Question:
Dans quelle mesure le cryptage NTFS est-il sécurisé?
Martin
2011-10-21 22:46:47 UTC
view on stackexchange narkive permalink

Quelle est la sécurité des données dans un dossier NTFS chiffré sous Windows (XP, 7)?

(L'option de chiffrement sous fichier | dossier -> propriétés -> avancé -> chiffrement.)

Si l'utilisateur utilise un mot de passe décent, ces données peuvent-elles être déchiffrées (facilement?) si, par exemple, elles résident sur un ordinateur portable et que celui-ci est volé?

Le livre blanc Elcomsoft "Advanced EFS Data Recovery" (http://www.elcomsoft.com/WP/advantages_and_disadvantages_of_efs_and_effective_recovery_of_encrypted_data_en.pdf) dit> D'abord, le programme essaie de le faire automatiquement, par exemple en essayant d'extraire le mot de passe du cache ou du système fichiers, en vérifiant des combinaisons simples (telles que mot de passe = nom d'utilisateur), puis mène une attaque à l'aide d'un dictionnaire intégré de taille moyenne. Quelle est la probabilité qu'Elcomsoft puisse trouver un mot de passe mis en cache sur Windows 7?
Certaines vulnérabilités d'EFS en fonction du système d'exploitation et de la configuration sont documentées ici: http://en.wikipedia.org/wiki/Encrypting_File_System#Vulnerabilities
Six réponses:
this.josh
2011-10-22 13:47:01 UTC
view on stackexchange narkive permalink

Dans quelle mesure les données d'un dossier NTFS chiffré sous Windows (XP, 7) sont-elles sécurisées?

Qu'est-ce que EFS?

Les dossiers sur NTFS sont chiffré avec un sous-ensemble spécialisé de NTFS appelé Encrypting File System (EFS). EFS est un chiffrement de niveau fichier dans NTFS. Le dossier est en fait un type de fichier spécialisé qui applique la même clé à tous les fichiers du dossier. NTFS sur le format de disque 3.1 a été publié avec Windows XP. Windows 7 utilise NTFS sur le format de disque. Cependant, le pilote NTFS est passé de 5.1 sur Windows XP à 6.1 sur Windows 7. Les bits sur le disque n'ont pas changé mais le protocole de traitement des bits vers et depuis le disque a ajouté des fonctionnalités dans Windows 7.

Quel algorithme utilise-t-il?

Windows XP (pas de service pack): DES-X (par défaut), Triple DES (disponible)

Windows XP SP1 - Windows Server 2008: AES -256 symétrique (par défaut), DES-X (disponible), Triple DES (disponible)

Windows 7, Windows Server 2008 R2: Fonctionnement en "mode mixte" de l'algorithme ECC et RSA

Quelle taille de clé utilise-t-il?

Windows XP et Windows 2003: 1024 bits

Windows Server 2003: 1024 bits (par défaut), 2048 bits, 4096 bits, 8192 bits, 16384 bits

Windows Server 2008: 2048 bits (par défaut), 1024 bits, 4096 bits, 8192 bits, 16384 bits

Windows 7, Windows Server 2008 R2 pour ECC: 256 bits (par défaut), 384 bits, 512 bits

Windows 7, Windows Server 2008 R2 pour AES, DES-X , Triple DES: RSA 1024 bits (par défaut), 2048 bits, 4096 bits, 8192 bits, 16384 bits;

Comment la clé de chiffrement est-elle protégée?

La clé de chiffrement de fichier (FEC) est chiffrée avec la clé publique RSA de l'utilisateur et attachée au fichier chiffré.

Comment la clé privée RSA de l'utilisateur est-elle protégée?

La clé privée RSA de l'utilisateur est chiffrée à l'aide d'un hachage du hachage du mot de passe NTLM de l'utilisateur ainsi que du nom d'utilisateur.

Comment le mot de passe de l'utilisateur est-il protégé ?

Le mot de passe de l'utilisateur est haché et stocké dans le fichier SAM.

Donc, si un attaquant peut obtenir une copie du fichier SAM, il peut être en mesure de découvrir le mot de passe de l'utilisateur avec une attaque de table arc-en-ciel.

Compte tenu du nom d'utilisateur et du mot de passe, un attaquant peut déchiffrer la clé privée RSA. Avec la clé privée RSA, l'attaquant peut décrypter n'importe quelle FEC stockée avec n'importe quel fichier crypté et décrypter le fichier.

Alors ...

Le contenu du dossier crypté est aussi sûr que le mot de passe de l'utilisateur.

Si l'utilisateur utilise un mot de passe décent, ces données peuvent-elles être déchiffrées (facilement?) si, par exemple, elles résident sur un ordinateur portable et que c'est volé?

Probablement pas par un adversaire avec un ordinateur personnel typique. Cependant, avec des ressources suffisantes, comme un système de craquage de mot de passe GPU ou FPGA, les données EFS peuvent être vulnérables dans un court laps de temps.

Un mot de passe aléatoire de 12 caractères (en haut, en bas et symbole) peut tenir pendant des semaines ou des mois contre un système de craquage de mot de passe. Voir "La puissance des unités de traitement graphique peut menacer la sécurité des mots de passe" Un mot de passe beaucoup plus long peut tenir pendant des années ou des décennies.

