При восстановлении данных раскрываются только зашифрованные данные, но не закрытые ключи пользователя, применяемые для расшифровки ключа шифрования или любые другие закрытые ключи восстановления данных. Это гарантирует, что никакую другую конфиденциальную информацию агент не прочитает.

Шифрованная файловая с политикой восстановле ния EFS, в которой отсутствуют сертификаты агента восстановления, неработос пособна. Поэтому неосторожная или злонамеренная попытка данные средствами EFS возможности их восстановления не удастся. Тем не менее су ществует возможность уничтожить закрытый ключ восстановления в резуль тате чего утратится возможность данных.

Что нужно помнить при работе с шифрованной файловой EFS доступна только на томах с файловой системой NTFS версии 5 фай ловой системой Windows 2000.

EFS не работает без сертификата восстановления. По EFS автоматически назначает агента восстановления и выдает этой учетной за писи сертификат EFS.

Допускается использовать EFS для или расшифровки данных на удаленном компьютере, но она не шифрует передаваемые по сети.

системных файлов и папок невозможно.

сжатых файлов и папок не разрешается.

Шифрование на папки что временные копии ся в ней файлов также шифруются.

При файла в зашифрованную папку шифруется автоматичес ки, но при перемещении файл остается в том же виде — зашифрованном или открытом, что и до При копировании или перемещении файлов в другую файловую систему шифрование тем не менее при архивировании файлов шифрова ние сохраняется.

Другие разрешения для файла изменяются. Администратор, например, имеет стереть файл пользователя в системе EFS, хотя и не может от крыть сто.

Шифрованная файловая система с точки зрения пользователя Первая операция шифрования в EFS иногда длится достаточно долго: EFS прове ряет, есть ли у пользователя действительный сертификат пользователя EFS с его открытым ключом. Если такого сертификата нет, EFS запрашивает сертификат в центре сертификации (certification authority) предприятия [если центр сертифика ции доступен в интерактивном режиме или выдает его сама (если ЦС недоступен). В дальнейшем до истечения срока действия сертификата эта про цедура не выполняется, и работает быстрее.

ГЛАВА 15 Шифрованная файловая система Далее мы рассмотрим некоторые сценарии работы пользователя с шифрованной файловой системой.

Поиск и обращение к зашифрованному файлу Состояние шифрования — это атрибут файла или панки, поэтому достаточно рить атрибуты файла или папки, чтобы узнать об их состоянии: зашифрованы или нет. При отображении файлов и панок в Windows (Проводник Windows) в Large Icons (Крупные значки) или Icons (Мелкие значки), атрибуты выбранного отображаются слева от значка файла или папки (рис. 15.1).

Я X Mew My EFStest My Computer Floppy Document В ffij (CO and Encrypted Program Files Disc Г Control My Network Places Internet • Рис. 15-1. Отображение в Explorer (Проводник) объектов в режиме Large (Крупные значки) Атрибуты можно посмотреть и при отображении объектов в Windows Explorer Windows) в режиме Detail View Символ в столбце ат рибутов означает, что файл зашифрован. Вы можете настроить Windows Explorer на отображение не только но и владельцев файла - так Вы сразу узнае те, Ваш ли это файл и есть ли у Вас право его открыть (рис. 15-2).

В Windows 2000 Вы можете изменять перечень полей, отображаемых в области све дений Для этого щелкните мыши любой из головков столбца в области сведений. В открывшемся контекстном меню выберите или уберите лишние отображаемые поля. Названия отображаемых полей галочкой.

646 ЧАСТЬ 2 Безопасность в распределенных системах View ' к л О '• j Modified X - EFStest Computer 5:34 A 3V, Floppy A • at AM Documents 5:34 A 2 bytes flop res, txt. PM Attributes;

№ Program 13 ;

' feytes. My tf Рис. 15-2. Отображение в Explorer (Проводник) объектов в режиме Detail View (Таблица) На рис, 15.2 в столбце Attributes (Атрибуты) для файла Permissl.txt указано то есть у файла есть атрибуты «Архивный» (А) и (Е).

в системе EFS выполняется в автоматическом режиме, поэтому пользо ватель может работать с файлом так же, как и с обычным. Напри мер, Вы можете, как обычно, и зашифрованные Microsoft Word Notepad другой при попытке открыть файл получит сообщение об ошибке Примечание Windows 2000 идентифицирует пользователей по имени их учетной записи и имени сервера. Например, если Алиса зашифрует файл, войдя в систему под доменной учетной записью доступ к файлу ей будет предос тавлен только при под этой учетной записью. Войдя локальной записью Алиса не получит доступ к файлу.

Шифрование файла или лапки Так как реализовано как атрибут, для шифрования файла или Вы должны обладать разрешением на запись. Но даже обладая таким разрешени ем, Вы не сможете зашифровать объекты в системном (на пример, или Также не удастся зашиф ровать файлы или папки с системным атрибутом. в что шифрование файлов и папок этого типа нарушить работу так как многие из этих файлов необходимы для системы, во время которой ключи для рас шифровки еще При попытке зашифровать файл или папку системно го типа или расположенную в каталоге Вы получите отказ в выпол нении операции и сообщение об ошибке.

Шифрование рекомендуется выполнять на папки. Воспользуйтесь одним из двух способов: в Windows Explorer (Проводник Windows) или из командной строки программой Эти же способы годятся для шифрования файлов.

Шифрование папки средствами Windows Explorer Чтобы зашифровать папку, выберите ее в Windows Explorer, щелкните в меню File (Файл) команду Properties (Свойства), в окне свойств перейдите на ГЛАВА 15 Шифрованная файловая система вкладку General (Общие) и кнопку Advanced (Другие) (рис. 15-3). Под робнее о папок — в справочной системе Microsoft Windows 2000 Server или Microsoft Windows 2000 Professional.

Рис. 15-3. Диалоговое окно Advanced Attributes (Дополнительные атрибуты) Установите флажок Encrypt contents to secure data (Шифровать для данных) и щелкните кнопку ОК. На рис. 15-4 показано диалоговое используемое для выбора файлов и панок, которые будут зашифрованы.

Рис. 15-4. Диалоговое окно Attribute Changes (Подтверждение изменения атрибутов) В таблице 15-1 описано влияние выбора переключателя Apply changes to this only (Применить эти атрибуты только к этой панке) на файлы в папке.

Таблица Влияние выбора переключателя Apply changes to this folder на файлы в папке Вид Состояние шифрования файлы папки и ее Не то есть в исходном виде — или Вновь или копируемые ключом текущего в папку файлы пользователя (см. стр.) 648 ЧАСТЬ 2 Безопасность распределенных системах Таблица 15-1.

Вид файла Вновь или копируемые Шифруется закрытым ключом в папку другими пользователями (для общих папок) Вновь или копируемые изменяется в данной папки файлы Перемещаемые в данную папку или Не изменяется ее В таблице 15-2 описано влияние выбора переключателя Apply changes to this folder, and files (Применить эти атрибуты к этой папке и ко всем вло женным папкам и файлам).

Таблица 15-2. Влияние выбора переключателя Apply changes to this folder, subfolders, and files Вид файла шифрования Текущие файлы папки и ее Шифруется закрытым ключом вателя, если есть разрешение Write (Запись);

если такого файлы не изменяются Вновь создаваемые или копируемые Шифруется закрытым ключом текущего в папку файлы Файлы, создаваемые или Шифруется закрытым ключом соответствующего в папку другими пользователя Файлы, в данную папку изменяется или ее подпапки В любом случае список файлов в папке остается в открытом виде, доступном для просмотра, как и при отсутствии шифрования (при условии наличия доступа к са мой папке).

В EFS разрешается шифровать файлы, владельцем которых Вы не являетесь, при условии наличия разрешений Write Create Files/Write Data (Создание файлов/Запись и List Folder/Read Data (Содержание папки/Чтение дан ных). Однако в этом случае файлы защищены Вашим ключом, а не ключом владель ца. Таким образом, зашифровав файл, Вы заблокируете доступ к нему его Поэтому устанавливать переключатель Apply changes to this folder, subfolders, and files па обшей папке не корректно по к другим пользователям — вла дельцам файлов или папок в ней.

Шифрование файла средствами Windows Explorer Шифровать рекомендуется целые папки, а не отдельные файлы: это проще и Вам придется за шифрованием отдельных файлов. Такой способ шифрова ния гарантирует, что во время и редактирования данные остаются в зашиф виде, конечно же, если приложение хранит временные копии в этой же папке. Прикладные программы не текущую папку для хранения временных или резервных файлов. В частности, Microsoft Word размещает времен ные и резервные файлов в с редактируемым файлом. Дру гие прикладные программы часто хранят временные файлы в папке Temp. Поэтому такие папки рекомендуется шифровать, чтобы обеспечить защиту шифрованием временных и резервных файлов.

ГЛАВА 15 Шифрованная файловая система В Windows Explorer (Проводник Windows) отдельный файл шифруется точно так же, как и Однако при файла система открывает окно с предуп реждением (рис. 15-5).

A a ftJefer.

• • What. ff Рис. 15-5. Окно с предупреждением при шифровании файла Если флажок Always encrypt only the file (Всегда шифровать только файл), предупреждение больше появляться не будет, a EFS только Шифрование из строки и расшифровка папки или файла выполняется также из командной строки программой cipher. На рис. пример шифрования и расшифров ки файла Flopres.txt.

