Re: Szyfrowanie danych [dluzsze]

Autor: Michal Kawecki <kkwinto_at_o2.px>
Data: Mon 27 Nov 2006 - 10:30:42 MET
Message-ID: <b9beke.q44.ln@kwinto.prv>
Content-Type: text/plain; format=flowed; charset="iso-8859-2"; reply-type=original

"Lestek" <lestko@N0-SPAMo2.pl> wrote in message
news:eke9tg$krh$1@inews.gazeta.pl...
> JacFef napisał(a):
>
> [...]
>> Póki co EFS'a nie złamali, więc zabezpieczenie jest dobre.
> [...]
>
> A jak to ma się do tego:
> "Niestety, ominięcie tego mechanizmu bezpieczeństwa jest dość proste,
> wystarczy za pomocą wyspecjalizowanego oprogramowania odczytać z
> ustawień Windows odpowiedni klucz, a następnie za jego pomocą
> rozszyfrować dane. Oczywiście jeśli znajdują się one na partycji NTFS,
> można próbować temu zapobiec, ustanawiając odpowiednie prawa dostępu do
> systemu plików dla poszczególnych użytkowników. Jednak to zabezpieczenie
> również da się ominąć, resetując hasło administratora i w razie potrzeby
> z poziomu konta administratora hasła do kont kolejnych użytkowników).
> Jak widać, w wypadku ważnych danych warto użyć wyspecjalizowanego
> oprogramowania, a EFS może stanowić najwyżej kolejną warstwę
> zabezpieczenia."
>
> Źródło: http://www.pcworld.pl/artykuly/45450_1.html

Owszem, można taki klucz odczytać, pod warunkiem że istnieje on fizycznie w
systemie. Wystarczy jednak użyć Syskey w trybie 2 lub 3, być członkiem
domeny, bądź przenieść ten klucz na inny nośnik, żeby zaszyfrowane dane były
bezpieczne. Nie bez powodu mówi się, że szyfrowanie jest tak skuteczne jak
skuteczna jest ochrona użytego klucza...

-- 
M.   [MS-MVP]
/odpowiadając zmień px na pl/ 
Received on Mon Nov 27 10:40:07 2006

To archiwum zostało wygenerowane przez hypermail 2.1.8 : Mon 27 Nov 2006 - 10:42:06 MET