Excellente réponse. Les mots de passe AFAIK sont hachés avec un sel dans le fichier SAM, ce qui devrait limiter la possibilité d'utiliser une attaque de table arc-en-ciel. Cependant, une force brute est toujours possible si le mot de passe est faible (c'est peut-être ce que vous vouliez dire). Voir: http://security.stackexchange.com/questions/8341/are-windows-password-hashes-salted-with-the-user-name
le dernier lien ne fonctionne pas
Un problème avec cette réponse est qu'il est possible d'avoir les exécutables d'un service dans un répertoire chiffré, mais le service peut toujours s'exécuter avant qu'un utilisateur ne se connecte. Bien que peut-être dans le cas auquel je pense, le propriétaire des fichiers chiffrés est uncompte non-utilisateur tel que Système local.Cela semble contre-intuitif qu'un tel compte serait _less_ sécurisé qu'un compte d'utilisateur, mais ...
David Schwartz
2011-10-22 01:55:26 UTC
view on stackexchange narkive permalink

Il est exactement aussi sûr que le mot de passe le plus faible pour tout compte pouvant accéder au fichier. Si ce mot de passe est "7XhqL3w0, DBC1y", il est pratiquement invulnérable. S'il s'agit de "il0veu", il pourrait tout aussi bien ne pas être chiffré du tout.

14 caractères sur l'ensemble [A-Z a-z 0-9,] (63 caractères possibles) donne log2 (63 ^ 14) ≈ 83,7 bits d'entropie, sans aucune autre information sur la composition du mot de passe. Assez bien, mais pas stellaire, et loin d'une implémentation correcte d'AES-256. Pour faire correspondre AES-256 avec l'entropie d'un mot de passe complètement aléatoire, vous auriez besoin d'environ 43 caractères sélectionnés dans le jeu de 63 caractères (log2 (63 ^ 43) ≈ 257,0 (bits)).
Compris, j'utiliserai toujours 7XhqL3w0, DBC1y comme mot de passe à partir de maintenant
Garrett
2011-11-04 21:52:13 UTC
view on stackexchange narkive permalink

réponse courte ...

Oui, EFS est sécurisé si (et seulement si) le mot de passe d'un compte utilisateur donné n'est pas trivial.

cependant ...

Il existe de meilleures solutions, comme FDE avec une carte à puce + PIN ou TPM (plus PIN et / ou token). Trop souvent, le cryptage est rendu inutile à cause de mots de passe mal choisis, donc ce qui précède corrige cela. De plus, FDE résout le problème des restes de fichiers découverts dans un dossier temporaire, un fichier de pagination ou d'hibernation, etc.

EDIT: En réponse au commentaire de l'utilisateur ...

FDE = full le chiffrement du disque, dans lequel le disque entier ou une partie significative (c'est-à-dire, le disque excluant certains composants de démarrage) est chiffré via une implémentation matérielle ou logicielle

TPM = module de plateforme de confiance, se référant à un module durci et inviolable puce utilisée pour stocker des informations cryptographiques

Pourriez-vous s'il vous plaît fournir des liens pour les acronymes FDE et TPM? Merci.
Robert David Graham
2011-11-04 23:37:30 UTC
view on stackexchange narkive permalink

Le mot de passe est la partie la plus faible du système. Vous devrez avoir un mot de passe très long (plus de 14 caractères) et très aléatoire pour éviter qu'il ne soit piraté.

Les autres parties sont sécurisées. La clé privée et la clé de chiffrement sont toutes deux incassables avec la technologie actuelle.

Il existe encore des moyens de contourner ce problème. Par exemple, quelqu'un peut installer un enregistreur de frappe USB entre votre clavier et votre machine, et voler votre mot de passe de cette façon.

Robert - * très long * Je comprends (s'il a plus de 14 caractères, il n'y a pas de hachage LM garanti, donc forcer brutalement le pwd serait nécessaire). * Très aléatoire * - qu'entendez-vous par là? Je ne prendrai évidemment aucun mot d'un dictionnaire, mais je me demande à quel point la randomisation est vraiment nécessaire `! Son mon DOG SAM` a 15 caractères et je me demande à quel point il est" non sécurisé "...
devnul3
2011-10-21 23:07:37 UTC
view on stackexchange narkive permalink

Il utilise AES-256 sous XP et ECC sous Windows 7 Mais si quelqu'un met la main sur votre machine et peut déchiffrer votre mot de passe, il peut accéder à vos fichiers. Donc mieux que rien, mais à peine.

"Tellement mieux que rien, mais à peine." ... les deux autres réponses semblent impliquer que pour un bon mot de passe, ce serait plutôt sécurisé?
Oui c'est correct :)
Michael Brown
2014-11-14 01:48:21 UTC
view on stackexchange narkive permalink

Gardez à l'esprit que la clé pour mesurer la sécurité n'est pas seulement l'entropie du mot de passe, mais le maillon le plus faible de la chaîne. Dans ce cas, la sécurité physique de l'ordinateur joue un rôle en plus de savoir si la machine est sur un domaine Windows.

Il est assez simple de réinitialiser un mot de passe Windows à l'aide de Trinity à condition que vous puissiez monter un DVD dans le lecteur et redémarrez la machine. Le prochain lien le plus faible est celui des autres administrateurs sur un réseau de domaine Windows qui peuvent simplement réinitialiser votre mot de passe et accéder aux fichiers.

Salut michael. Votre réponse ne semble pas correspondre aux autres. Les administrateurs peuvent réinitialiser mon mot de passe, mais cela rend les données chiffrées inutilisables (?) Les autres réponses décrivent la clé de déchiffrement dépendant de la connaissance du mot de passe réel. La réinitialisation ne devrait pas avoir d'importance (?)


Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...