Vulnerabilidade do EFS (Sistema de Arquivos com Criptografia) no Windows 7

3

Estou procurando usar o EFS (Sistema de arquivos com criptografia) no nível de arquivo / pasta no Windows 7.

Eu li o artigo da Wikipedia sobre o EFS e ele menciona várias vulnerabilidades relacionadas ao Windows 2000 e XP. Aparentemente, eles foram corrigidos em versões posteriores do SO.

Então eu encontrei esta ferramenta (Advanced EFS Data Recovery, AEFSDR): link que permite descriptografar arquivos criptografados EFS em alguns casos. Agora estou tentando entender como o EFS é vulnerável no Windows 7 quando essa ferramenta é usada.

A página do produto AEFSDR menciona a vulnerabilidade do Windows 2000 que pode ser ignorada. Além disso, não tem muitos detalhes.

Mais informações são oferecidas aqui: link . No parágrafo chamado "Solução", diz:

O Advanced EFS Data Recovery permite descriptografar arquivos, mesmo se o banco de dados do usuário estiver protegido por SYSKEY. Primeiro, o AEFSDR pesquisa todas as chaves EFS, verificando o setor de disco rígido por setor. Depois que o usuário inserir a senha do usuário no programa, o software descriptografa as chaves, ou pelo menos uma chave, necessárias para descriptografar os dados criptografados do usuário. No segundo estágio, o AEFSDR procura arquivos criptografados por EFS no sistema de arquivos e tenta recuperá-los. A taxa de recuperação é geralmente muito alta, 99% ou mais.

Portanto, a senha do usuário precisava ser inserida. Eu suponho que era uma senha para a conta de usuário do Windows.

Minha pergunta é a seguinte: considere que o laptop com arquivos / pastas EFS criptografados foi roubado e desativado no momento (completamente desligado, não no modo de suspensão / hibernação). Nenhuma senha de usuário está disponível para intrusos, mas o disco rígido pode obviamente ser removido e acessado por outro computador. Será possível descriptografar qualquer um dos arquivos?

    
por Joe Schmoe 30.08.2011 / 21:15

3 respostas

2

O EFS foi projetado para proteger seus arquivos com base na sua senha. Portanto, se sua senha é longa e complexa o suficiente e, claro, ela é usada apenas para login, ela deve ser segura.

Mas geralmente as senhas de usuários do Windows são muito curtas. Infelizmente, o Windows 7 armazena-os em forma de hash especial (NTLMv2) - versões mais antigas, mesmo na versão NTLM mais insegura. Usando as placas gráficas atuais como cracker de código, mesmo a senha do NTLMv2 pode ser quebrada:

Cracking de Autenticação NTLMv2 (de 2002) A parte interessante é o segundo último slide, mesmo que considere apenas CPUs antigas para quebrar a senha.

AFAIK apenas uma senha complexa com 12 ou mais caracteres pode ser considerada segura no momento.

    
por 30.08.2011 / 22:14
1

O TrueCrypt deve oferecer mais segurança do que o EFS, além de oferecer a mesma funcionalidade do BitLocker (criptografia total de disco).

A única desvantagem do TrueCrypt (comparado ao EFS) é que ele não permite criptografar arquivos e pastas individuais no disco rígido; em vez disso, você cria um volume criptografado, em um disco ou dentro de um arquivo em sua unidade, que você monta como um volume criptografado separado.

Infelizmente, essa não é uma solução no estilo Vault, o que significa que (assim como o EFS), depois que você faz login, os arquivos não são seguros. TrueCrypt, EFS e BitLocker não oferecem segurança no estilo do Vault.

    
por 07.10.2012 / 19:58
-5

Essa é uma pergunta antiga, mas ainda não vi a resposta que estou prestes a escrever. Se o seu laptop estiver nas mãos de alguém, ele poderá facilmente redefinir a senha da sua conta ou criar uma nova conta e ignorar completamente o EFS.

Não há muito o que fazer em uma máquina Windows. Pode-se criar um live usb do Linux, montar sua partição do sistema operacional Windows e substituir alguns processos executados como administrador por um cmd. Isso, é claro, dará a eles um console com direitos de administrador. Mesmo se você bloquear sua BIOS, geralmente ela pode ser facilmente redefinida removendo a bateria do BIOS. E os processos que podem ser substituídos são muitos, você só precisa saber qual deles pode ser executado durante a fase de login.

Se você deseja uma boa criptografia e não tem medo de sujar as mãos, você mesmo pode codificá-la. Existem inúmeras implementações para cifras simétricas (AES / DES) ou assimétricas (mas você teria que esconder a chave privada muito bem) para quase todas as linguagens de programação, e é realmente fácil percorrer recursivamente uma pasta e substituir arquivos por alguns dados ( neste caso, a versão criptografada de si mesmos). E eu tenho certeza que você poderia encontrar programas que já fazem essa coisa simples, mas codificando você mesmo você está 100% certo de que ele não faz outras coisas.

    
por 31.05.2015 / 12:50