F i in 1 within f let in 1 Рис. 15-6. Протокол работы программы Cipher шифровании или расшифровке файлов посредством cipher допускается ис знаки подстановки. Например, чтобы зашифровать файлы, в имени которых встречается последовательность символов следует ввести в команд ной строке:

C:\>cipher /e /a Допускается задавать несколько имен папок и подстановки. При этом пара метры разделяются пробелами.

650 ЧАСТЬ 2 Безопасность в распределенных системах Использованная без служебная cipher отображает состоя ние шифрования текущей папки и всех ее Для всех парамет доступных в cipher, в командной о служебной cipher — в справочной системе Microsoft Win dows 2000 Professional или Windows 2000 Server.

Расшифровка папки или файла Расшифровка — это операция, шифрованию, она возвращает зашифрованным исходный вид. Чтобы расшифровать данные, в Windows Explorer (Проводник Windows) щелкните правой кнопкой файл или папку, в контекстном меню команду Properties (Свойства), в открывшемся окне свойств щелкните кнопку Advanced (Другие) и сбросьте флажок Encrypt contents to secure data (Шифровать содержимое для данных). Система предложит расшифровать файлы и данной папки, Для расшифровки файлов или папок также применяют программу cipher. Напри мер, чтобы расшифровать файл введите в командной строке:

cipher /a cnfdl.txt Следует что при работе пользователям самим не придется расшифровы вать файлы или папки при каждом обращении к данным, так как автоматичес ки шифрует и расшифровывает данные при операциях записи и чтения.

Переименование, копирование и перемещение зашифрованного файла или папки файлы и папки разрешается переименовывать, и пе ремещать. При правильном этих объекты не расшифровываются. Подробнее о переименовании, копировании или перемещении зашифрованных файлов и папок - в справочной системе Microsoft Professional или Microsoft Windows 2000 В таблице 15- с зашифрованными файлами и папками па их Таблица 15-3. Состояние файлов и папок после копирования или перемещения в EFS зашифрованного Зашифрован файла или папки зашифрованного Зашифрован, если на установле файла или панки на файловая система NTFS версии 5 для 2000;

в противном шифрование отменяется Копирование зашифрованного Зашифрован, если на томе-приемнике установле файла или папки на файловая система версии 5 для Windows 2000;

в противном случае шифрование Перемещение или восстановление если мастер из архива на другой Windows 2000 Backup архивации и файлов и папок Windows 2000), независимо от файловой системы тома-приемника. Вы не файл на другом компьютере, до тех пока на нем нет Вашего закрытого ключа ГЛАВА 15 Шифрованная файловая система EES автоматически обнаруживает или зашифрованного файла. Система всегда пересылает данные в открытом виде. Файл шифруется заново, если на есть файловая система. Если же том приемник не EFS (например, том с системой копия фай ла в расшифрованном виде.

Примечание Большинство накопителей на гибких магнитных дисках — это тома с FAT, и не использовать программу Windows 2000 Backup архивации и восстановления Windows 2000) при на них файлов, шиф рование отменяется.

Если на томе-приемнике другом компьютере установлена EFS, файл бу дет зашифрован открытым ключом выполняющего операцию. Необ ходимо, чтобы был доверен для иначе выпол нить передачу данных не удастся.

Как проверить, доверен ли компьютер для 1. Найдите и выделите имя компьютера в оснастке Active Directory Users and Computers (Active Directory -- пользователи и компьютеры).

2. В диалоговом окне Properties (Свойства) перейдите на вкладку General (Об щие). Если компьютер доверен для делегирования, установлен флажок Trusted for Delegation (Доверять компьютеру права и сбрасывать этот флажок обладают администраторы домена. о предоставлении компьютерам нрав — спра системе Microsoft 2000 Server.

Компьютер-приемник открытый ключ из профиля няющего или, если это невозможно, создает для него новый сертификат и пару ключей.

пересылке по сети (например, при на другой компьютер) щенный системой EFS файл передается в открытом виде. Для передачи этих дан в зашифрованном виде следует безопасным сетевым протоко лом, например SSL Sockets Layer) или Архивирование зашифрованных файлов и папок Архивные копии зашифрованных созданные программой Windows Backup (Средства и восстановления 2000) или любого другого для Windows 2000, остаются ными от хранения. При архивировании файла или папки на дискету или другой носитель, информация остается зашифрованной — ленте, на носителях с файловой отличной от NTFS, или в вложении, Открыть файл в месте удастся только при наличии профиля пользователя или после перемещения сертификата и закрытого ключа в профиль пользователя на другом компьютере средствами Export Certificate экспорта сертификатов) и Import Certificate (Мастер импорта о перемещении и восстановлении файлов и папок на другом компьютере — в системе Windows 2000 или Windows 2000 Server.

ЧАСТЬ 2 в распределенных системах При закрытого ключа пользователя программу Windows 2000 приме няют для отправки файла агенту восстановления. Для выполнения простого пере мещения или копирования требуется закрытый ключ — чтобы расшифровать файл при данных. Программе Windows 2000 (Средства архивации и Windows 2000) закрытый ключ пользователя не требуется, так как она сохраняет шифрование файла и при пересылке файл расшифровке не подвергается. о файлов — в системе Windows 2000 Server.

Шифрование файлов и на другом компьютере Если удаленный компьютер доверен для делегирования, EFS использует открытый ключ из профилей пользователей для создания полей DDF (data decryption field — поле расшифровки данных) и (data recovery field — поле дан ных) файла. Подробнее о файла или папки на другом компьютере — в справочной Windows 2000 Professional или Windows 2000 Server.

Если удаленный компьютер не для делегирования, администратор домена должен предоставить ему такие нрава. Подробнее о доверии делегирования ному серверу — в справочной системе Windows 2000 Server.

Назначение разрешений для общих папок не рекомендуется шифровать общие папки, с которыми ко пользователей. Шифрование предназначено для хранения конфиденциальной, а не информации. Однако в некоторых ситуациях шифрование об шей папки смысл. Например, на компьютере, с которым работает несколько пользователей, разрешается выделить папку для шифрованных файлов и со общить об этом всем пользователям. (При этом рекомендуется присвоить папке имя, которое ясно укажет на ее например Зашифровано). Таким обра зом, пользователи смогут шифровать просто сохраняя их в этой папке.

Создание шифрованной общей папки следует начать с создания новой пустой пап ки. Создав ее, разрешите шифрование, как указанно в инструкциях в разделе папки средствами Windows Explorer* ранее в этой главе. это го настройте разрешения для этой папки, как показано в таблице 15-4.

Таблица 15-4. Разрешения на доступ к общей шифрованной папке Учетная запись группа Разрешение Область применения Creator/Owner Full Эта папка, вложенные папки и файлы (Полный Everyone (Все) Traverse Только данная папка cute File Выполнение файлов) Everyone (Все) List Только данная папка (Содержание папки Чтение данных) Everyone (Все) Create Только данная папка Data фай лов Запись ГЛАВА 15 Шифрованная файловая система Принципы работы шифрованной файловой системы открытого ключа В EFS для обеспечения файлов комбинация симметричного и асимметричного шифрования, противостоять боль шинству атак. Файл сначала шифруется симметричным ключом (file encryption key, FEK), а затем этот ключ шифруется открытым ключом серти фиката пользователя. Сертификат из профиля FEK хранится вместе с шифрованным файлом и для каждого файла. Для расшифровки ключа шифрования файла в закрытый ключ зашифровавшего файл доступ к которому есть только у пользователя.

В алгоритмах шифрования с открытым ключом для шифрования и расшифровки применяются ключи. они называются, потому что для шифрования и расшифровки одних и тех же данных используются ключи. В технологии открытого ключа применяется пара ключей: закрытый ключ (доступен только его владельцу) и открытый ключ (доступен другим объектам в сети). Открытый ключ разрешается разместить в службе каталогов Active Directory, чтобы обеспечить его доступность другим пользователям. Эти два различных ключа друг друга. Информация, открытым ключом, расшифровывается только парным закрытым ключом. Совместно крытый/закрытый ключи» называют парой или набором ключей.

Недостаток шифрования с открытым ключом - требуется много вычислительного времени на выполнение математических операций. симметричным ключом (то есть когда для шифрования и расшифровки используется один и тот же ключ) обычно выполняется 100 1000 раз быстрее. Поэтому во многих реше ниях безопасности сети и информации, доступной сеть, комбина цию алгоритмов шифрования с открытым ключом и шифрование симметричным ключом. Итак, в EFS используется симметричное шифрование ключом FEK для данных файла, а шифрование и расшифровка FEK выполняется асим метрично - открытым и закрытым ключами.

Структура файла сохранении шифруемого файла криптографический генератор случайных чи сел уникальный ключ шифрования файла Этот симметричный ключ для быстрого сплошного блочного шифрования. Далее EFS создает в файле специальный заголовок и добавляет в него зашифрованный FEK. Заголовок состоит меньшей мере из двух частей (рис. 1 5-7).

• Поле расшифровки данных (DDF) содержит ключ шифрования файла, зашиф рованный открытым ключом пользователя.

• Поле DRF ключ шифрования файла, зашиф рованный открытым ключом из сертификата агента восста Если существует несколько сертификатов агентов восстановления, в файле создается несколько полей данных — по числу агентов.

