Windows(XP、7)の暗号化されたNTFSフォルダーのデータはどの程度安全ですか?
(ファイル|フォルダー->プロパティ->詳細->暗号化の暗号化オプション。)
ユーザーがまともなパスワードを使用している場合、たとえばラップトップに常駐していて盗まれた場合、このデータは(簡単に)解読できますか?
Windows(XP、7)の暗号化されたNTFSフォルダーのデータはどの程度安全ですか?
NTFS上のフォルダーは、暗号化ファイルシステム(EFS)と呼ばれるNTFSの特殊なサブセットで暗号化されます。 EFSはNTFS内のファイルレベルの暗号化です。フォルダは実際には、フォルダ内のすべてのファイルに同じキーを適用する特殊なタイプのファイルです。 NTFS on disk format 3.1はWindows XPでリリースされました。 Windows 7はディスク形式でNTFSを使用します。ただし、NTFSドライバーはWindowsの5.1からWindows 7の5.1に移行しましたXP= Windows 7の6.1に変更されました。ディスク上のビットは変更されていませんが、ディスクとの間のビットを処理するためのプロトコルにWindows 7。
Windows XP(サービスパックなし):DES-X(デフォルト)、トリプルDES(利用可能)
Windows XP SP1-Windows Server 2008:AES-256 symmetric(default)、DES-X(available)、Triple DES(available)
Windows 7、Windows Server 2008 R2: ECCおよびRSAアルゴリズムの「混合モード」操作
Windows XPおよびWindows 2003:1024ビット
Windows Server 2003:1024ビット(デフォルト)、2048ビット、4096ビット、8192ビット、16384ビット
Windows Server 2008:2048ビット(デフォルト)、1024ビット、4096ビット、8192ビット、16384ビット
Windows 7、Windows Server 2008 R2 for ECC:256ビット(デフォルト)、384ビット、512ビット
Windows 7、Windows Server 2008 R2 for AES、DES-X、トリプルDES:RSA 1024ビット(デフォルト)、2048ビット、4096ビット、8192ビット、16384ビット。
ファイル暗号化キー(FEC)は、ユーザーのRSA公開キーで暗号化され、暗号化されたファイルに添付されます。
ユーザーのRSA秘密キーは、ユーザーのNTLMパスワードハッシュとユーザー名のハッシュを使用して暗号化されます。
ユーザーのパスワードはハッシュされ、SAMファイルに保存されます。
そのため、攻撃者がSAMファイルのコピーを入手できる場合、レインボーテーブル攻撃でユーザーのパスワードを発見できる可能性があります。
ユーザー名とパスワードを指定すると、攻撃者はRSA秘密鍵を復号化できます。攻撃者はRSA秘密鍵を使用して、暗号化されたファイルとともに保存されているFEC.
そう...
ユーザーがまともなパスワードを使用している場合、たとえばラップトップに常駐していて盗まれた場合、このデータは(簡単に)解読できますか?
おそらく、典型的なパソコンを使っている敵ではないでしょう。ただし、GPUやFPGAのパスワードクラッキングシステムなどの十分なリソースがある場合、EFSデータは短期間で脆弱になる可能性があります。
ランダムな12文字(上部と下部の記号)のパスワードは、パスワードクラッキングシステムに対して数週間または数か月間保持される場合があります。 「グラフィックスプロセッシングユニットの能力がパスワードのセキュリティを脅かす可能性がある」を参照 非常に長いパスワードは、数年または数十年の間持ちこたえることができます。
ファイルにアクセスできるすべてのアカウントの最も弱いパスワードとまったく同じように安全です。そのパスワードが "7XhqL3w0、DBC1y"である場合、それは実質的に無傷です。 「il0veu」の場合は、暗号化されていない可能性もあります。
簡潔な答え ...
はい。EFSは、指定されたユーザーアカウントのパスワードが重要な場合にのみ安全です。
しかしながら ...
スマートカード+ PINまたはTPM(およびPINおよび/またはトークン)を使用したFDEなどのより優れたソリューションがあります。非常に頻繁に、暗号化は不適切に選択されたパスワードの役に立たないb/cになります。さらに、FDEは、一時フォルダ、ページングファイル、または休止ファイルなどで発見されたファイルの残りの問題を解決します。
編集:ユーザーのコメントに応じて...
FDE =ディスク全体の暗号化。ディスク全体または重要な部分(特定のブートコンポーネントを除くディスク)は、ハードウェアまたはソフトウェアベースの実装によって暗号化されます。
TPM =トラステッドプラットフォームモジュール。暗号化情報を格納するために使用される、改ざんされにくいハード化されたチップを指します。
パスワードはシステムの最も弱い部分です。ハッキングされないようにするには、非常に長く(14文字を超える)、非常にランダムなパスワードが必要です。
他の部分は安全です。秘密鍵と暗号化鍵はどちらも、今日のテクノロジーでは解読できません。
これを回避する方法はまだあります。たとえば、誰かがキーボードとマシンの間にUSBキーロガーをインストールし、その方法でパスワードを盗む可能性があります。
XPではAES-256を、Windows 7ではECCを使用します しかし、誰かがあなたのマシンを手に入れてパスワードを解読できる場合、彼らはあなたのファイルにアクセスできます。何もないよりはましですが、かろうじてです。
セキュリティを測定するための鍵は、パスワードのエントロピーだけではなく、チェーン内の最も弱いリンクであることを覚えておいてください。この場合、マシンがWindowsドメイン上にある場合に加えて、コンピューターの物理的なセキュリティが役割を果たします。
ドライブにDVDをマウントしてマシンを再起動できる場合は、Trinityを使用してWindowsパスワードをリセットするのは簡単です。次に弱いリンクは、Windowsドメインネットワーク上の他の管理者で、パスワードをリセットしてファイルにアクセスするだけです。