Know-how, előadás, kriptográfiai mechanizmusok ablakai

Itt letöltheti az előadást.

Az előadás célja

  • Tekintsük a BitLocker által célzott feladatok körét
  • Vegye figyelembe a különböző BitLocker módokat
  • Ismerje meg az EFS funkcióit és mechanizmusát
  • Olvassa el a Microsoft titkosítási rendszerekkel kapcsolatos ajánlásait
  • Elemezze a BitLocker és az EFS technológiáinak megosztását

Windows BitLocker meghajtótitkosítási eszköz

A BitLocker Drive Encryption Tool (korábban Full Volume Encryption / FVE) hardver szintű adatvédelmet nyújt. A teljes Windows rendszer kötetének titkosítása megakadályozza az elveszett, ellopott vagy nem megfelelően újrahasznosított számítógép adatainak szivárgását vagy felfedését. BitLocker technológia segíti a szervezeteket, hogy teljesítse a kormányzati szabályozások és törvények, amelyek megkövetelik a magas biztonsági előírások és az adatvédelem (pl Sarbanes-Oxley [19,8] és a HIPAA [19,2]).

A BitLocker Drive Encryption egy olyan új szolgáltatás, amely a Windows Vista és a Longhorn kiszolgálóban is elérhető. A titkosítási kulcs optimális tárolása BitLocker függvényében a Trusted Platform Module TPM 1.2 verziója. Ha a technológiát olyan rendszerben telepítik, amely nem rendelkezik ilyen chipekkel, akkor a titkosítási kulcs az USB-háttértárba íródik [19.9]. Fontos megjegyezni, hogy a titkosítási algoritmus. amelyet a TPM rendszer használ. tilos az Orosz Föderációban való használatra, és a laptopok blokkolt TPM modulokkal Oroszországba érkeznek [19.12].

A BitLocker titkosítási technológiája lehetővé teszi az adatok fizikai biztonságát. nevezetesen [19.11]:

  • A szerver oldala - védelem a merevlemez fizikai eltávolításakor és az adatok másolásakor
  • A kliens oldalon - titkosítás laptopok számára, amelyek elveszhetnek vagy ellophatók

A BitLocker egy 128 bites kulcs [19.3] segítségével használja az AES algoritmust. Ennek a titkosnak a titkosítása a leghatékonyabb személyi számítógéppel történő teljes keresés útján több mint 100 trillió évig tart [19.6]. A számítástechnika jelenlegi fejlettségi szintjével garantálható, hogy a következő kétezer évig az AES-128 algoritmus által kódolt adatok biztonságosak. Azonban nem mondhatjuk biztosan, hogy ebben az időben nem lesznek hatékonyabb módszerek ilyen titkosítások hackelésére, vagy hogy az AES nem fogja felfedni a kiskapukat, amelyek lehetővé teszik a kulcs hatékonyabb kereséséhez, mint teljes kereséshez. A megbízhatóság növelése érdekében a kulcs hosszát 256 bitesre lehet növelni csoportpolitikák vagy a felületen keresztül. A Windows Management Instrumentation (WMI) szolgáltatója a BitLocker számára. További információ a BitLocker által használt kriptográfiai algoritmusokról. a [19.1] -ben leírtak szerint.

A BitLocker titkosítással történő adatvédelem a rendszerpartíció titkosításával és a korai indítás szakaszában használt összetevők integritásának ellenőrzésével javítható. A kötet minden egyes szektorát külön-külön titkosítják, és a titkosítási kulcs egy részét ennek a szektornak a száma határozza meg. Ennek eredményeképpen két, ugyanazt a titkosított adatot tartalmazó szektor másképp fog kinézni titkosított formában, ami nagyon nehéz meghatározni a titkosítási kulcsokat a korábban ismert adatok írásával és titkosításával. Három elem nem titkosított [19.9]:

  • boot szektor,
  • sérült ágazatokat, amelyek már olvashatatlanok,
  • a kötet metaadatai.

A kötet metaadatai a BitLocker által használt adatok három redundáns másolatából állnak. beleértve az egyes dekódolási kulcsok kötetének és védett másolatainak statisztikai adatait. Ezek az elemek nem igényelnek titkosítást. Mivel nem egyedülállóak, értékesek vagy azonosíthatók.

Ha engedélyezi a BitLocker nélkül további paraméterek aktivált titkosítás a merevlemez használata nélkül a TPM - nem a legjobb megoldás a biztonság szempontjából, de csak Oroszországban, ahol a használata tilos TPM [19,11].