654 ЧАСТЬ 2 Безопасность в распределенных системах Ключ шифрования файла Поле Зашифрован открытым расшифровки ключом владельца файла данных (DDF) файла открытым агента Заголовок — восстановления данных (DRF) Ключ шифрования файла открытым ключом агента восстановления 2 (необязательно] данные Рис. 15-7. Структура зашифрованного файла данных Компоненты EFS Основными компонентами шифрованной файловой системы в Windows 2000 счи таются: CryptoAPI (Microsoft Cryptographic Application Programming Interface криптографический служба EFS, драй веры EFS и библиотеки (File Run-Time Library, FSRTL). На рис. 15-8 показана архитектура EFS.

LPC для поддержки и управления всеми ключами Библиотека и драйвер EFS Вызовы библиотеки FSRTL :

Жесткий диск Рис. 15-8. Архитектура EFS ГЛАВА 15 файловая система CryptoAPI это для криптографических операций, реализованный в Windows 2000. используется для FEK и пары «открытый/закрытый ключ», для шифрования и расшифровки ключа шифрования файла, EFS получаст от статически подключаемой не не изделием стороннего поставщика. Для операций шифрования файла и ции в файловой системе применяется алгоритм DESX видность DES Encryption Standard). Открытые и ключи для пользователей и агентов предоставляет по ставщик службы криптографии Microsoft Base CSP. Он поставляется в Windows Professional и Windows 2000 и для экспорта на общих во все страны. Никакой другой поставщик службы EFS используется.

Служба EFS Чтобы получить FEK для файла служба EFS обращается к CryptoAPT.

Средствами же интерфейса создаются поля (data dec ryption field, DDF) и поля (data recovery field, DRF). Служ ба EFS также возвращает FEK, DRF и DDF в драйвер файловой си стемы средствами библиотеки FSRTL.

Драйвер EFS Драйвер EFS обращается к службе EFS для запроса в CryptoAPI о выполнении та ких операций по управлению ключами, как вычисление FEK, DDF и DRF. После вычисленные поля и ключ в для автомати ческого операций файловой системы (открытия, чтения, записи и до бавления), Библиотека EFS FSRTL При обращении драйвера EFS к FSRTL эта библиотека времени выполнения осу ществляет операции чтения, шифрования и сохранения файла на диск. Ключ никогда не попадает в страничные файлы, так как библиотека FSRTL расположена Б ядре операционной системы Windows, а эти ключи - в невыгружае мом пуле. Тем менее при работе с шифрованными файлами содер жимое шифрованного файла в открытом виде часто попадает в виртуальную па страничные файлы которой шифруются. В этом случае данные остаются в страничном файле в открытом виде до их данными. Таким обра зом, данные в виде способны оставаться в файлах постраничной подкачки после работы с зашифрованными файлами.

один из системных файлов, шифрование которого (В Windows 2000 имя страничного файла но умолчанию - Pagefile.sys,) Политика за щиты файловой системы по отношению к файлам запрещает чтение и доступ к ним любому пользователю, и изменить этот порядок невозможно. Однако доступ к страничным файлам Windows 2000 открывается, если на компьютере ус тановить другую систему и запустить ее. Чтобы этого не смог осу ществить следует сконфигурировать политику безопасности на очистку содержимого файлов при выключении компьютера, Существует возможность сконфигурировать групповую политику на очистку содер жимого страничных файлов при выключении компьютеров во всей области дей ЧАСТЬ 2 Безопасность в распределенных системах этой политики. Для этого откройте оснастку Group Policy (Групповая поли тика), перейдите к требуемому объекту политики (домену, нию или изолированному компьютеру) и далее выполните инструкции.

Настройка групповой политики для принудительной очистки страничных файлов при завершении работы компьютеров 1. Щелкните требуемый узел групповой политики и последовательно узлы Computer Configuration (Конфигурация компьютера), Windows Setting (Конфигурация Windows), Security Setting (Параметры безопасности), Local Policies (Локальные политики) и затем выделите Security Options (Параметры безопасности).

2. Щелкните дважды значок Clear virtual memory page file when system shuts down (Очистка файла виртуальной памяти при завершении рабо ты).

Откроется диалоговое окно Template Security Policy Setting (Параметр поли тики безопасности).

3. В диалоговом окне Template Security Policy Setting установите флажок Define this policy setting in the template (Определить следующий параметр политики) и установите в положение Enabled (включить). ОК.

Новые параметры настройки вступит в силу после обновления групповой поли тики на каждом компьютере в области ее действия.

Порядок шифрования файлов Как показано на рис. 15-9, для шифрования в EFS нали чие по крайней мере двух сертификатов в хранилище сертификатов локального компьютера: пользователя файла) и агента Если при сетевом входе пользователя в систему таких сертификатов нет, EFS создает их ав томатически.

Создание нового файла с предустановленным атрибутом Есть два создать файл с уже установленным атрибутом Пер вый — использование Windows Explorer (Проводник Windows) для создания фай ла в уже зашифрованной Выделите в Windows Explorer зашифрованную пап ку, в меню File (Файл) перейдите к подменю New (Создать) и затем щелкните ко манду Text Document (Текстовый документ). Все вновь создаваемые в шифрован ной папке файлы шифруются Второй метод должен поддерживать ся самими приложениями. шифруемые файлы создаются при вызо ве API-функции с флагом - фла гом шифрования файла. В зависимости от метода NTFS проверяет состояние шиф родительской папки или состояние указанного флага. Обнаружив, файл должен создаваться в виде, обращается к библиотеке EFS которая в свою очередь запрашивает службу EFS для метадан ных этого файла (ключа и полей DDF и DRF). Служба EFS получает мета данные от CryptoAPI и возвращает их посредством EFS FSRTL в драйвер EFS.

Когда служба EFS возвращает метаданные, драйвер EFS устанавливает для файло вого объекта контекст файловой системы и создаст поток SEFS дан ных, содержащих метаданные. При записи в NTFS обращается к библиотеке FSRTL для шифрования данных.

ГЛАВА 15 Шифрованная файловая система Сертификат агента восстановления помощью Открытые ключи алгоритма DESX для шифрования ключа ключ -Поле DDF Заголовок Пользователь -Поле DRF устанавливает - Зашифрованные файла данные атрибут шифрования Незашифрованные Данные данные Рис. 15-9. Порядок шифрования файла Шифрование существующего нешифрованного файла При атрибута шифрования файла, то флажка Encrypt contents (Шифровать содержимое) в диалоговом Advanced Attributes (Дополнитель ные атрибуты), Эта создает ре зервную копию файла и в службе FEK, DRF и DDF, пос ле чего передает их через систему NTFS библиотеке FSRTL. FSRTL устанавливает контекст EFS файлового объекта и создает поток SEFS, содержащий DDF, DRF и другие для этого объекта. Затем считывает данные из резерв ной копии и их в файл. Во время записи NTFS обращается к библиоте ке FSRTL для шифрования данных перед записью на диск. По резервная копия автоматически уничтожается.

Порядок чтения записи данных в шифрованные файлы Так как EFS обеспечивает прозрачное и расшифровку во время запи си и чтения при обычных файловых операциях не нужно вручную расшифровать файлы или папки. При открытии зашифрованного файла хранящийся в поле DDF ключ шифрования файла расшифровывается закрытым ключом, извлекаемым из хранилища в профиле и со держимое файла отображается на экране в незашифрованном виде. EFS автомаги чески определяет, что файл зашифрован, и самостоятельно в сертификатов сертификат пользователя и связанный с ним закрытый ключ.

При открытии шифрованного файла вызывается NTFS проверяет состояние шифрования файла па диске и затем вызывает службу EFS для проверки пользователя. Служба EFS сертификат и закрытый 658 ЧАСТЬ 2 Безопасность в распределенных системах ключ пользователя и от закрытый ключ для После она ключ FEK посредством библиотеки в драйвер EFS. Если пароль или информация агента восстановле ния изменились, служба EFS в CryptoAPI новое значение ноля или поля DRF соответственно и это значение с для изме нения устаревших метаданных. Когда служба EFS возвращает метаданные, драй вер контекст EFS файлового объекта и создает поток SEFS, со держащий метаданные. для расшифровки файла, после чего со держимое файла отображается на в незашифрованном виде.

При записи в файл вызывает библиотеку EFS FSRTL для шифрования Другим пользователям, пытающимся открыть файл, в доступе будет отказано. Не возможно расшифровать файл без закрытого ключа пользователя, зашифровавше го файл, или закрытого ключа агента восстановления. Это ограничение останется в силе, даже если администратор или атрибуты файла или пре доставит файл в общее владение.

расшифровки файла При файла вызывается API-функция и драйвер EFS пытается обнаружить контекст контекста не существует, то файл уже расшифрован и никаких действий предпринимать не требуется. В слу чае драйвер открывает файл, создает резервную за тем снимает атрибут шифрования, удаляет метаданные и записывает из ре зервной копии в файл.

Подробнее о расшифровке локальной папки или папки на другом компьютере - в справочной системе Microsoft 2000 Professional или Microsoft Windows Server.

восстановления файла Если закрытый ключ владельца недоступен (например, вследствие повреждения), — агент восстановления открывает файл при помощи своего закры того ключа восстановления. Последний применяется к содержимому поля DRP для расшифровки ключа Механизм восстановления файла работает, по существу, так же как и механизм расшифровки разница в что используется закрытый ключ не пользователя, а агента Закрытый ключ восстановления не годится для расшифровки поля DDF. Если учет ных записей агентов несколько, каждый закрытый ключ восстанов ления используется для расшифровки только своего (и никакого другого) поля DRF. нет опасности, что агент восстановления получит информацию (то есть ключ), предоставляющую доступ к другим файлам.

