Come installare un algoritmo di crittografia su un computer. Crittografia del file system (EFS). Il passato e il presente della crittografia in Office

EDMS "Corporate Document Flow" ne supporta l'utilizzo firme digitali elettroniche (EDS) quando si lavora con i file di sistema. Il supporto EDS viene fornito al livello integrato nella piattaforma "1C: Aziendale 8.3/8.2" crittografia e meccanismi di crittografia, nonché l'utilizzo di oggetti metadati di configurazione aggiuntivi.

Per abilitare la possibilità di utilizzare le firme digitali nel sistema del flusso di documenti, aprire il modulo per l'impostazione dei parametri di sistema “Impostazione parametri: Sistema” (situato nel sottosistema “Amministrazione del sistema”).

Nella scheda "Impostazioni generali", abilita la casella di controllo "Utilizza firme digitali elettroniche", quindi fai clic sul pulsante "Impostazioni crittografia".

Nella finestra che si apre, seleziona il tipo di provider (per provider CryptoPro il valore dovrebbe essere uguale a 75) e altri parametri. Quando si utilizza il provider CryptoPro (Crypto-Pro GOST R 34.10-2001 Cryptographic Service Provider), i seguenti valori verranno inseriti automaticamente:

  • Algoritmo di firma: GOST R 34.10-2001
  • Algoritmo hash: GOST R 34.11-94
  • Algoritmo di crittografia: GOST 28147-89

Se la verifica della firma digitale viene eseguita su un server e il sistema operativo Linux viene utilizzato come server, è necessario specificare il percorso del relativo modulo di crittografia.

Un esempio di configurazione di un modulo di crittografia per CryptoPro è mostrato nella figura seguente.

Per utilizzare le firme digitali elettroniche nel sistema di gestione dei documenti, è necessario prima ottenerle dal fornitore della firma digitale. Per testare il funzionamento e formare gli utenti, è possibile ottenere firme digitali di prova dal centro di certificazione di prova CryptoPro. La sezione successiva mostra un esempio passo passo su come ottenere e installare una firma elettronica.

Ottenimento e installazione della firma digitale

Per ottenere e installare una firma elettronica, è necessario installare prodotto software"CryptoPro CSP 3.6". Il prodotto può essere scaricato sul sito cryptopro.ru nella sezione “CIPF Products CryptoPro CSP/TLS/JSP”, voce “Download file”.

Prima di scaricare la distribuzione e iniziare a generare una firma elettronica, è necessario registrarsi sul sito e accedere al proprio account.

A seconda del tuo sistema operativo, puoi scaricare la distribuzione di cui hai bisogno, un esempio è mostrato nella figura seguente.

Dopo il download, esegui l'installazione dal pacchetto di distribuzione, attendi il completamento dell'installazione e riavvia il computer. Ora puoi procedere alla generazione delle firme digitali per i dipendenti.

Dopo aver effettuato l'accesso al sito Web del provider Crypto-Pro con il tuo account, vai alla sezione "Supporto" e seleziona "Autorità di certificazione di prova" o utilizza l'accesso commerciale per la generazione della firma digitale da questo fornitore.

La creazione di una firma digitale elettronica sul sito web Crypto-Pro deve essere eseguita nel browser InternetExplorer (preferibilmente versione non inferiore a 9) e deve consentire di lavorare con elementi ActiveX.

Per iniziare il processo di generazione di una firma digitale elettronica, seleziona "Genera chiavi e invia una richiesta di certificato".

SU nuova pagina seleziona "Crea ed emetti una richiesta a questa CA".

Si aprirà la pagina di inserimento dati del dipendente. E' necessario indicare il suo nome completo, e-mail e altri dati.

Nella sezione Tipo di certificato necessario, specificare "Certificato di autenticazione client". Indica inoltre che è necessario creare un nuovo set di chiavi del fornitore di servizi di crittografia CSP Crypto-Pro GOST R 34.10-2001.

È necessario contrassegnare la chiave come esportabile, selezionare nei parametri aggiuntivi il formato di richiesta PKCS10 e l'algoritmo di hashing GOST R 34.11-94. Per iniziare il processo di generazione di un certificato EDS, fare clic sul pulsante "Emetti".

Dopo aver fatto clic sul pulsante "Emetti", si aprirà una finestra di dialogo per selezionare la posizione della chiave esportata. Si consiglia di selezionare supporti rimovibili. Nel nostro esempio, selezioneremo un'unità flash denominata MyDrive.

Nel processo di formazione di una firma digitale elettronica, sarà necessario lavorare con un sensore biologico numeri casuali. I numeri casuali si ottengono tramite i movimenti del mouse e la pressione dei tasti.

