Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1
RSS
Помогите!! Принцип EFS...
 
Обьъясните, пожалуйста, кто знает, принцип работы EFS.
Мне надо экспортировать сертификат на шифрование файлов на диске, чтобы после переустановки системы можно было импортировать сертификат и использовать эти файлы дальше.
Сколько бы я не пробовал экспортировать (с закрытым ключом) этот сертификат, а после чистой переустновки импортировать его обратно ничего не получалось и я терял файлы. Еще я заметил, что сертификат нельзя скопировать на CD или дискету так как он вроде бы использует потоки NTFS.
Знаю, что вроде бы надо еще что - то копировать из профиля пользователя, но не знаю что.

P.S.  PGP, всякие Drive Crypt plus, не предлагать, так как мне удобней испоьзовать EFS, тем более, можно шифровать файлы выборочно и без потери производительности.
P.S. P.S. Еще бы хотелось узнать можно ли как-нить "прикрутить" к EFS AES 256 или наш ГОСТ
 
видимо, ты как-то неправильно его экспортировал/импортировал. расскажи, что именно делал. никаких потоков NTFS он не использует.
 
Сначала я создал сертификат (.PFX), пометил его как "экспортируемый",
экспортировал его вместе с закрытым ключом, включив усиленную защиту
(счетчик итераций, как я понял)
Зашифровал некоторые папки на диске.
Проверил - сертификат стоит в корне консоли MMC - сертификаты\текущий
пользователь\личные\Сертификаты

"Этот сертификат предназначается для:
*Разрешает шифрование данных на диске
*Все политики выдачи""
"Есть закрытый ключ, соответствующий этому сертификату"

Переставил систему (удалил системный загрузочный раздел, создал новый,
поставил в него Винду, настроил Grub :)

Загрузился в винду, импортировал сохраненный сертификат в "Личные", плюс

винда "заставила" меня еще добавить этот сертификат в "Доверенные
корневые центры сертификации", для доверия этому сертификату :)

Посмотрел - "Этот сертификат предназначается для
            *Шифрование файлов на диске
            *Все политики выдачи"

Но файлы не открываются! Сертификат работает, "шифрует файлы на диске", но не открывает ранее зашифрованные!
Как я понял, чтобы открыть эти файлы надо было создать какого-то агента восстановления, для восстановления ЭТИХ файлов, т.е. мне надо каждый раз при переустановке винды (а происходит это с еженедельной периодичностью, так как люблю эксперименты:), но не люблю VMware:) ) создавать агента восстановления для расшифровки этих файлов?? Тогда проще перед каждой переустановкой файлы расшифровывать. :funny:


P.S. Все больше разочаровываюсь в творении Мелкомягких...Революция была

после выхода 2k, а теперь по наклонной вниз...   :offtop:  :|  :funny:
 
http://www.microsoft.com/windows2000/techinfo/planning/security/efssteps.asp

To back up your encryption certificate and private key

  1. To start the Microsoft Management Console (MMC), click Start, click Run, type mmc in the Open box, and click OK.
  2. On the Console menu, click Add/Remove snap-ins, and click Add.
  3. Locate the Certificates snap-in, and click Add. Select My user account and then click Finish. Click Close. Click OK.
  4. Locate the Encrypting File System certificates in your Personal certificate store. Click the + next to Certificates–Current User. Expand the Personal folder. Click Certificates.
  5. Right-click your certificate, click All Tasks, and click Export. This starts the Certificate Manager Export wizard. Click Next.
  6. Click Yes, export the private key. Click Next.
  7. The export format available is Personal Information Exchange-PKCS#12, or .pfx—personal exchange format. Click Next.
  8. Provide the password to protect the .pfx data. Click Next.
  9. Provide the path and file name where the .pfx data is to be stored. In this case, type c:\mykey. Click Next.
 10. A list of certificates and keys to be exported is displayed. Click Finish to confirm.
 11. Click OK to close the wizard, and close the snap-in.

This exports the encryption certificate and private key to a .pfx file that must be backed up securely.

To restore your encryption certificate and private key on a different system

  1. Copy the .pfx file to a floppy disk, and take it to the computer where you want to import the encryption certificate and private key.
  2. Start the Certificates snap-in by clicking Start, clicking Run, and then typing mmc.
  3. On the Console menu, click Add/Remove snap-ins, and click Add.
  4.  Click Certificates, and click Add. Select My user account and then click Finish. Click Close. Click OK.
  5. Right-click Personal store, click All Tasks, and click Import to import the .pfx file.
  6. This starts the Certificate Manager Import wizard. Follow the wizard steps to successfully import the certificate and private key.
  7. Provide the path to the .pfx file. In our example, it is c:\mykey.pfx.
  8. Type the password to unwrap the .pfx data.
  9. Click Place all certificates in the following store, and accept the Personal certificate store. Click Next.
 10. Click Finish, and then click OK to start the import operation. When the import is complete, click OK to close the wizard.