Как мы уже говорили по умолчанию назначает агентом локальную учетную запись Administrator (Администратор) или учетную запись Administrator (Администратор) домена. В такой конфигурации можно исполь без каких-либо ограничений, ничего не меняя. Однако с точки зрения безо пасности сменить учетную запись агента восстановления. Поскольку при агента восстановления доступ к файлу закрывается, необходимо сертификаты и закрытые ключи восстановления до тех пор, пока не обновится ин формация заголовков всех файлов, которые были зашифрованы с их помощью.

ГЛАВА 15 файловая система Примечание Не шифровать файлы при работе в системе под локаль ной учетной записью Administrator заданный по агент восстановления не переопределен. В этом случае восстановление файла в слу чае утери ключа станет невозможным, так как создавший файл пользователь явля ется и агентом восстановления.

Подробнее о предоставлении пользователями файлов для восста новления и о восстановлении файлов агентами восстановления в справочной си стеме Microsoft Windows 2000 Professional или Microsoft Windows 2000 Server.

Изменять политику восстановления EFS разрешается только членам группы Domain (Администраторы домена). об изменении политики вос становления EFS для изолированного или в домене — в справочной системе Microsoft Windows 2000 Server, а также в разделе «Конфигурирование по литики агента восстановления» в этой главе.

Хранение сертификатов В Windows 2000 сертификаты пользователей, открытые ключи, хранят ся в папке Personal (Личные) записи пользователя — владельца сертифи ката. Сертификат открытый ключ к субъекту (на пример, к конкретному пользователю), владеющему закрытым ключом. Так как в информация то они хранятся в незашифрованном виде, а защиту от подделки обеспечивает подпись сертификации их вы С другой стороны, закрытые ключи необходимо хранить конфиденци ально, и доступ к ним должен иметь только владелец.

Для каждого пользователя создается хранилище сертификатов Personal (Личные), куда помещаются выданные пользователю сертификаты. Сертификаты пользовате лей хранятся в папке and Certificates профиля пользо вателя. Сертификаты из пользователя записываются в хранилище Personal в реестре при каждом входе пользователя в систему. Сертификаты перемещаемых профилей хранятся на контроллере домена и временно добавляются в системный того компьютера в систему которого вошел пользователь с профилем.

Сертификаты выпускаются центрами сертификации (Certification Authority, или которые перед выпуском сертификатов проверяют аутентичность объек тов. Если ни один ЦС не EFS создает свои собственные сертификаты.

Развертывание служб сертификации для выпуска сертификатов EFS позволяет по следующие преимущества:

• управление сертификатами и списков отозванных сертификатов (certificate revocation • возможность выпускать для учетных записей пользователей сертификаты агентов хранилища сертификатов Personal (Личные) пользователя сред ствами оснастки Certificates (Сертификаты) (рис. 15-10). У сертификата EFS в столбце Intended Purposes (Назначения) указано Encrypting File System рованная файловая система). Так как у может быть более одного сер 660 ЧАСТЬ 2 Безопасность в распределенных системах тификата для файловых в в этом хранилище иногда находится не сколько сертификатов с аналогичной в столбце назначения сертификата.

Root Root Enterprise Trust Intermediate Certification ftuthorities Active Directory Рис. 15-10. Сертификаты пользователя хранилище Personal Сертификаты агентов восстановления также размещаются в хранилище сертифи катов Personal учетных записей. На 15-11 пример хранилища сертификатов Personal восстановления.

D fc^ | | Console Root Microsoft Signing " 8 В Certificate ft Сю tfraies Root Certification Intermediate Certification ftuthorities Active User CJ i И contains Рис. 15-11. Сертификаты агента восстановления в хранилище Personal Подробнее о хранилищах сертификатов и Certificates (Сертификаты) в гла ве 16 «Службы сертификации и инфраструктура открытого ключа в Windows 2000*.

Для сертификата восстановления в столбце Intended Purposes (Назначение) ука зано File Recovery (Восстановление файлов).

Сертификаты восстановления также и в области сведений консоли Group Policy (Групповая политика) в контейнере Encrypted Data Recovery Agents (Агенты восстановления шифрованных данных). Здесь также может существовать несколько сертификатов данного типа (рис. 15-12).

Подробнее о контейнере Encrypted Data Agents и групповой политике в главе 16 «Службы сертификации и инфраструктура открытого ключа в Windows ГЛАВА 15 файловая система Domain | • Security i Л G) System Data Request Рис. 15-12. Сертификаты агентов восстановления в папке Encrypted Data Recovery Agents Хранение закрытых ключей Закрытые ключи поставщики службы криптографии Microsoft (как Base так и Enhanced CSP) хранят в профиле пользователя - - в папке and Закрытые ключи профилей в папке RSA на контроллере до мена и загружаются на компьютер пользователя только на время сеанса в то есть до выхода пользователя из или до перезагрузки компьютера.

В отличие от открытых ключей, их парные ключи следует защищать.

Поэтому, все файлы в папке RSA автоматически шифруются случайным симмет ричным ключом, который называется ключом (user's key) и но алгоритму RC4 поставщиком Base CSP или Enhanced CSP.

Enhanced CSP (поставщик, подлежащий на экспорт криптографичес ких технологий) создает 128-битный ключ, a Base CSP (доступен для всех под управлением Windows 2000) 56-битный ключ. Основной ключ ется и регулярно обновляется CSP автоматически. Он автоматичес ки используется для всех файлов, в RSA.

Папку RSA нельзя переименовать или переместить, так как это единственное куда CSP обращается за ключами. Поэтому рекомендуется обеспе чить ей дополнительную защиту. Например, усилить защиту файловой системы на компьютерах пользователей или перемещаемые профили, Следует защищать ключи восстановления, применяемые при вании Windows 2000. Для этого сертификат и закрытый ключ копируют на дискету или другой носитель, размещают носитель в надежном хранилище и затем удаляют закрытый ключ с компьютера. Такие меры предосторожности файл при сбое системы и делают его недоступным для взлома. Для расшифровки файла с данными агенту импортировать сертификат и 662 ЧАСТЬ 2 в распределенных системах ключ с носителя в свою запись. об обеспечении безо пасности ключей — в системе Microsoft Windows Server.

Папка Protect Основной ключ пользователя тоже автоматически шифруется службой Storage хранилище) и размещается в профиле в and Data\ Основной ключ пользователя с перемещаемым профилем хра нится на домена и копируется в пользователя на локальном компьютере только до перезагрузки.

Основной ключ пользователя шифруется дважды, и полученные в результате два зашифрованных значения помещаются к две части файла в папке Protect — по од ному значению на часть. Первая часть файла в папке Protect — это ключ пароля encryption key). Она создается с помощью алгоритма (Hash-Based Message Authentication) и хэш-функции SHA1. Эта часть является хэ из следующих входных данных:

• основного ключа пользователя, зашифрованного симметричным ключом по стандарту • идентификатора безопасности (S1D) пользователя;

• пароля входа в систему пользователя.

Вторая часть содержит информацию для резервного копирования и восстановления основного ключа. Она необходима, если пароль на одном компьютере изменяется, а ключи находятся в профиле на дру гом компьютере, или если администратор сбрасывает пароль пользователя. В этих случаях служба Protected Storage не в состоянии обнаружить новый пароль для об новления первой части Protect, поэтому она обращается ко второй части файла и использует се для восстановления первой части и основного ключа.

Для создания резервной части файла зашифрованный ключ пользовате ля пересылается на контроллер домена в службу Protected Storage, которая с помо щью НМАС и SHA1 создает из данных и из ключа архивирования и master key) контролера до мена. Затем пересылается обратно на компьютер и сохраня ется в файле папки Protect. ключ пользователя никогда не передается по сети открытым текстом, передаче он заверяется (подписывается и шифру ется) механизмом удаленного вызова Основной ключ архивирования и восстановления контроллера домена хранится в разделе HKEY_LOCAL_MACH1NE/SAM реестра как глобальный секрет админис тратора локальной безопасности Security Authority, LSA) и распространяет ся по механизму репликации Active Directory. (Глобальные секреты — это объекты, предоставляемые LSA для хранения дан ных системными службами.) У папок System Certificates, RSA и Protect установлен системный атрибут. Это предотвращает шифрование средствами расположенных в них файлов, что сде лало бы их недоступными.

ГЛАВА 15 Шифрованная файловая система Защита ключей шифрования При зашифрованного файла Windows 2000 автоматически ет шифрования.

1. Данные в файле шифруются ключом файла ным EFS.

2. Ключ шифрованная система шифрует открытыми ключами из и восстановления. По умолчанию тые ключи и сертификаты хранятся в сертификатов компьютера.

для расшифровки FEK парные закрытые ключи в виде в папках RSA профилей пользователя или агента(ов) вос 3. Служба Protected Storage (Защищенное хранилище) генерирует основной ключ пользователя, который в применяется для шифрования закрытого ключа пользователя.

4. Служба Protected Storage получаемый из хеша учетной писи создателя файла симметричный ключ шифрования пароля, которым шиф руется основной ключ пользователя. Эта служба также второй по хожий ключ ключ архивирования и восстановления, который содержит до полнительный полученный из ключа архивирования и восста новления контроллера 5. Для дополнительной защиты всех ключей (master keys) и других хра на компьютере секретных данных можно использовать системный ключ System Key При запуске системы Windows 2000 получает системный ключ и использует его для расшифровки закрытых ключей на компьютере, в том числе используемые в EFS.

