Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
комплекс ИБ новый для публикации в ИНТЕРНЕТ .doc
Скачиваний:
649
Добавлен:
10.02.2015
Размер:
6.19 Mб
Скачать

Шифрование документа.

Помимо ограничения доступа к самому документу можно зашифровать содержимое документа. Для этого надо выбрать в документе пункт меню СЕРВИС/ПАРАМЕТРЫ. После выбрать вкладку БЕЗОПАСНОСТЬ и там выбрать в «Параметры шифрования для данного документа». Там выбрать кнопку ДОПОЛНИТЕЛЬНО.

После этого появится окно, в котором надо выбрать тип шифрования.

После этого можно указать шифровать ли сведения с создателе документа и выбрать стойкость ключа. После нажать кнопку ОК.

Практическая работа 13 Шифрование информации средствами операционной системы

Криптографическая файловая система

Это новшество, введенное в Windows 2000 и доступное теперь во всех версиях Windows XP, кроме Home Edition. Полное название - Encrypted File System (EFS). Причины, по которым название данной файловой системы (ФС) звучит так, заключаются в том, что, по своей сути, EFS не является полностью самостоятельной, она очень тесно связана с NTFS, даже можно сказать, что EFS - это "криптографическая надстройка" NTFS.

Взаимодействуют они по следующему алгоритму: когда пользователь или программа обращаются к зашифрованному файлу, NTFS взывает к помощи EFS, которая затем производит дальнейшую обработку данных. С FAT32 - а с FAT16 и подавно - файловая система EFS не работает. Кроме того, она и в NTFS поддерживается, только начиная с пятой версии. Так что без лишнего преувеличения эту ФС можно назвать последней разработкой Microsoft в области защиты данных пользователей.

Итак, если вы обладатель Windows 2000 или Windows XP, и какой-либо из ваших дисков отформатирован под NTFS, нет причин не испытать EFS на деле, вернее - на ваших файлах.

Шифрование и расшифровка данных

Попробуем что-нибудь зашифровать - например, один файл. Сделать это очень просто: выберите Properties файла, затем вкладку Advanced и в открывшемся окне поставьте галочку напротив Encrypt content to secure data. Теперь, если еще раз открыть свойства уже зашифрованного объекта, появится новая вкладка Detail, на которой можно выбрать зарегистрированных на машине пользователей, которые в дальнейшем смогут пользоваться зашифрованным файлом (только в Windows XP).

Помните, разрешая другим пользоваться зашифрованным файлом, вы предоставляете тот же уровень контроля над шифрованием, который имеете сами. То есть, пользователь получает возможность так же, как и вы, добавлять или удалять других, имеющих доступ к файлу, и самостоятельно расшифровывать файл. Если после этого он зашифрует его заново, из-под своей учетной записи, то вы потеряете доступ к собственному файлу. Кстати, для расшифровки требуется всего-навсего снять галочку напротив Encrypt content to secure data.

Работа с зашифрованными объектами

Работа с зашифрованным файлом почти ничем не отличается от работы с любым другим файлом, расшифровка и шифрование производятся на лету. Но все же есть некоторые особенности.

При копировании зашифрованного файла с NTFS-раздела куда-либо еще файл расшифровывается. Соответственно, если пользователь не может расшифровать файл, то он не сможет и скопировать его на раздел, не отформатированный под NTFS (например, на дискету). Также имеет место правило: любой файл, попавший в зашифрованную папку, автоматически шифруется и таким остается, даже после того, как покинет эту папку.

Помимо шифрования, в Windows XP поддерживается сжатие на уровне файловой системы. Ввиду этого следует помнить, что файл может быть либо зашифрован, либо сжат средствами ФС, но не то и другое одновременно. Причем у шифрования приоритет выше. То есть если скопировать сжатый файл в зашифрованную папку, он автоматически декомпрессируется и зашифруется. В то же время, если скопировать зашифрованный файл в сжатую папку, он останется неизменным.

Как это ни удивительно, но то, что вы зашифровали файлы в Windows XP, совсем не значит, что их никто не прочтет. Может получиться даже так, что злоумышленнику и не придется взламывать зашифрованный файл...