Самое смешное, что вышеопысанная процедура не будет работать, так как там экспортируется/импортируется только .PFX,  про FEK ничего не сказано и даже если ввести в справке Windows FEK она ничего не найдет :)
 
http://www.microsoft.com/technet/prodtechnol/windowsserver2003/ru/library/ServerH­elp/b260a53a-dd02-4a3f-8fdf-9b24a295ee5b.mspx
по-русски, но так же непонятно...

Кто-нибудь знает, в каком формате (PKCS #12,PKCS #7,DER, Base64-шифрованный формат X.509) надо экспортировать сертификат, чтобы потом, после чистой переустановки системы можно было бы просто экспортировать этот сертификат в систему, указав пароль??

Особенно улыбает то, как мелкософтофцы обьясняют :

Чтобы включить усиленную защиту, установите флажок Включить усиленную защиту   funny:  :funny:  :funny:

Для удаления закрытого ключа при удачном экспорте установить флажок Удалить закрытый ключ после удачного экспорта. funny:  :funny:  :funny:

Чтобы включить все сертификаты в путь сертификации, установите флажок Включить по возможности все сертификаты в путь сертификата. :  funny:  :funny:  :funny:

Вместо того, чтобы обьяснять принципы работы того или иного компонента, они описывают как включать те или иные галочки в интерфейсе  funny:  :funny:  :funny:

А потом кто-то со стороны описывает эти принципы работы...https://www.securitylab.ru/analytics/216271.php
 
в pcks#12.
Я довольно давно использую  то, о чем ты говоришь и не испытываю особого дискомфорта. клик. Отличие (грубо) XP в том, что закрытый ключь ещё и на пароле пользователя зашифрован.

у мелкософта есть очень хорошие описания EFS, но на английском.
 
Юзайте Advanced EFS Data Recovery!
 
Прочитал:
http://offline.computerra.ru/2003/500/27902/
http://offline.computerra.ru/2003/494/27233/
http://www.osp.ru/win2000/2003/02/038.htm

""В результате все навороты Microsoft с сертификатами, ключами, расшифровкой без сохранения на диске и т. п. свелись к тому же самому паролю пользователя, лишь добавив массу проблем в случае краха системы"""
 
Цитата
A$TeRRo(id) пишет:
велись к тому же самому паролю пользователя

Ну в принципе ты прав. Это вообще большая проблема - где хранить "последний" секрет. Хотя с другой стороны пользователь может входить в систему и без пароля (по смарт-карте), и тогда все будет немного веселее.
Но при использовании такой схемы решаются проблемы ключей шифрования (они генерируются системой) и появляется возможность множественного доступа (за счет шифрования FEK на открытых ключах различных пользователей). Если бы были _только_ пароли - все было бы гораздо хуже (представь - перешифровывать все файлы в случае смены пароля ;-)
 
Ну...Я бы был непротив перешифровать все файлы, если уж очень понадобилось бы пароль поменять (За одним и от мусора бы избавился:)). PGP, например, после включения посекторного шифрования всего диска, после перезагрузки начинает "потихоньку" все файлы шифровать (нет, чтобы только новые, созданные)...
Видимо, лучше BestCrypt (С Гост`ом) не найду (он еще wipe`IT и Swap шифрует)

Насчет последнего секрета. Боюсь, что когда компы будут очень мощными, и пароли уйдут в небытие,(кейлоггеры умрут) и все будут хранить "последний секрет" в меговых файлах на всяких там флешках, появится куча всяких снифферов, "файловытаскивателей" (например, при загрузке с невытащщенных флешек) и можно будет стырыть любой файл с почти любой системы (На правах Креатива:))

ладно, тема закрыта, ВСЕХ С НОВЫМ ГОДОМ!!!:):):)
 
Цитата
A$TeRRo(id) пишет:
снифферов, "файловытаскивателей"

Уже есть :-)
Но для этого существуют смарт-карты, которые держат ключ "внутре" и сами выполняют операции шифрования.
хотя злой троя может "попросить" смарт-карту расшифровать файл...
Страницы: 1
Читают тему