Планирование внедрения EFS Планируя установку шифрованной файловой системы, следует проанализировать опасности, Вашей системе, и как EFS бу справляться с ними. Кроме того, необходимо определить, нужно ли разверты вать сертификации и если да, то какой.

Анализ существующей системы безопасности В этом разделе мы ответим на некоторые часто возникающие у админист раторов, рассматривающих вопрос применения EFS для защиты файлов.

Возможность открыть чужой зашифрованный файл EFS упрощает выполнение обычных файловых операций. Когда пользователь об ращается к файлу, зашифрованному другим пользователем, EFS пытается найти закрытый ключ расшифровки ключа FEK, которым в свою очередь зашифрован файл. Если у текущего такого ключа нет, FEK расшифровать не уда стся, и пользователь получит об ошибке Возможность восстановления Этою при условии, что компьютер является членом домена и эта литика определена на уровне домена. Политика агента EFS 664 ЧАСТЬ 2 Безопасность в распределенных системах на весь в составе политики и реализуется шифрован файловой па каждом из администратор в состоянии переопределить локальную политику так как доменной политики выше.

Локальный администратор сможет только удалить компьютер из домена, но в этом случае пользователи потеряют входить в систему под доменными учет ными записями и получать доступ к зашифрованным в с до менной политикой восстановления. вправе войти в систему под дру гими учетными записями и зашифровать файлы, но после ком пьютера в домен эти файлы станут недоступными для доменных учетных Вероятность политику восстановления Локальный администратор может найти хранилище политики EFS и удалить или заменить его. так как после этого EFS попросту переста нет работать. Замена же восстановления не даст результата, потому что политика обладает более высоким приоритетом, и при следующем откры тии файла она переопределит любую другую политику.

Вероятность физического доступа к носителям информации Злоумышленник, имеющий физический доступ к компьютеру, может попытаться взломать сам файл, расположенный па жестком диске файл. Такая атака лишена смысла, так как файл не содержит в открытом и в нем нет ключей, способных преобразовать в открытый текст. Файл невоз можно прочитать ключа пользователя.

направление возможной — это разрушение или удаление поля DRF.

Но такая атака также лишена смысла, поскольку EFS информацию вос становления при следующем к файлу, Опасность не данные после сбоя при операциях шифрования или расшифровки EFS содержит систему восстановления и потери данных в случае таких невосстановимых сбоев, как отказ системы, диска или наруше ние работы аппаратуры. Ее работа на создании резерв файла, с которым в данный момент выполняются операции или расшифровки. После успешного таких операций резервная копия удаляется.

и расшифровка — потому что при сбое на лю бом этапе система возвращает файл в предшествующее сбою. Если в ре зультате непоправимого сбоя перестает реагировать или не ется, резервная копия файла используется для выполнения отката при следующей загрузке Программа Windows 2000 Backup архивации и восстановления Windows 2000) автоматически определяет, что файл зашифрован и при архиви ровании сохраняет его состояние.

Примечание При шифровании файла данные незашифрованной его копии остают ся на диске до тех пор, пока в занятые сю ранее блоки будут записаны другие данные. Чтобы этого не всегда следует сначала создавать пустую за шифрованную папку и уже потом создавать в ней файлы. Такие файлы автомати чески шифруются при поэтому не требуется сохранять их на диске открытом ГЛАВА 15 Шифрованная файловая система Вероятность изменения политики восстановления домена но причинам требуется изменить полити ку например по срока действия сертификатов или при изменении учетных записей агентов восстановления. проверяет, изменилась ли информация восстановления файла, только при его открытии, и если она файловая система автоматически ее обновляет.

Причина использования такого подхода в том, что информация вос файла без ключа расшифровки файла а он извле кается только при открытии файла, Из сказанного выше следует, что давно не откры вались, «помнят» только старую политику Поэтому сертификаты восстановления и закрытые ключи необходимо хранить в нескольких после изменения политики восстановления.

Обновление сертификатов или ключей пользователя Так же как при изменении политики восстановления, обновления сертификатов или ключей пользователя для файла вступают в силу только при его открытии. Откры вая файл, EFS устарел ли закрытый ключ и сертификат пользователя и при обновляет поле DDK Но перед этим должна найти закрытый ключ и сертификат. сертификаты и ключи дос тупны, так как они автоматически сохраняются системой в архиве. Однако ватель имеет право удалить этот архив сертификатов и закрытых ключей. Пользова тели обязаны хранить свои старые ключи до тех пор, пока поля всех файлов, зашифрованных парным открытым ключом. При утере сер тификатов и закрытых ключей пользователя зашифрованные файлы восстанавлива ются с помощью сертификата закрытого ключа агента Таким об разом, копии сертификатов и закрытых ключей агента восстановления не обходимо хранить в месте даже по истечении срока их действия.

Вероятность того, что система не загрузится EFS активизируется только после полной загрузки операционной системы. Бот почему нельзя шифровать в том числе реестр, системные DLL библиотеки и другие необходимые при загрузке системы файлы. Операционная система неработоспособна, если какой-либо из этих файлов Для пре дотвращения таких в EES запрещено шифрование файлов и папок с установленным системным атрибутом, Особенности развертывания EFS Шифрование файлов лежит в основе их безопасности. Поэтому важно исключить непреднамеренной расшифровки зашифрованных данных. Для пользователи должны следовать перечисленным далее правилам.

• Шифровать My Documents (Мои Документы) Это обеспечивает автоматическое шифро вание личных папок, в которых но умолчанию хранится большинство тов Microsoft Office.

• Шифровать папку Temp Это автомаги ческое всех создаваемых приложениями файлов и предотвращает утечку 666 ЧАСТЬ 2 Безопасность в распределенных системах целые папки, а отдельные файлы. Приложения по-разному рабо тают с и могут создавать в процессе редактирования в той же папке, в которой расположен открытый файл. Эти копии совсем не обя зательно шифруются, и, кроме того, некоторые приложения при сохранении ре зультата заменяют ими оригинал. Очевидно, что этом случае шифрование на папки позволяет не создавать на диске незашифрованных копий файлов.

Экспортировать закрытые ключи восстановления, сохранять их в безопасном месте на носителях и удалять ключи с В этом слу чае не удастся использовать данные агента восстановления для чтения чужих файлов. Это особенно важно для изолированных на которых агентом восстановления назначена локальная учетная запись Administrator (Администратор) другой локальный Допустим, злоумышленник похитил содержащий зашифрованные файлы переносной ком пьютер. Однако ему удастся использовать учетную запись агента восстанов для расшифровки так как закрытого ключа восстановления на компьютере нет.

Секретность закрытых ключей, связанных с сертификатами восстановления важна. Нельзя оставлять их без защиты. Рекомендуется экспортировать все такие ключи на гибкий диск в сложным паролем файлы с рас ширением Подробнее о ключей восстановления — в си стеме Microsoft Windows 2000 Professional или Microsoft Windows 2000 Server.

He использовать учетную запись для других целей, кро ме как для восстановления зашифрованных файлов.

Не уничтожать сертификаты восстановления и закрытые ключи при политики агента Полезно хранить их в архиве, до тех пор пока не обновлена информация заголовков всех защищенных ими файлов.

Так как EFS ищет закрытые ключи только в папке RSA, ее нельзя вывать или перемещать.

Желательно как можно быстрее изменять по умолчанию учетную за пись агента восстановления запись Administrator первого ус тановленного контроллера и защитить паролями все записи агентов восстановления. Это обеспечит защиту на случай учетной Administrator и позволит легко отслеживать исполь зование учетной записи агента В зависимости от размера подразделения (группа компьютеров или даже отдель ный компьютер в пределах домена) назначать в нем не меньше двух агентов Каждой учетной записи агента восстановления назначается отдельный компьютер и соответствующему администратору дается разрешение на ее использование.

Рекомендуется выполнять мероприятия по данных вос становления, чтобы восстановление файлов, зашифрованных ус таревшими ключами. Следует соблюдать практику безопасного и мого хранения сертификатов восстановления и закрытых ключей. Рекоменду ется архив в с ограниченным доступом, а также создать ос новной и резервный архив. Главный архив располагается локально, а резервный архив — в безопасном месте вне защищаемого объекта.

ГЛАВА 15 Шифрованная файловая система • При следует избегать создания буферного файла. Если же он все-таки размещать в зашифрованной • создавать системный ключ изолированных компьютерах, не относящихся к каким-либо доменам для обеспечения защиты закрытого ключа пользователя ключом. Подробнее --- в разделе системного ключа» далее в этой главе.

Политика восстановления В политике восстановления EFS применяемые в области ее действия учетные записи агентов данных. Для работы буется определить политику агента шифрованных данных. Если этого не сделать, система использует агент по умолчанию учет ную запись Administrator (Администратор). В только члены группы Domain (Администраторы домена) обладают правом назначать агентов ления. В средах, где домены отсутствуют, например в небольшой компании или на домашнем компьютере, агентом по умолчанию назначается учетная запись Administrator (Администратор) изолированного компьютера. Эта же учетная запись обладает правом локальную политику восстановления компьютера.

Учетная запись агента применяется для восстановления шифрован ных данных па всех компьютерах в области действия соответствующей В случае утери закрытого ключа пользователь создает программой Windows Backup (Средства архивации и восстановления Windows 2000) резервную копию защищенного этим ключом файла и ее по защищенной электронной почте агенту восстановления. Агент восстановления получает резервную копию, считывает файл, создает его копию и возвращает файл по защищенной почте.