Дело в том, что в процессе работы ваши файлы вполне могут оказаться и в других местах, например, во временных папках (TEMP или TMP). Кроме того, некоторые программы (например, из семейства Microsoft Office) при работе делают временные копии файлов, с которыми работают, в той же директории, где находится и оригинальный файл (для восстановления данных в случае сбоя). Эти копии не шифруются автоматически. Поэтому лучше шифровать не отдельные файлы, а директории, где они хранятся. Кроме того, можно посоветовать зашифровать и папку TEMP. Тогда временные файлы и копии ваших данных будут автоматически зашифрованы.

Было бы неплохо уяснить еще один момент. Если "пользователь 1" зашифрует папку, а "пользователь 2" поместит в нее свой файл, то файл автоматически зашифруется. Но зашифруется с ключом "пользователя 2", который поместил файл в папку. В результате "пользователь 1" не сможет прочитать или расшифровать его. К тому же "пользователь 1" может в любой момент снять атрибут Encrypted с папки, зашифрованной с его ключом, но это не окажет никакого влияния на находящиеся в папке файлы, как зашифрованные самим "пользователем 1", так и кем-либо другим. Снятие атрибута Encrypted с папки приводит к тому, что скопированные в эту папку файлы уже не будут зашифровываться автоматически.

Бесспорно, что появление EFS наверняка повысит уровень защищенности цифровых данных, хранимых на компьютерах обычных пользователей, и, как следствие, увеличит доверие народных масс к информационным технологиям. Правда, не стоит по этому поводу слишком обольщаться. Шифрование средствами Windows XP защитит лишь от непрофессионалов. Используемые в Windows XP алгоритмы шифрования на основе DES вряд ли будут неразрешимой задачей для спецслужб. К тому же из-за возможности восстановления данных есть и куда более простые пути. Если бы их не было, то, согласитесь, Windows не была бы Windows. Как говорится, на Microsoft надейся, а сам не плошай.

Часто недостатком шифрования с помощью EFS считают невозможность транспортировки зашифрованных данных, т.е. записать данные на «болванку», не потеряв их секретность, не удастся. Но это не совсем так - действительно, просто записать их нельзя, но можно воспользоваться программой архивации для Windows XP - NTBackup, в этом случае данные будут скопированы на указанный носитель без дешифрования, причем носитель может не поддерживать NTFS 5.0. После восстановления зашифрованные данные остаются в зашифрованном виде.

Процесс шифрования "изнутри"

Для шифрования в EFS используется личный и публичный ключи пользователя, которые генерируются, когда пользователь пользуется функцией шифрования впервые, и остаются неизменными все время, пока существует его учетная запись.

При шифровании файла EFS случайным образом генерирует уникальный номер, так называемый File Encryption Key (FEK) длиной 128 бит. Этот номер используется для шифрования файла. После того, как файл зашифрован, FEK сохраняется вместе с файлом и снова шифруется, но уже с использованием публичного ключа пользователя. Таким образом, для того, чтобы расшифровать содержимое файла, требуется знать его FEK, а для того, чтобы расшифровать FEK, требуется знать личный ключ пользователя, зашифровавшего файл. Получается довольно гладко и красиво. Как видим, механизм шифрования в Windows XP относительно прост.

FEK - сгенерированный EFS случайным образом ключ. На следующем этапе FEK шифруется с помощью открытого ключа пользователя и сохраняется в пределах атрибута, называемого полем расшифровки данных (Data Decryption Field, DDF) непосредственно внутри самого файла. Кроме того, EFS шифрует FEK, используя открытый ключ агента восстановления, и помещает его в атрибут Data Recovery Field - DRF. DRF может содержать данные для множества агентов восстановления.