A BitLocker a titkosítás alkalmazása előtt algoritmust használ. a diffúzornak nevezik [19.3]. Használatának eredményeképpen a forrásszöveg legkisebb változása abszolút változást eredményez a titkosított adatok teljes ágazatában. Ez komolyan bonyolítja a kulcsok meghatározását vagy a dekódolást.

A BitLocker technológia használata az egyik lehetséges megközelítés a merevlemezre vonatkozó információk garantált megsemmisítésének problémájára. Mint ismeretes (lásd például: [19.14]), ez a feladat nagyon fontos: még a speciális eszközök használata sem mindig védi a támadó által a maradék adatokkal kapcsolatos adatvisszaválás kockázatát. Annak érdekében, hogy megszabaduljon az adatoktól, elegendő megszabadulni a kulcstól, amelyet titkosítottak: annak ellenére, hogy az adatok fizikailag a merevlemezen maradnak, nem lesznek többé érdekesek a támadó számára.

Titkosított fájlrendszer

Az EFS a fájlok és mappák felhasználói szintű titkosítására szolgál. Ha például két felhasználó fut egy számítógépen, akkor az EFS fájlrendszer használatával mindegyik titkosítani tudja adataikat, hogy azok ne legyenek elérhetők egy másik számára. Másrészről a titkosított adatok kollektív használatának lehetősége is biztosított.

EFS használ titkosító algoritmus AES vagy Data Encryption Standard X (DESX) (egyes Windows-verziók. Előző Vista) az adatok titkosítása és aszimmetrikus RSA titkosító biztonságos tárolásának a titkosítási kulcsot. A DESX a DES fejlesztett verziója. amelyet az RSA biztonsági eszközök támogatnak, és amelyet Ronald Reeves fejlesztett ki. A DESX használatának legfőbb oka egy egyszerű, számítási szempontból jelentős módja annak, hogy jelentősen megnövelje a DES-nek a teljes kulcskeresési támadásokkal szembeni ellenállását. Ezt a megnövekedett ellenállást formálisan igazolták [19.4] és [19.7].

BitLocker + titkosított fájlrendszer

Első pillantásra megosztását EFS és a BitLocker titkosítási ellentétes az aranyszabály: „Ha titkosítani valamit kétszer - nyilvánvalóan nem érti a tetteikért” [19.6]. Valóban, a szabványos titkosítási forgatókönyv adatok titkosítva szimmetrikus kriptográfiai algoritmus egy olyan kulcs titkosítása a nyilvános kulcs a felhasználó, aki hozzáfér az adatokhoz. Ebben az esetben 2 kulcs és 2 titkosítási lépés van - azonban minden titkosítási objektumhoz (adat és szimmetrikus kulcs) a kriptográfiai algoritmust csak egyszer alkalmazzuk. Mi a célja a BitLocker által már védett adatok titkosítása? Vegye azonban figyelembe, hogy a felhasználó. amely rendelkezik BitLocker titkosítási kulccsal. automatikusan hozzáfér a lemez teljes tartalmához. Az EFS rugalmasabb megközelítést kínál, és lehetővé teszi a felhasználói szintű hozzáférést. A technológiák kombinálásának nyilvánvaló hátránya a rendszer teljesítményének csökkenése.

Összefoglaló eredmények

Az előadás a BitLocker és az EFS titkosítási rendszer funkcióit és célját vizsgálja. Megvizsgálták a Microsoft mechanizmusait és ajánlásait ezen termékek alkalmazásáról. A BitLocker és az EFS technológiáinak megosztása

Üdvözlünk! Szeretném tisztázni a következő kérdést: a MIP felfüggesztette az állami akkreditációt, és mikor helyreáll, nem ismeretes, és a szakképzés oklevelét az MIT alapján adtam ki (ahogy értettem). Hogyan fog működni az oklevél megszerzésével?

A kérdés fontos és releváns, mert sürgősen képzést kell kapni és oklevelet kell szereznünk, és nem akarunk időt vesztegetni és hiába fizetni (ha az oklevél érvénytelennek bizonyul stb.). Magyarázd el részletesebben a helyzetet.

Jó napot, szeretném tisztázni Önt a jövőbeli tervben, hogy koordinálják ezt a programot a szabályozókkal, és most magának az oklevélnek is, amikor a szakmai szabványokat bevezetik?

Kapcsolódó cikkek