Существует другой способ данных. может тировать свой сертификат и закрытый ключ восстановления на компьютер, где файлы, и выполнить процедуры восстановления на нем. Но такой способ не рекомендуется, так как он небезопасен. Ключ это секретные данные, и администратор не должен оставлять его на другом компьютере.

Внедрение политики Политика агента данных это часть групповой по литики, она в контейнере Encrypted Data Recovery восстановления шифрованных данных) оснастки Group Policy (Групповая полити ка). о настройке политики восстановления EFS в главе 16 «Службы сертификации и инфраструктура открытого ключа в Windows 2000».

Так же как и другие компоненты групповой политики, область действия политики восстановления распространяется на самые по размеру области:

• сайт;

• домен;

• подразделение — группу или даже на в пределах домена;

• — часть другого, большего подразделения;

• компьютер.

668 ЧАСТЬ 2 Безопасность в распределенных системах По областью действия политики является домен. Каждый компьютер под управлением Windows 2000 в пределах области действия групповой политики управляется набором для этой области. Действие политики раз решается корректировать, редактируя списки Подробнее о групповой поли тике и о механизме ее работы в главе 22 книги системы. Кни га 2. Ресурсы Microsoft Windows 2000» Русская Редакция», 2001).

Примечание Политика применяется па уровне компьютеров, а не учетных записей пользователей, так как шифрованные хранятся на компьютерах мо от того, кто их Подсистема защиты Windows 2000 сама о распространении, репликации, кэшировании и политики Поэтому пользователи могут применять шифрование файлов на изолированной (отключенной от сети) системе, например на компьютере. В этом случае механизм работы поминает вход в систему под доменной учетной записью с использо данных входа их кеша.

Для шифрования при создании поля DRF необходимы только открытые час ключевых пар восстановления. для нормальной работы файловой сис темы EFS открытые ключи восстановления должны быть доступны. В поли тике данных они представлены в виде серти фикатов агента Защита ключа восстановления важна. Между сеансами восстановления не обходимо удалять закрытые ключи учетных записей агента с соот ветствующих и их на защищенных гибких дисках или дру гих безопасных устройствах хранения (Подробнее о безопасном уда лении с компьютера -- в справочной системе Microsoft Windows 2000 Professional или Windows 2000 Server.) Реализация политики Система EFS применяет политику при каждом открытии шифро ванного файла. При этом проверяется соответствие файла и политики. Если такого соответствия заголовочные данные файла обновляются. Таким образом, обеспечивается обновление информации вос для всех используемых файлов. При необходимости восстановить файл пользователь обращается к политике восстановления EFS, чтобы выяснить, какому администратору с правами восстановления следует отправить файл для восстановления. Если файл открывался, информация восста новления устаревает. Служебная программа позволяет получить содержащу юся в файлах об агенте восстановления. Подробнее об efsinfo — в разделе информации агента восстановления» далее в этой главе.

Разрешается создавать одну или более учетных записей агентов восстановления для группы компьютеров в пределах домена. Для этого средствами оснастки Group Policy (Групповая политика) эти компьютеры объединяются в подразделе ние. Тогда любой из этих агентов восстановления использовать для восста новления любых файлов в этом подразделении.

ГЛАВА 15 Шифрованная файловая система Политика без восстановления, так пустая (empty policy), на всех в ее примене ния. Следует различать пустую политику и полное отсутствие политики, когда сер тификаты восстановления удаляются из объектов политики восстановле ния EFS. Отсутствие политики подразумевает к централизованной политике, и каждый компьютер свою локальную политику.

По правилам EFS, если в политике хотя бы один недей ствительный сертификат, то политика теряет силу. При этом EFS всякое новых файлов. Тем не поддержка ровки уже зашифрованных файлов.

По умолчанию групповая политика наследуется и обладает то есть она последовательно применяется, начиная с самой широкой области действия и заканчивая самой узкой. При входе пользователя в систему применяется политика потом — политика домена и в очередь — политика под разделения. Если на компьютере определена она применяется только в изолированном режиме и при присоединении компьютера к щается политикой подразделения. Приоритеты политик расположены в порядке, обратном их При между сайта, домена или более высоким приоритетом обладает политика с более близкой к пользователю областью действия.

Допустим, в сайте учетная запись восстановления а в домене и к которым присоединяется компьютер, политики не ределены.

• Б этом случае при в и к домену полиги ка а затем — «отсутствующие», нулевые политики и подразде ления. В этом случае никаких конфликтных ситуаций не возникает, и автоматически становится текущей учетной записью агента па компьютере.

• Теперь предположим, что в домене агентом назначена запись обладает высоким чем RECOV1, и именно она станет агента восстановления.

• Допустим, что в подразделении нулевая, а пустая политика. Ее самый высокий, и поэтому использование EFS станет невозможным за налагаемого пустой • что учетная запись восстановления компьютера — Она так как при подключении к доме ну в силу вступит политика подразделения. Если прекратить членство компьюте ра в домене, удалив его учетную запись с контроллера LOCRECOV станет агентом При настройке политики доступны следующие возможности:

• блокирование наследования политики. В случае ниже по иерархии, не наследуют политику от родительского сайта, домена или подразделения;

• принудительное политики. В случае подразделения, располо ниже по иерархии, не переопределяют политику вышестоящего сайта, домена и подразделений.

670 ЧАСТЬ 2 Безопасность в распределенных системах о групповой политике — в справочной системе групповой и в гла ве 22 книги «Распределенные системы. Книга 2. Ресурсы Microsoft Windows («Русская 2001).

Вы вправе сопоставлять отдельным сайтам, доменам и несколько объектов групповой политики и определять приоритеты применения этих ки к объектам службы каталогов Active Directory. Обратное так же верно: несколько доменов подразделений могут совместно вать один объект политики. домен или подразделение раз любому объекту групповой политики, даже если они отно сятся к разным доменам одного леса.

Администратор имеет возможность групповой поли тики для компьютеров — членов домена. При этом с точки зрения груп повой политики такие компьютеры будут работать как Служба каталогов Active Directory поддерживает самые разнообразные сценарии групповых политик. может относиться к нескольким вло женным подразделениям и подчиняться требованиям объектов группо вой политики. Поскольку данные каталогов на всех контроллерах в крупных групповая применяется к тысячам пользователей.

Хранение В информация агента в политике восстановления хранится в службе каталогов Active Directory как объекта групповой политики. Эта политика распространяется на все компьютеры ее области действия. На изолиро ванных компьютерах информация политики восстановления EFS хранится в кон тейнере Local Computer policy (Политика «Локальный Это означает, что управлять ключами в имеют право только торы домена, а на изолированных компьютерах — только локальные администра торы.

Служба EFS инициализируется во время запуска системы как часть подсистемы LSA (Local Security Authority — локальной безопасности). LSA от вечает за размещение информации политики EFS в памяти как работе в не, так и в изолированном режиме.

Для изолированных компьютеров данные политики восстановления EFS хранятся в локальном реестре. Соответствующий создастся службой и разреше ние Full Control (Полный доступ) на него предоставлено только системе. Это час тично гарантирует, что никто, кроме локальных администраторов, не получит до к этой информации. Кроме того, во избежание случайного повреждения дан ных даже администраторам прямой доступ не предоставляется. В же разделе реестра данные политики восстановления EFS, использую щиеся при неполадках сети.

Примечание При создании политики восстановления EFS, как впрочем и любого другого объекта групповой рекомендуется создавать записи о дате созда ния и назначении объектов, так как групповая политика архиви руется.

ГЛАВА 15 Шифрованная файловая система Сертификаты Для работы EFS необходимо наличие у действительного сертифика та пользователя EFS. а в текущей политике восстановления — по крайней мере од ного действительного сертификата агента Если это возможно, EFS сертификаты в центре сертификации предприятия Windows 2000, но шифрованная файловая система может обойтись и без ЦС. Если EFS самостоятельно сертификаты для пользователей и аген тов по умолчанию.

Примечание Создаваемые сертификаты заверяет сама EFS, а не сертифика ции. В 2000 сертификаты, EFS, не заслуживаю щими доверия, потому что сертификат ЦС не расположен в хра нилище Root (Доверенные корневые центры сер Тем не они пригодны для в EFS. Под робнее о пути сертификации — в главе 16 сертификации и тура открытого ключа в Windows 2000».

Подробнее о сертификатах — в главе «Криптография в сетевых информационных Подробнее о службах Microsoft Windows 2000 и ЦС — в гла се 16 «Службы сертификации и инфраструктура открытого ключа в Windows 2000».

Сертификаты пользователей Сертификаты с идентификатором объекта 1.3.6.1.4.1.311.10.3.4 в поле Enhanced Key Usage ключ) сертификата пригодны для операций пользователя EFS.

При наличии ЦС предприятия EFS автоматически запрашивает серти фикат EFS для пользователей при первой операции файла или При запроса сертификат размещается в сер Personal (Личные) Когда же ЦС нет, EFS мостоятельно создает сертификат и размещает его в Для работы EFS необходимо наличие у действительного сер тификата EFS в хранилище Personal. В случае окончания срока действия сертифи ката EFS при первом обращении к файлу файловая система EFS создает новую пару ключей и выпускает новый сертификат.

