it-swarm-eu.dev

Cosa fa la crittografia integrata di Windows, se riesco a leggere sempre i miei file crittografati?

Sto giocando con certificati e crittografia su un sistema Windows, ma o non funziona o non so come dovrebbe funzionare.

Quando crittografo un file, il suo nome diventa verde. Ma poi, posso aprirlo senza alcun prompt o altro. Ho pensato "bene ... Sono loggato con lo stesso utente che ha crittografato il file, trasferiamolo sul telefono", e così ho fatto, e posso aprire il file senza problemi anche sul telefono.

Perché?

10
eez0

La crittografia integrata di Windows viene eseguita in modo trasparente a livello di file system. La chiave di crittografia è memorizzata nel profilo del tuo account crittografato con la password di accesso (ecco perché c'è un avviso quando si cambia la password). Quindi il login sblocca la chiave, che rende disponibili i file crittografati.

Poiché la crittografia e la decrittografia sono eseguite in modo trasparente da NTFS, non si vede mai effettivamente il testo cifrato. Se NTFS non ha la chiave di decrittazione, semplicemente non ti permetterà di leggere il file. Puoi arrivare al testo cifrato leggendo i dati della partizione non elaborati, ma non c'è alcun vantaggio nel farlo. Il file può essere decrittografato solo usando la chiave che ho citato, che in realtà non hai mai visto.

Windows ti consente backup la tua chiave di crittografia, dove esporti la chiave crittografata con un'altra password scelta. Ciò è utile se si inserisce il disco in un altro computer o si reinstalla Windows. Ma non è molto utile altrimenti.

Poiché la crittografia è legata al filesystem, non è progettata per condivisione dati crittografati. Invece, stai proteggendo i file dove si trovano contro chiunque altro metta le mani sul tuo computer.

Se si desidera creare un contenitore crittografato per il trasferimento di file a qualcun altro, si consiglia uno strumento di compressione che supporti la crittografia avanzata. 7-Zip è un'ottima scelta.

14
tylerl

La chiave di crittografia è legata al tuo account e sbloccata quando inserisci la password del tuo account. Per quanto ne so - ma non sono un esperto di Windows - il significato di "sblocco" dipende dalla versione di Windows e dalla disponibilità di un TPM, ma l'idea è che la chiave di crittografia non può essere recuperata senza indovinare la password (e , con un TPM, non può essere recuperato su un altro computer anche con la tua password).

L'accesso ai file crittografati è trasparente nel sistema operativo. Quando si tenta di leggere da un file crittografato, viene decrittografato al volo (e viceversa crittografato quando si scrive) dal sistema operativo, in modo che le applicazioni non debbano essere consapevoli del fatto che alcuni file sono crittografati.

Quando si copia il file su un altro computer, viene copiato il contenuto del file. Sarebbe inutile copiare il testo cifrato.

È possibile osservare la crittografia impostando le autorizzazioni del file in modo che un altro account possa leggerlo e provando ad accedervi tramite l'altro account. È possibile osservare la crittografia montando il disco su un altro computer o avviando un altro sistema operativo (ad es. Un sistema Linux live). In questi casi, la chiave non sarebbe disponibile, pertanto non sarà possibile accedere ai dati.

La proprietà di sicurezza offerta dalla crittografia è che se qualcuno si impadronisce del tuo computer (o più precisamente sul disco del tuo computer) mentre non sei connesso, non sarà in grado di accedere ai tuoi dati (supponendo che non riescano a indovinare la tua password) .

È completamente non intuitivo. "Crittografa" implica che i file diventeranno confusi e sarà richiesta una password per ogni accesso, per ogni nuova applicazione e con l'implementazione di opzioni di timeout. Qualcosa come l'accesso al tuo conto bancario con livelli di sicurezza e che ti disconnette automaticamente dopo un po '.

Tuttavia questo non è ciò che accade. Come altri hanno già detto sopra, la chiave di decrittazione è legata al tuo login e utilizzata automaticamente quando effettui il login, e a livello di sistema, in modo tale che, fintanto che sei loggato, i file siano accessibili come erano prima, da qualsiasi applicazione e senza alcuna richiesta di password o timeout. Fondamentalmente se lasci il tuo computer sbloccato o lo condividi sullo stesso account, saranno in grado di leggere i tuoi file.

Il tentativo di accedere alle cartelle/ai file da un altro account sulla stessa macchina è mal implementato. Non è possibile aprire e leggere alcun file, ma in realtà è possibile leggere l'albero delle directory e leggere tutti i nomi di directory e file. Ad esempio "I miei conti bancari segreti.txt" o "Lettera segreta al mio avvocato.doc". Pertanto, un altro utente sulla stessa macchina sarà in grado di vedere esattamente quale tipo di elementi hai crittografato, leggendo tutti i metadati associati a ciascun file, ad esempio è un documento, un'immagine, quando è stato creato ecc.

2
Andy Green

È estremamente utile per usi aziendali come "Profili di roaming" in cui i dati vengono copiati da un server alla workstation locale al momento dell'accesso. Ogni utente diverso accedendo avrebbe la propria directory del profilo con i propri file.

La crittografia a livello di file significa che anche se qualcuno acquisisce il disco dalla macchina, i contenuti delle directory dei profili di tutti gli utenti che hanno effettuato l'accesso a quella macchina non contengono altro che dati crittografati.

Lo schema di crittografia aziendale (con Active Directory) ha anche funzioni come "Recupero chiave" che consente alla direzione di leggere i tuoi file se decidi di non tornare al lavoro o se dimentichi la password e hai bisogno di un nuovo set.

Quando lo usi al di fuori di un'azienda, non è un ottimo sistema. Il database SAM di Windows contiene ancora un hash della password per gli accessi. Questo è un punto debole in quanto la password deve essere protetta dagli attacchi offline. Cioè, la forza bruta forzando il DB SAM

Esistono diversi modi per crittografare il DB SAM, ma a questo punto, stai molto meglio usando qualcosa come TrueCrypt, Bitlocker o qualche altro schema di crittografia dell'intero disco. La crittografia a livello di file è interessante in Windows, ma non ho trovato un uso al di fuori degli ambienti aziendali.

2
mgjk

Alcune buone risposte qui. Ma ciò che potrebbe rendere tutto ciò più semplice è semplicemente dire che la crittografia è collegata all'account corrente a cui si è effettuato l'accesso al momento della crittografia. Prova a creare un nuovo account su quella macchina. (anche un account amministratore) Accedi al nuovo account e ora guarda il file (sul posto, senza spostarlo dal sistema). Non puoi leggerlo ora, giusto? Nel tuo esempio di telefono. L'atto di spostarlo dal sistema a un'unità non NTFS sposta la versione non crittografata sul telefono. Quindi ovviamente ora chiunque può leggerlo.

2
Menace