Кто же такой этот загадочный агент восстановления? Агент восстановления данных (Data Recovery Agent, DRA) - пользователь, который имеет доступ ко всем зашифрованным данным других пользователей. Это актуально в случае утраты пользователями ключей или других непредвиденных ситуациях. Агентом восстановления данных назначается обычно администратор. Для создания агента восстановления нужно сначала создать сертификат восстановления данных и определить политику восстановления, а затем назначить одного из пользователей таким агентом. Политика восстановления играет важную роль в системе шифрования Windows XP, она определяет агентов восстановления, а их отсутствие или удаление политики вообще запрещает использование пользователями шифрования.

Чтобы настроить политику восстановления, необходимо запустить консоль Пуск > Настройка > Панель управления > Администрирование > Локальная политика безопасности, в которой перейти к пункту Политики открытого ключа > Файловые системы EFS. По умолчанию политика восстановления такова, что права агента восстановления принадлежат администратору. Если сертификат агента восстановления по умолчанию удален, а другого агента в политике нет, компьютер будет иметь пустую политику восстановления. Пустая политика восстановления означает, что агента восстановления не существует. Это отключает EFS, следовательно, запрещает пользователям шифровать файлы на этом компьютере. Мы можем создать учетную запись администратора с помощью агента восстановления и провести для надежности операцию экспорта его ключа, а можем создать новый сертификат восстановления и назначить другого пользователя в качестве агента.

Чтобы создать сертификат восстановления, необходимо воспользоваться утилитой командной строки cipher, которая предназначена для управления шифрованием (подробную информацию об этой утилите можно прочитать в справке операционной системы). Нужно войти в систему с полномочиями администратора, ввести в командной строке: cipher /R: имя файла сертификата.

Далее введите пароль, который понадобится в случае импортирования. Файлы сертификата имеют расширение .pfx (содержит сертификат и связанный с ним открытый и закрытый ключ) или .cer (сертификат и связанный с ним открытый ключ) и указанное вами имя. Эти файлы позволяют любому пользователю системы стать агентом восстановления, поэтому наша задача - сохранить их в надежном месте, а главное, не забыть добавить сертификат агента восстановления в политику открытого ключа.

Чтобы создать этого самого агента, необходимо проделать следующие шаги: войти в систему под учетной записью, которая должна стать агентом восстановления данных; в консоли Сертификаты перейдите в раздел Сертификаты - Текущий пользователь > Личные > Сертификаты; далее Действие > Все задачи > Импорт для запуска мастера импорта сертификатов, затем проведите импорт сертификата восстановления. Причем учтите: чтобы расшифровывать файлы, необходимо импортировать закрытый ключ, поэтому при выборе файла для импорта используйте файл .pfx.

Шифрование и расшифровывание файлов выполняется путем установки атрибута файла или папки Свойства папки или файла > Общие > Другие > Шифровать содержимое для защиты данных (что уже упоминалось выше).

Как только мы зашифруем какую-нибудь папку или файл, Windows создаст для нас сертификат и связанную с ним пару ключей (открытый и секретный ключ), на основании которых будет происходить шифрование и дешифрование файлов. Сертификат - цифровой документ, используемый для проверки подлинности и безопасной передачи данных в общедоступных сетях (Интернет, Интранет, Экстранет), он связывает открытый ключ с объектом, содержащим соответствующий закрытый ключ.

Наиболее простой способ шифрования - шифрование с использованием секретного (симметричного) ключа, т.е. для шифровки и расшифровки данных используется один и тот же ключ. Преимущества: высокая скорость шифрования; недостатки: проблема передачи секретного ключа, а именно возможность его перехвата. Представители: DES, 3DES, DESX, AES. Отличие шифрования с открытым ключом (асимметричное шифрование) заключается в том, что данные шифруются одним ключом, а расшифровываются другим, с помощью одного и того же ключа нельзя осуществить обратное преобразование. Эта технология шифрования предполагает, что каждый пользователь имеет в своем распоряжении пару ключей - открытый ключ (public key) и личный или закрытый ключ (private key). Таким образом, свободно распространяя открытый ключ, вы предоставляете другим пользователям возможность шифровать свои сообщения, направленные вам, которые сможете расшифровать только вы. Если открытый ключ и попадет в «плохие руки», то он не даст возможности определить секретный ключ и расшифровать данные. Отсюда и основное преимущество систем с открытым ключом: не нужно передавать секретный ключ, однако есть и недостаток - низкая скорость шифрования. Представители: RSA, алгоритм Эль-Гамаля, алгоритм Диффи-Хелмана.

