Frage:
Wie sicher ist die NTFS-Verschlüsselung?
Martin
2011-10-21 22:46:47 UTC
view on stackexchange narkive permalink

Wie sicher sind die Daten in einem verschlüsselten NTFS-Ordner unter Windows (XP, 7)?

(Die Verschlüsselungsoption unter Datei | Ordner -> Eigenschaften -> Erweitert -> Verschlüsseln.)

Wenn der Benutzer ein anständiges Passwort verwendet, können diese Daten (leicht?) entschlüsselt werden, wenn sie sich beispielsweise auf einem Laptop befinden und gestohlen werden?

Das Elcomsoft "Whitepaper" Advanced EFS Data Recovery "(http://www.elcomsoft.com/WP/advantages_and_disadvantages_of_efs_and_effective_recovery_of_encrypted_data_en.pdf) besagt:> Zuerst versucht das Programm, dies automatisch zu tun, beispielsweise um das Kennwort aus dem Cache oder System zu extrahieren Dateien, überprüfen einfache Kombinationen (wie Passwort = Benutzername) und führen dann einen Angriff mit einem mittelgroßen integrierten Wörterbuch durch. Wie hoch ist die Wahrscheinlichkeit, dass Elcomsoft unter Windows 7 ein zwischengespeichertes Kennwort findet?
Einige Schwachstellen von EFS, abhängig vom Betriebssystem und der Konfiguration, sind hier dokumentiert: http://en.wikipedia.org/wiki/Encrypting_File_System#Vulnerabilities
Sechs antworten:
this.josh
2011-10-22 13:47:01 UTC
view on stackexchange narkive permalink

Wie sicher sind die Daten in einem verschlüsselten NTFS-Ordner unter Windows (XP, 7)?

Was ist EFS?

Ordner unter NTFS verschlüsselt mit einer speziellen Teilmenge von NTFS namens Encrypting File System (EFS). EFS ist eine Verschlüsselung auf Dateiebene in NTFS. Der Ordner ist eigentlich ein spezieller Dateityp, der auf alle Dateien im Ordner denselben Schlüssel anwendet. NTFS auf Festplattenformat 3.1 wurde mit Windows XP veröffentlicht. Windows 7 verwendet NTFS auf der Festplatte. Der NTFS-Treiber wurde jedoch von 5.1 unter Windows XP auf 6.1 unter Windows 7 geändert. Die Bits auf der Festplatte haben sich nicht geändert, aber das Protokoll für die Verarbeitung der Bits zur und von der Festplatte hat Funktionen in Windows 7 hinzugefügt.

Welchen Algorithmus wird verwendet?

Windows XP (kein Service Pack): DES-X (Standard), Triple DES (verfügbar)

Windows XP SP1 - Windows Server 2008: AES -256 symmetrisch (Standard), DES-X (verfügbar), Triple DES (verfügbar)

Windows 7, Windows Server 2008 R2: Betrieb im gemischten Modus des ECC- und RSA-Algorithmus

Welche Schlüsselgröße wird verwendet?

Windows XP und Windows 2003: 1024 Bit

Windows Server 2003: 1024 Bit (Standard), 2048 Bit, 4096 Bit, 8192 Bit, 16384 Bit

Windows Server 2008: 2048 Bit (Standard), 1024 Bit, 4096 Bit, 8192 Bit, 16384 Bit

Windows 7, Windows Server 2008 R2 für ECC: 256-Bit (Standard), 384-Bit, 512-Bit

Windows 7, Windows Server 2008 R2 für AES, DES-X , Triple DES: RSA 1024-Bit (Standard), 2048-Bit, 4096-Bit, 8192 Bit, 16384 Bit;

Wie ist der Verschlüsselungsschlüssel geschützt?

Der Dateiverschlüsselungsschlüssel (FEC) wird mit dem öffentlichen RSA-Schlüssel des Benutzers verschlüsselt und an die verschlüsselte Datei angehängt.

Wie ist der private RSA-Schlüssel des Benutzers geschützt?

Der private RSA-Schlüssel des Benutzers wird mit einem Hash des NTLM-Kennwort-Hash des Benutzers plus dem Benutzernamen verschlüsselt.

