Re: Szyfrowanie danych [dluzsze]

Autor: Piotr Krzyżański <piciu_at_it-faq.pl>
Data: Tue 28 Nov 2006 - 11:10:11 MET
Message-ID: <ekh1uf$uet$1@opal.icpnet.pl>
Content-Type: text/plain; format=flowed; charset="iso-8859-2"; reply-type=response

Użytkownik "Michal Kawecki" <kkwinto@o2.px> napisał w wiadomości
news:b9beke.q44.ln@kwinto.prv...
> "Lestek" <lestko@N0-SPAMo2.pl> wrote in message
> news:eke9tg$krh$1@inews.gazeta.pl...
>> JacFef napisał(a):
>>
>> [...]
>>> Póki co EFS'a nie złamali, więc zabezpieczenie jest dobre.
>> [...]
>>
>> A jak to ma się do tego:
>> "Niestety, ominięcie tego mechanizmu bezpieczeństwa jest dość proste,
>> wystarczy za pomocą wyspecjalizowanego oprogramowania odczytać z
>> ustawień Windows odpowiedni klucz, a następnie za jego pomocą
>> rozszyfrować dane. Oczywiście jeśli znajdują się one na partycji NTFS,
>> można próbować temu zapobiec, ustanawiając odpowiednie prawa dostępu do
>> systemu plików dla poszczególnych użytkowników. Jednak to zabezpieczenie
>> również da się ominąć, resetując hasło administratora i w razie potrzeby
>> z poziomu konta administratora hasła do kont kolejnych użytkowników).
>> Jak widać, w wypadku ważnych danych warto użyć wyspecjalizowanego
>> oprogramowania, a EFS może stanowić najwyżej kolejną warstwę
>> zabezpieczenia."
>>
>> Źródło: http://www.pcworld.pl/artykuly/45450_1.html
>
>
> Owszem, można taki klucz odczytać, pod warunkiem że istnieje on fizycznie w
> systemie. Wystarczy jednak użyć Syskey w trybie 2 lub 3, być członkiem domeny,
> bądź przenieść ten klucz na inny nośnik, żeby zaszyfrowane dane były
> bezpieczne. Nie bez powodu mówi się, że szyfrowanie jest tak skuteczne jak
> skuteczna jest ochrona użytego klucza...

Tak, czy inaczej najsłabszym elementem szyfrowania na NTFS jest
user, który szyfruje dane, a nie ma porządnego, albo w ogóle nie ma
hasła do systemu. ;-)) Usunięcie hashy LM z bazy SAM
to zapewne dobre rozwiązanie, ponieważ niewielu userów używa
haseł powyżej 14 znaków...
Poza tym, autor wspomnianego arta pisze o resetowaniu haseł - cóż,
życzę powodzenia w dostępie do zaszyfrowanych plików po
nieautoryzowanym resecia hasła. Dobra - przyczepiłem się. ;-P

Piciu
Received on Tue Nov 28 11:15:09 2006

To archiwum zostało wygenerowane przez hypermail 2.1.8 : Tue 28 Nov 2006 - 11:42:05 MET