Резервное копирование ключей

Это можно сделать с помощью оснастки консоли управления Сертификаты. По умолчанию при установке системы она отсутствует, поэтому мы ее добавим, проделав ряд шагов.

Нажмите кнопку Пуск, выберите команду Выполнить, введите mmc и нажмите кнопку OK. В меню Консоль выберите команду Добавить или удалить оснастку и нажмите кнопку Добавить. В поле Оснастка дважды щелкните Сертификаты. Далее установите флажок Моей учетной записи пользователя и нажмите кнопку Готово. В меню Консоль > Параметры установите режим консоли Пользовательский - ограниченный доступ, нажмите Применить. Теперь консоль готова к работе.

Если вы уже зашифровали какой-нибудь файл или папку, то в Корень консоли > Сертификаты - Текущий пользователь > Личные >Сертификаты вы должны увидеть сертификат, который связан с секретным ключом и который нам нужно экспортировать в файл. Перейдем к нему и вызовем Контекстное меню, выберем Все задачи, а потом Экспорт. На предложение Экспортировать закрытый ключ вместе с сертификатом ответим «Да», формат файла оставим без изменений, введем пароль, знание которого нам будет нужно для обратной процедуры - импорта сертификата. Полученный файл с расширением .pfx необходимо спрятать, так как любой пользователь, который импортирует данный сертификат для своей учетной записи, получит доступ к вашим файлам, конечно, если узнает или угадает пароль, необходимый для импорта сертификата.

Рекомендуется использовать шифрование на уровне папки. Если шифруется папка, все файлы и подпапки, созданные в зашифрованной директории, автоматически шифруются. Эта процедура позволяет создавать зашифрованные файлы, данные которых никогда не появятся на диске в виде обычного текста - даже временные файлы, создаваемые программами в процессе редактирования, также будут зашифрованы.

Зашифрованные файлы могут стать расшифрованными, если файл копируется или перемещается на том, не являющийся томом NTFS. При перемещении незашифрованных файлов в зашифрованную папку они автоматически шифруются в новой папке, однако обратная операция не приведет к автоматической расшифровке файлов, файлы необходимо явно расшифровать. Не могут быть зашифрованы файлы с атрибутом Системный и файлы в системном каталоге. Шифрование папки или файла не защищает их от удаления - любой пользователь, имеющий права на удаление, может удалить зашифрованные папки или файлы. По этой причине рекомендуется использование EFS в комбинации с разрешениями системы NTFS. Могут быть зашифрованы или расшифрованы файлы и папки на удаленном компьютере, для которого разрешено удаленное шифрование. Однако если зашифрованный файл открывается по сети, передаваемые при этом по сети данные не будут зашифрованы. Для шифрования данных, передаваемых по сети, должны использоваться другие протоколы, например SSL/TLS или IPSec.

Обеспечение шифрования в простоте

Для шифрования:

Откройте проводник Windows, для этого нажмите кнопку Start (Пуск), выберите последовательно пункты All Programs (Все программы), Accessories (Стандартные) и щелкните Windows Explorer (Проводник).

Щелкните правой кнопкой мыши файл или папку, которые требуется зашифровать, и выберите пункт Properties (Свойства).

На вкладке General (Общие) выберите Advanced (Дополнительно).

Установите флажок Encrypt contents to secure data (Шифровать содержимое для защиты данных).

Для расшифровки:

Откройте проводник Windows, для этого нажмите кнопку Start (Пуск), выберите последовательно пункты All Programs (Все программы), Accessories (Стандартные) и щелкните Windows Explorer (Проводник).

Щелкните правой кнопкой мыши файл или папку, которые требуется зашифровать, и выберите пункт Properties (Свойства).

На вкладке General (Общие) выберите Advanced (Дополнительно).

Снимите флажок Encrypt contents to secure data (Шифровать содержимое для защиты данных).