Для выпуска и управления сертификатами пользователей EFS можно развернуть сертификации. ЦС выпускает сертификаты на базе шаблонов, которые хранятся в службе каталогов Active Directory. В этих шаблонах определе ны атрибуты типов сертификатов, выпускаемых ЦС для пользователей и теров. всех сертификатов только следующие три поддерживают работу пользователя с EFS:

• User (Пользователь);

• Administrator (Администратор);

• Basic EFS (Базовое EFS).

При налимий у пользователя действительного сертификата одного из указанных типов EFS использует его для файловых операций. Кроме сертификаты Administrator и User также ряд других а сертификат Basic EFS применяется исключительно для операций EFS.

672 ЧАСТЬ 2 в распределенных системах решение о судьбе запроса па сертификат, предприятия учитывает ин формацию списков ACL для шаблона сертификата. По члены групп Domain (Администраторы домена) и Domain Users (Пользова тели разрешением Enroll (Заявка) сертификатов базового EFS и сертификатов пользователей. По умолчанию члены групп Domain Admins (Администраторы домена) и Enterprise Admins (Администраторы предприя тия) обладают разрешением Enroll (Заявка) для сертификатов о шаблонах сертификатов в главе 16 «Службы сертификации и инф раструктура открытого ключа в Windows Сертификаты агентов восстановления Сертификаты с объекта в сертифика та Enhanced Key Usage (Улучшенный ключ) пригодны для операций вос становления EFS автоматически сертификаты для агентов по умолчанию — учетной записи Administrator первого ус тановленного в домене контроллера или локальной учетной записи Administrator на изолированном компьютере. Сертификаты восстановления размещаются в сертификатов учетной записи администратора. Для восста новления данных необходимо наличие действительного сертификата агента восста новления и закрытого ключа на компьютере, где выполняется восстановление. По EFS работает только при условии, что все сертификаты вос становления Дополнительно назначенные агенты восстановления (кроме заданных по умолча нию) должны обладать [тельными сертификатами агентов восстановления EFS. Для выпуска и управления сертификатами агентов восстановления EFS обыч развертывают центр В 2000 содержит шаблоны сертификатов агентов восста новления EFS. Сертификаты агента восстановления EFS пригодны только для опе раций агента По умолчанию члены групп Domain Admins (Адми нистраторы домена) и Enterprise Admins (Администраторы предприятия) облада ют разрешением (Заявка) для сертификатов агента восстановления EFS. При необходимости перечень учетных записей, допущенных к получению таких серти фикатов, изменяют, откорректировав список управления доступом по умолчанию для шаблона сертификата. об изменении списков шаблонов серти фикатов — в главе 16 «Службы сертификации и инфраструктура открытого ключа в Windows Изолированные ЦС не поддерживают шаблоны сертификатов, но, тем менее, также сертификаты EFS. Для запроса сертификатов в изоли ЦС следует использовать Advanced Certificate Request (Расширенные запросы на сертификаты) из набора подачи заявок на сер тификаты через Интернет. Подробнее о сертификатов EFS в изолирован ЦС — в главе 16 «Службы и инфраструктура открытого ключа в 2000».

ГЛАВА Шифрованная файловая система Административные процедуры Обычно процедуры для ния и обеспечения безопасности в организации:

• безопасности ключа восстановления но умолчанию;

• дополнительных агентов восстановления;

• политики агентов восстановления;

• просмотр информации агента восстановления;

• восстановление шифрованных файлов или папок;

• использования EFS на отдельных компьютерах;

• запрещение на определенных папках.

Защита ключа восстановления Как мы уже говорили, рекомендуется удалять ключи агентов ления с компьютеров, экспортируя их на съемные носители и помещая в хранилище. Эту операцию следует выполнять по отношению к ключам восстановления по до каких-либо изменений в политике Такие операции выполняются средствами Certificate Export wizard (Мастер экспорта который доступен в Certificates (Сертификаты).

об использовании оснастки Certificates и мастера экспорта сертификатов в главе сертификации и инфраструктура открытого ключа в 2000*.

Чтобы защитить ключ восстановления на компьютере, следует вой ти в систему под учетной записью Administrator (Администратор). Сертификат агента восстановления EFS расположен в хранилище сертификатов Personal (Лич ные) этой учетной записи.

защитить ключ восстановления для домена, войдите в систему под учетной записью Administrator созданного в домене Сертификат та расположен в хранилище сертификатов Personal этой учетной записи.

Средствами мастера экспорта сертификатов выполните экспорт сертификата и за крытого ключа на съемный носитель информации. Подробнее об экспорте серти фикатов и соответствующего закрытого - в справочной системе оснастки Certificates (Сертификаты) и в главе 16 «Службы сертификации и инфраструктура открытого ключа в 2000».

Чтобы удалить закрытый ключ с компьютера, следует установить флажок the private key if the export is successful закрытый ключ после го экспорта) на Export File Format (Формат экспортируемого файла) ма стера Certificate Export. В этом случае мастер удалит закрытый ключ с компьютера и разместит его вместе с сертификатом агента в файле с расшире нием.pfx в указанной папке или па диске. Теперь следует поместив его в падежное хранилище.

Обеспечение безопасности PFX-файла 1. Если на дискете, он уже находится там, где — на теле, который можно физически удалить из компьютера и поместить 674 ЧАСТЬ 2 Безопасность в распределенных системах место. В противном случае файл на дискету и удалите его с же сткого диска компьютера.

2. Извлеките дискету и создайте копию на другой дискете.

Поместите дискеты в сейф или в другое безопасное место. Одну из них следует хранить в безопасном месте организации.

Если необходимо восстановить воспользуйтесь оснасткой Certificates для импорта PFX-файла на требующий мероприятий по восстановлению компьютер и восстановите файлы. По этой операции закрытый ключ следу ет снова переместить в место.

Альтернативный способ защиты ключа - использование только защищенных предназ наченных для операций восстановления. В этом случае закрытый ключ хранится на компьютере. На таком компьютере в систему выполняется под учетной за писью агента восстановления, и следует использовать только для опе раций восстановления, Тем не менее важно создать архивную сертификата и закрытого ключа, чтобы в случае необходимости восстановить их на этом компь ютере. Для создания архивной копии сертификата и ключа агента вос можно воспользоваться мастером экспорта сертификатов, при этом обязательно чтобы флажок the private key if the export is successful (Удалить закрытый ключ экспорта) был сброшен. Ком пьютер без закрытого ключа непригоден для операций восстановления.

Сертификат и закрытый ключ агента хранить на смарт-карте. Для этого необходимо сопоставить сертификат смарт-карты учет ной записи агента средствами оснастки Active Directory Users and Computers (Active Directory - и компьютеры). В этом случае появ возможность выполнять операции восстановления на любом компьютере домена под Windows 2000, устройством для чтения смарт-карт. Рекомендуется создать защищенную резервную копию сертификата и закрытого ключа агента восстановления на случай или работы смарт-карты. При наличии такой архивной допускается ливать файлы, как обычно: импортировать сертификат и ключ компьютер и ис пользовать их для операций о хранении сертификатов на смарт-картах в главе 16 «Службы сертификации и инфраструктура открытого ключа в Windows и в главе безопасности средствами техно логии открытого о сертификатов — в главе «Службы сертификации и инфраструктура открытого ключа в Windows 2000».

Назначение агентов восстановления Не следует управлять EFS на уровне целого - рекомен дуется назначить специально для управления восстанов лением в отдельных подмножествах компьютеров домена или на отдельных компьютерах. Администраторы выполняют эту средствами стки Active Directory Users and Directory • пользователи и ком пьютеры), компьютеры в а затем создавая отдельные политики EFS для каждого подразделения. Допускается назначать несколько администраторов применять учетную запись для файлов пользователей в этом ГЛАВА 15 Шифрованная файловая Хотя политику можно настроить в подразделениях, ее необходимо определить на уровне домена. Администраторы подразделений обладают правом просматривать политику агентов но им разрешено переопреде лять ее.

Для выполнения задачи средствами Group Policy (Групповая следует установить ее, открыть нужный объект или изолированный а затем следовать описанным далее инструкциям, Использование групповой политики для делегирования восстановления 1. Последовательно раскройте узлы Group Policy (Групповая политика), Computer Configuration (Конфигурация компьютера), Windows Settings (Конфигурация Security Settings (Параметры безопасности), Public Key Policies литики открытого ключа).

2. В области сведений щелкните правой кнопкой мыши Encrypted Data Recovery Agents (Агенты восстановления данных) и в контекстном меню команду Add (Добавить).

Откроется окно мастера Add Recovery Agent Wizard (Мастер добавления агента восстановления). На рис. первая страница мастера Add Recovery Agent Wizard.

Welcome to the Add Wizard helps designate selected as for Fifes that have been by users can using Group Editor. can the of a To click Рис. Первая страница мастера Add Recovery Agent Wizard 3. Щелкните кнопку Next (Далее).

4. На второй странице добавьте сертификаты восстановления. Если сер тификаты восстановления службой каталогов Active Directory, щел кните Browse Directory (Обзор каталога). В противном случае — кноп ку Browse Folders папок).

:5. При необходимости повторите пункт 4, чтобы добавить дополнительные серти фикаты восстановления.

На рис. 15-14 примерный вид второй после выбора ката ЧАСТЬ 2 Безопасность в распределенных системах Select who have can as -у Рис. 15-14. Вторая страница Add Recovery Agent Wizard Разрешается добавлять сертификаты агентов восстановления, в Active Directory. Информация о сертифика тами пользователе с учетной агента восстановления отобразится в стол бце Users (Пользователи).