Wie ist das Kennwort des Benutzers geschützt? ?

Das Kennwort des Benutzers wird gehasht und in der SAM-Datei gespeichert.

Wenn ein Angreifer eine Kopie der SAM-Datei erhalten kann, kann er möglicherweise das Kennwort des Benutzers bei einem Regenbogentabellenangriff ermitteln.

Mit dem Benutzernamen und dem Kennwort kann ein Angreifer den privaten RSA-Schlüssel entschlüsseln. Mit dem privaten RSA-Schlüssel kann der Angreifer jede mit einer verschlüsselten Datei gespeicherte FEC entschlüsseln und die Datei entschlüsseln.

Also ...

Der Inhalt des verschlüsselten Ordners ist so sicher wie das Passwort des Benutzers.

Wenn der Benutzer ein anständiges Passwort verwendet, können diese Daten (leicht?) entschlüsselt werden, wenn sie sich beispielsweise auf einem Laptop befinden und das heißt gestohlen?

Wahrscheinlich nicht von einem Gegner mit einem typischen PC. Bei ausreichenden Ressourcen wie einer GPU oder einem FPGA-System zum Knacken von Passwörtern können EFS-Daten jedoch innerhalb kurzer Zeit anfällig sein.

Ein zufälliges 12-stelliges Passwort (oberes unteres und Symbol) kann Wochen oder Monate lang gegen ein Passwort-Cracking-System gelten. Siehe "Leistung von Grafikprozessoren kann die Kennwortsicherheit gefährden" Ein erheblich längeres Kennwort kann Jahre oder Jahrzehnte dauern.

Hervorragende Antwort. Passwörter AFAIK werden mit einem Salt in der SAM-Datei gehasht, wodurch das Salt die Möglichkeit einschränken sollte, einen Regenbogentabellenangriff auszuführen. Eine Brute Force ist jedoch immer noch möglich, wenn das Passwort schwach ist (vielleicht haben Sie das so gemeint). Siehe: http://security.stackexchange.com/questions/8341/are-windows-password-hashes-salted-with-the-user-name
Der letzte Link funktioniert nicht
Ein Problem bei dieser Antwort ist, dass es möglich ist, die ausführbaren Dateien eines Dienstes in einem verschlüsselten Verzeichnis zu haben, der Dienst jedoch noch ausgeführt werden kann, bevor sich ein Benutzer anmeldet. In dem Fall, an den ich denke, ist der Eigentümer der verschlüsselten Dateien möglicherweise aNichtbenutzerkonto wie lokales System.Scheint kontraintuitiv zu sein, dass ein solches Konto _less_ sicher wäre als ein Benutzerkonto, aber ...
David Schwartz
2011-10-22 01:55:26 UTC
view on stackexchange narkive permalink

Es ist genau so sicher wie das schwächste Kennwort für jedes Konto, das auf die Datei zugreifen kann. Wenn dieses Passwort "7XhqL3w0, DBC1y" lautet, ist es praktisch unverwundbar. Wenn es "il0veu" ist, kann es genauso gut überhaupt nicht verschlüsselt werden.

14 Zeichen aus der Menge [A-Z a-z 0-9,] (63 mögliche Zeichen) ergeben log2 (63 ^ 14) ≈ 83,7 Bit Entropie, sofern keine weiteren Informationen über die Zusammensetzung des Passworts vorliegen. Ziemlich gut, aber nicht herausragend und weit entfernt von einer ordnungsgemäßen Implementierung von AES-256. Um AES-256 mit der Entropie eines völlig zufälligen Passworts abzugleichen, benötigen Sie ungefähr 43 Zeichen, die aus dem 63-Zeichen-Satz ausgewählt wurden (log2 (63 ^ 43) ≈ 257,0 (Bits)).
Verstanden, ich werde von nun an immer 7XhqL3w0, DBC1y als mein Passwort verwenden
Garrett
2011-11-04 21:52:13 UTC
view on stackexchange narkive permalink

kurze Antwort ...

Ja, EFS ist sicher, wenn (und nur wenn) das Kennwort eines bestimmten Benutzerkontos nicht trivial ist.

jedoch ...

