J Будьте внимательны при перемещении зашифрованных файлов. Хотя при ис-
пользовании стандартных механизмов резервного копирования (например,
ntbackup.exe)
зашифрованные файлы копируются без модификации, при
выполнении обычной операции копирования файлы расшифровываются. Ес-
ли файл копируется в раздел с файловой системой, отличной от NTFS 5.0, то
после копирования файлы окажутся расшифрованными. При копировании
файла на удаленный компьютер с файловой системой NTFS 5.0 он будет за-
шифрован, однако не будет идентичен оригиналу, поскольку удаленная копия
будет зашифрована с помощью другого ключа. Таким образом, шифрование
файловой системы защищает файлы только при хранении на диске, а при пе-
ремещении файлов они расшифровываются.
Расшифровка ключа агента
восстановления EFS
Популярность
Простота
Опасность
Степень риска
3
.,
7
10
5
Продолжим начатое ранее обсуждение статьи Джеймса Дж. Грейса и Томаса
С.В.
Бартлетта
III
(http:
//www.deepguest.pf
/win32/win2k_ef
s.
txt). Возможность из-
менения пароля учетной записи администратора может иметь гораздо более серьезные
последствия, если учесть, что учетная запись Administrator по умолчанию является
агентом восстановления ключа. Если зарегистрироваться в системе с пустым паролем
администратора, то все зашифрованные системой EFS файлы будут декодированы,
поскольку администратор может получить доступ к ключу кодирования файлов (а
значит, и содержимому этих файлов) с помощью своего ключа восстановления.
Почему это происходит? Напомним, как работает система EFS. Случайно сгенериро-
ванный ключ шифрования файла
РЕК
сам кодируется с помощью других
ключей,
и это
зашифрованное значение хранится в качестве атрибута файла. Ключ
РЕК,
зашифрован-
ный с помощью открытого ключа пользователя (каждый пользователь системы Windows
2000 имеет пару ключей: закрытый и открытый), хранится в атрибуте DDF (Data Deci-
pher Field). При доступе к файлу атрибут DDF расшифровывается закрытым ключом, и
с помощью декодированного ключа
РЕК
расшифровывается сам файл. Значение, полу-
ченное после расшифровки ключа
РЕК
с помощью ключа агента восстановления, хра-
нится в атрибуте
DRF
(Data Recovery Field). Поэтому, если локальная учетная запись
администратора является агентом восстановления (а по умолчанию это так), то любой
человек с правами администратора в данной системе может декодировать значение ат-
рибута DRF своим закрытым ключом, получить ключ
РЕК
и расшифровать файл.
Делегирование прав агента восстановления не решает проблему
На первый взгляд может показаться, что проблему легко решить, делегировав пра-
ва агента восстановления другой учетной записи. На самом деле это не так. Джеймс
Дж. Грейс и Томас
С.В.
Бартлетт
III свели на нет эту контрмеру, разработав службу,
которая запускается в процессе загрузки и изменяет пароль любой учетной записи,
определенной как агент восстановления.
Конечно же, хакеров не интересует сам агент восстановления. Просто это самый
простой способ доступа к любому файлу на диске, зашифрованному системой
EPS.
Еще один способ борьбы с делегированием прав агента восстановления — просто
Глава 6.
Хакинг
Windows 2000 271