Также разрешается добавлять сертификаты агентов восстановления из файла.

В этом случае в столбце Users (Пользователи) отображается запись так как при добавлении сертификата из файла отсутствует информация о владельца ключа.

Примечание Мастер Add Recovery Agent wizard (Мастер добавления агента вос становления) воспринимает в качестве файлов сертификатов только файлы с расширением Импорт сертификатов на изолированный компьютер выпол няется средствами мастера Request wizard (Мастер запроса сертифи ката). Подробнее — в системе оснастки Certificates.

6. Добавив все запланированные сертификаты восстановления, щелкните кнопку Next, а затем — кнопку Finish (Готово).

Конфигурирование политики агента восстановления Рекомендуется выпустить сертификаты EFS для агентов восстанов ления, отличных от заданной по умолчанию учетной записи (Адми нистратор). Это необходимо для более гибкого управления восстановлением EFS.

Кроме того, в официальной или корпоративной политике можно явно чтобы агентом восстановления не была стандартная учетная запись Administrator (Администратора). Также Вы вправе настроить политику восстановления EFS на компьютерах па одних и тех же сертификатов агента восстановления, независимо от того подключены ли к домену или ис пользуются как системы.

ГЛАВА 15 Шифрованная файловая система о конфигурировании локальной политики агентов восстановления на компьютере или на локальном компьютера -- в справочной системе 2000 Professional или Windows 2000 Server. Подроб нее о конфигурировании политики агентов на уровне в системе 2000 Server.

Сертификаты восстановления EFS запрашивать как в ЦС так и в изолированном ЦС. На ЦС предприятия для этого необходимо войти в систему под учетной записью члена группы Domain Admins (Администра торы домена). Существует два способа запроса сертификата в ЦС предприятия;

средствами мастера Certificate wizard (Мастер запроса сертификата) или через Web-страницы для подачи на сертификаты через Интернет. Последний вариант также для запроса сертификатов в изолированном ЦС.

на сертификаты, направленные в ЦС, остаются в очереди ных сертификатов до принятия решения о выпуске или отказе администратором этого ЦС. Подробнее о запросе сертификатов - в главе 16 сертификации и инфраструктура открытого ключа в 2000».

После сертификата агента восстановления в хранилище Personal (Личное) учетной записи разрешается экспортировать сертификат и связанный закрытый ключ (как описано ранее в этой а затем их импортировать в учетные записи Вы также вправе сертификаты в соответствующие EFS.

Просмотр информации агента восстановления В Windows 2000 Resource Kit есть программа позволяющая просматри вать информацию о файлах в том числе сведения об учетной записи пользо вателя EFS и учетных записях агентов Чтобы просмотреть информацию пользователя зашифровавшего файл, введите в строке команду:

efsinfo Программа предоставит сведения об имени и адресе электронной почты зашифро вавшего файл пользователя.

Чтобы просмотреть для шифрованного файла, введите в командной строке:

efsinfo Программа предоставит сведения об именах и адресах электронной почты данного файла.

Отображаемая efsinfo.exe информация извлекается из сертификатов пользователя EFS и агента восстановления. При сертификатов ЦС предприятия полу чает о пользователе из его учетной записи в службе каталогов Active Directory. При использовании изолированного ЦС идентификационная информа ция пользователя в Active недоступна (даже если она там есть), поэтому при выполнении процедуры запроса сертификата имя пользователя и адрес элект почты необходимо ввести на Web-странице Advanced Certificate Request запросы на сертификаты), 678 ЧАСТЬ 2 Безопасность в распределенных системах Служебная программа efsinfo.exe также используется для получения сведений о кто шифровал файл или какая учетная запись агента восстановления мочена для восстановления этого файла. Это для «забытых» фай лов, которые не открывались очень давно, и из-за этого их информация теля и агента восстановления устарела.

об использовании efsinfo.exe — в справочной системе Resource Kit.

Восстановление шифрованных файлов или лапок Восстановления шифрованного файла или папки при утере пользователем закрытого ключа в определенной последовательности.

1. Средствами протокола для безопасного обмена почтой через Интернет, мер Internet Mail Extensions пе ресылает файл или восстановления. Существует другой способ: создать резервную копию программы Windows 2000 Backup (Средства архивации и восстановления Windows 2000) и переслать ее как обыч ное почтовое вложение.

2. Агент восстановления расшифровывает файл или нанку средствами служебной программы командной строки cipher. (В сертификат и закрытый ключ агента восстановления на компьютере и администратор должен войти в под учетной восста новления.) 3. Администратор создает незашифрованную копию файла и пересылает ее обрат но пользователю по протоколу безопасного обмена почтой через па пример Если ранее выполнены процедуры, описанные в разделе «Защита ключа восста сертификат агента и открытый ключ в сети отсутству ют и сохранены в Чтобы воспользоваться сертификатом на компьютере восстановления, следует импортировать его в хранилище сертифика тов Personal (Личное) учетной записи агента восстановления. Подробнее об им портировании сертификатов — в системе оснастки Certificates (Сер тификаты).

По окончании следует удалить сертификат восстановле ния файла с диска. Снова выполнять не надо, так как копия сер тификата есть па сменном носителе.

Отметим, что пока выполняются мероприятия по восстановлению информации, закрытый ключ располагается на компьютере для восстановления. Конечно, восстановления мог бы перенести свой накрытый ключ на компьютер ля, но это с точки зрения безопасности. Никогда не следует копиро вать закрытый ключ на другой компьютер.

Запрещение использования EFS на отдельных компьютерах Для нормальной работы EFS на быть по крайней мере один действительный сертификат агента восстановления. В EFS не разрешается вание данных, если в политике нет ни сертификата агента восстановления.

Поэтому существует два способа запретить использование EFS:

ГЛАВА 15 Шифрованная файловая система (обнулить) политику восстановления либо задать ния (политика существует, но сертификаты агентов восстановления отсутствуют).

При этом система следующим правилам:

• и отсутствие политики, и политика запрещают EFS на компьютере;

• ни отсутствие политики, ни политика не в состоянии отменить исполь EFS на локальном компьютере — члене домена, если политика лена па более высоком уровне, например на домена или подразделения;

• отсутствие политики на более высоком уровне отключает поддержку EFS толь ко на уровне - - на компьютерах более низкого используются соб локальные политики;

• определение пустой политики на более высоком уровне отменяет поддержку EFS как на этом уровне, так и всех уровнях.

Удаление (обнуление) политики восстановления На изолированном компьютере запустите и добавьте Policy (Групповая политика) для локального компьютера.

2. В оснастке Group Policy (Групповая щелкните правой кнопкой папку Encrypted Data Recovery Agents (Агенты восстановления шиф и в меню выберите команду Delete Policy (Удалить политику).

3. Подтвердите удаление политики, щелкнув в открывшемся диалоговом с предупреждением Yes (Да).

Наилучший способ отключить EFS на компьютерах в домене или подразделе нии - определить пустую политику Запрет будет работать, пото му что действующая политика собой политик, опреде на различных уровнях в дереве каталогов объектов политики.

При отсутствии политики на уровне домена или политика более низкого уровня. Но пустая политика определенная на более высоких запретит EFS, не предос тавляя сертификатов восстановления и блокируя политики низшего уровня на компьютерах этого и ниже.

Определение пустой политики на уровне подразделения или домена 1. Войдите в систему под учетной записью Administrator (Администратор) го созданного в контроллера, выделите палку Encrypted Data Recovery Agents (Агенты и отобразите сертификатов в области сведений окна.

2. Щелкните правой кнопкой мыши Administrator и в контекстном мелю выберите команду Delete (Удалить). Выполните эти дей ствия для всех сертификатов, перечисленных в области сведений окна.

3. Ответьте Yes (Да) на вопрос Permanently delete the selected certificate? (Окон чательно удалить выбранный 680 ЧАСТЬ 2 в распределенных системах Возобновление действия EFS на локальном компьютере 1, Для возобновления действия политики восстановления правой кноп кой мыши папку Encrypted Data Recovery Agents (Агенты шифрованных данных) и контекстном меню выберите команду Initialize Empty Policy политику).

2. После создания пустой политики следует вновь разрешить использование щелкнув правой кнопкой мыши панку Encrypted Data Recovery Agents ты шифрованных данных) и в контекстном меню выбрав коман ду Add (Добавить). Откроется окно мастера Add Recovery Agent wizard (Мас тер добавления агента восстановления). Этот мастер в файлов сертификатов только файлы с расширением Возобновление разрешения использования EFS в домене или подразделении • Добавьте один или действительных сертификатов агентов восстанов ления в политику EFS, следуя процедуре в разделе восстановления» ранее в этой главе.

Запрещение использования EFS для определенных папок Существует возможность запретить EFS для отдельной папки. Для этого установите атрибут System (Системный) средствами Windows Explorer (Про Windows). Так как в EFS шифрование таких папок для предотв ращения шифрования необходимых для загрузки системы файлов, не раз решит зашифровать папку. Однако гь папки, не поддерживающие установку сис атрибута. Например, содержащая файлы папка Запрещение использования EFS для папок, не поддерживающих системный • Используйте которая имеет прототип:

IN IN BOOL Disable ) Эта функция запрещает или использование EFS в каталоге DirPath.

Аргументы:

Pages:     | 1 |   ...   | 10 | 11 || 13 | 14 |   ...   | 15 |



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.