Es gibt bessere Lösungen wie FDE mit Smartcard + PIN oder TPM (plus PIN und / oder Token). Viel zu oft wird die Verschlüsselung von schlecht ausgewählten Passwörtern unbrauchbar gemacht, daher korrigieren die obigen Angaben dies. Darüber hinaus löst FDE das Problem, dass Reste von Dateien in temporären Ordnern, Paging- oder Ruhezustandsdateien usw. entdeckt werden.

BEARBEITEN: Als Antwort auf Benutzerkommentare ...

FDE = voll Festplattenverschlüsselung, bei der die gesamte Festplatte oder ein wesentlicher Teil (dh die Festplatte mit Ausnahme bestimmter Startkomponenten) über eine hardware- oder softwarebasierte Implementierung verschlüsselt wird.

TPM = Trusted Platform Module, bezogen auf ein festes, manipulationssicheres Modul Chip zum Speichern kryptografischer Informationen

Könnten Sie bitte Links für die Akronyme FDE und TPM bereitstellen? Vielen Dank.
Robert David Graham
2011-11-04 23:37:30 UTC
view on stackexchange narkive permalink

Das Passwort ist der schwächste Teil des Systems. Sie müssten ein sehr langes (mehr als 14 Zeichen) und sehr zufälliges Passwort haben, um zu verhindern, dass es gehackt wird.

Die anderen Teile sind sicher. Der private Schlüssel und der Verschlüsselungsschlüssel sind mit der heutigen Technologie nicht zu knacken.

Es gibt immer noch Möglichkeiten, dies zu umgehen. Zum Beispiel könnte jemand einen USB-Keylogger zwischen Ihrer Tastatur und Ihrem Computer installieren und Ihr Passwort auf diese Weise stehlen.

Robert - * sehr lange * Ich verstehe (wenn es mehr als 14 Zeichen hat, gibt es garantiert keinen LM-Hash, also wäre es notwendig, das PwD brutal zu erzwingen). * Sehr zufällig * - was meinst du damit? Ich werde natürlich kein einziges Wort aus einem Wörterbuch nehmen, aber ich frage mich, wie viel Randomisierung wirklich notwendig ist "! Es ist mein DOG SAM" mit 15 Zeichen und ich frage mich, wie "unsicher" es wirklich ist ...
devnul3
2011-10-21 23:07:37 UTC
view on stackexchange narkive permalink

Es verwendet AES-256 in XP und ECC in Windows 7 Wenn jedoch jemand Ihren Computer in die Hand nimmt und Ihr Kennwort knacken kann, kann er auf Ihre Dateien zugreifen. Also besser als nichts, aber nur knapp.

"Also besser als nichts, aber nur knapp." ... die anderen beiden Antworten zu implizieren scheinen, dass ein gutes Passwort ziemlich sicher wäre?
Ja das ist richtig :)
Michael Brown
2014-11-14 01:48:21 UTC
view on stackexchange narkive permalink

Beachten Sie, dass der Schlüssel zur Messung der Sicherheit nicht nur die Entropie des Kennworts ist, sondern das schwächste Glied in der Kette. In diesem Fall spielt die physische Sicherheit des Computers eine Rolle, zusätzlich dazu, ob sich der Computer in einer Windows-Domäne befindet.

Es ist ziemlich trivial, ein Windows-Kennwort mit Trinity zurückzusetzen, vorausgesetzt, Sie können eine DVD einlegen das Laufwerk und starten Sie den Computer neu. Das nächst schwächste Glied sind andere Administratoren in einem Windows-Domänennetzwerk, die einfach Ihr Kennwort zurücksetzen und Zugriff auf die Dateien erhalten können.

Hallo Michael. Ihre Antwort scheint nicht zu den anderen zu passen. Administratoren können mein Passwort zurücksetzen, aber das macht die verschlüsselten Daten unbrauchbar (?). Die anderen Antworten beschreiben, dass der Entschlüsselungsschlüssel von der Kenntnis des tatsächlichen Passworts abhängt. Das Zurücksetzen sollte keine Rolle spielen (?)


Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...