Quelle est la sécurité des données dans un dossier NTFS chiffré sous Windows (XP, 7)?
(L'option de chiffrement sous fichier | dossier -> propriétés -> avancées -> chiffrer.)
Si l'utilisateur utilise un mot de passe décent, ces données peuvent-elles être déchiffrées (facilement?) Si elles résident, par exemple, sur un ordinateur portable et qu'elles sont volées?
Quelle est la sécurité des données dans un dossier NTFS chiffré sous Windows (XP, 7)?
Les dossiers sur NTFS sont chiffrés avec un sous-ensemble spécialisé de NTFS appelé Encrypting File System (EFS). EFS est un chiffrement de niveau fichier dans NTFS. Le dossier est en fait un type de fichier spécialisé qui applique la même clé à tous les fichiers du dossier. NTFS sur le format de disque 3.1 a été publié avec Windows XP. Windows 7 utilise NTFS sur le format de disque. Cependant, le pilote NTFS est passé de 5.1 sur windows XP à 6.1 sur Windows 7. Les bits sur le disque n'ont pas changé mais le protocole de traitement des bits vers et depuis le disque a ajouté des fonctionnalités dans Windows 7.
Windows XP (pas de service pack): DES-X (par défaut), Triple DES (disponible)
Windows XP SP1 - Windows Server 2008: AES-256 symétrique (par défaut), DES-X (disponible), Triple DES (disponible)
Windows 7, Windows Server 2008 R2: fonctionnement en "mode mixte" des algorithmes ECC et RSA
Windows XP et Windows 2003: 1024 bits
Windows Server 2003: 1024 bits (par défaut), 2048 bits, 4096 bits, 8192 bits, 16384 bits
Windows Server 2008: 2048 bits (par défaut), 1024 bits, 4096 bits, 8192 bits, 16384 bits
Windows 7, Windows Server 2008 R2 pour ECC: 256 bits (par défaut), 384 bits, 512 bits
Windows 7, Windows Server 2008 R2 pour pour AES, DES-X, Triple DES: RSA 1024 bits (par défaut), 2048 bits, 4096 bits, 8192 bits, 16384 bits;
La clé de chiffrement de fichier (FEC) est chiffrée avec la clé publique RSA de l'utilisateur et attachée au fichier chiffré.
La clé privée RSA de l'utilisateur est chiffrée à l'aide d'un hachage du hachage du mot de passe NTLM de l'utilisateur plus le nom d'utilisateur.
Le mot de passe de l'utilisateur est haché et stocké dans le fichier SAM.
Ainsi, si un attaquant peut obtenir une copie du fichier SAM, il pourra découvrir le mot de passe de l'utilisateur avec une attaque de table Rainbow.
Compte tenu du nom d'utilisateur et du mot de passe, un attaquant peut décrypter la clé privée RSA. Avec la clé privée RSA, l'attaquant peut décrypter tout FEC stocké avec n'importe quel fichier crypté et décrypter le fichier.
Donc...
Si l'utilisateur utilise un mot de passe décent, ces données peuvent-elles être déchiffrées (facilement?) Si elles résident, par exemple, sur un ordinateur portable et qu'elles sont volées?
Probablement pas par un adversaire avec un ordinateur personnel typique. Cependant, avec des ressources suffisantes, comme un système de craquage de mots de passe GPU ou FPGA, les données EFS peuvent être vulnérables en peu de temps.
Un mot de passe aléatoire de 12 caractères (supérieur inférieur et symbole) peut résister pendant des semaines ou des mois à un système de piratage de mot de passe. Voir "La puissance des unités de traitement graphique peut menacer la sécurité des mots de passe" Un mot de passe beaucoup plus long peut durer des années ou des décennies.
Il est exactement aussi sûr que le mot de passe le plus faible pour tout compte pouvant accéder au fichier. Si ce mot de passe est "7XhqL3w0, DBC1y", il est pratiquement invulnérable. Si c'est "il0veu", il pourrait tout aussi bien ne pas être chiffré du tout.
réponse courte ...
Oui, EFS est sécurisé si (et seulement si) le mot de passe du compte d'utilisateur donné n'est pas anodin.
cependant ...
Il existe de meilleures solutions, comme le FDE avec une carte à puce + PIN ou TPM (plus PIN et/ou token). Trop souvent, le chiffrement est rendu inutile en raison de mots de passe mal choisis, de sorte que FDE résout le problème des restes de fichiers découverts dans le dossier temporaire, le fichier de pagination ou d'hibernation, etc.
EDIT: En réponse au commentaire de l'utilisateur ...
FDE = chiffrement complet du disque, dans lequel le disque entier ou une partie importante (c'est-à-dire le disque à l'exclusion de certains composants de démarrage) est chiffré via une implémentation matérielle ou logicielle
TPM = module de plateforme de confiance, faisant référence à une puce durcie et inviolable utilisée pour stocker des informations cryptographiques
Le mot de passe est la partie la plus faible du système. Il faudrait avoir un mot de passe très long (plus de 14 caractères) et très aléatoire pour éviter qu'il ne soit piraté.
Les autres pièces sont sécurisées. La clé privée et la clé de cryptage sont toutes deux incassables avec la technologie d'aujourd'hui.
Il y a encore des moyens de contourner cela. Par exemple, quelqu'un peut installer un enregistreur de frappe USB entre votre clavier et votre ordinateur et voler votre mot de passe de cette façon.
Il utilise AES-256 sous XP et ECC sous Windows 7 Mais si quelqu'un saisit votre machine et peut déchiffrer votre mot de passe, il peut accéder à vos fichiers. Donc mieux que rien, mais à peine.
Gardez à l'esprit que la clé pour mesurer la sécurité n'est pas seulement l'entropie du mot de passe, mais le maillon le plus faible de la chaîne. Dans ce cas, la sécurité physique de l'ordinateur joue un rôle en plus si la machine se trouve sur un domaine Windows.
Il est assez trivial de réinitialiser un mot de passe Windows à l'aide de Trinity à condition que vous puissiez monter un DVD dans le lecteur et redémarrer la machine. Le prochain maillon faible est les autres administrateurs d'un réseau de domaine Windows qui peuvent simplement réinitialiser votre mot de passe et accéder aux fichiers.