Se premi i pulsanti del mouse, questo porterà anche alla formazione di valori casuali, ma non lasciarti trasportare, poiché al termine della creazione di un pacchetto di numeri casuali, invece della finestra mostrata, verrà visualizzata una finestra in cui sarà necessario creare una password per la firma digitale elettronica e potresti fare clic accidentalmente su un pulsante non necessario nella finestra di generazione della password.

Dopo aver completato con successo la generazione del certificato, il sistema offrirà di installarlo sul tuo sistema operativo. Facendo clic sul collegamento "Installa questo certificato" verrà installato il certificato di firma digitale.

I certificati vengono installati nella sezione certificati dell'utente corrente nella directory "Certificati del registro personale".

Aprire questo elenco i certificati possono essere ottenuti tramite il menu “Start Programmi”, voce “Crypto-Pro”. La figura seguente mostra un esempio per Windows 7.

Dopo aver generato i certificati, si può procedere al loro utilizzo nell’EDMS “Corporate Document Flow”.

Attualmente il sistema implementa i seguenti meccanismi legati alla firma digitale:

  • Firmare documenti con firma digitale
  • Verifica delle firme dei documenti
  • Caricamento di documenti e firme su file
  • Caricamento di documenti e firme da file
  • Crittografia dei file con la possibilità di aprirli a un elenco specificato di persone

Le azioni di base possono essere eseguite dalla scheda file. La figura seguente mostra una scheda; in fondo al modulo, nella scheda “EDS”, è possibile firmare il documento. Per firmare un documento, fare clic sul pulsante "Firma" e sullo schermo verrà visualizzato un elenco delle firme dei dipendenti esistenti su questo computer, selezionare la firma desiderata, inserire la password e fare clic sul pulsante "Firma". Il file verrà firmato.

Nella sezione tabellare viene visualizzato un record contenente il nome completo del dipendente firmatario, la data e l'ora della firma e un commento.

Un file firmato può avere una o più firme; se è presente almeno una firma, i pulsanti di modifica del file diventano non disponibili.

Gli utenti possono verificare lo stato della firma in qualsiasi momento facendo clic sul pulsante "Verifica" o "Verifica tutto". Se la firma del dipendente è corretta e il documento non è stato modificato, nella colonna "Stato" apparirà la voce "Corretto".

Il file può essere salvato dalla scheda sul disco del computer; per fare ciò, seleziona dal menu "EDS e crittografia" voce “Salva con firma digitale”.

Supponendo che il file salvato sia stato modificato, è possibile aggiungere un carattere al contenuto del file salvato per verificare. Ora carichiamo il file nel sistema di gestione dei documenti, carichiamo anche le firme digitali che sono state salvate con esso.

Creiamo un nuovo documento aziendale nel "Flusso di documenti aziendali" EDMS e aggiungiamo ad esso il file salvato; è possibile aggiungere un file trascinando il file nel campo dell'elenco dei file di documenti. Caricheremo i file della firma di p7 in seguito.

Ora apri la scheda del file scaricato e seleziona “Aggiungi firma digitale da file” nel menu “Firma digitale e crittografia”. Selezionare le firme dei dipendenti salvate dal disco e fare clic sul pulsante "OK". Un esempio di download è mostrato nella figura seguente.

Poiché il nostro file è stato modificato da noi, il controllo delle firme restituisce un errore. Nella colonna "Stato" viene visualizzata la voce "Non corretto, il valore hash non è corretto".

Questo messaggio indica che la firma digitale dei dipendenti è stata compromessa e non è più affidabile. Se non avessimo modificato il nostro file su disco, il controllo della firma digitale avrebbe dato il risultato corretto.

EDMS "Corporate Document Flow" consente di crittografare i file utilizzando le firme digitali.
La crittografia dei file consente di limitare l'accesso a un file solo ai dipendenti elencati nell'elenco degli utenti, gli altri dipendenti non saranno in grado di leggere il file, anche se vi hanno accesso fisico. Il file viene archiviato in forma crittografata secondo GOST 28147-89.

Dopo la crittografia, l'elenco degli utenti che possono visualizzare il file si trova nella scheda "Crittografato per" del modulo della scheda file.

Il tentativo di aprire un file per visualizzarlo comporta la necessità di inserire la password per la firma digitale elettronica.

Per funzionare con i meccanismi di firma digitale elettronica, è necessaria la versione della piattaforma 1C:Enterprise non inferiore alla 8.2.14.

Crittografia del file system

Crittografia file systemè un servizio strettamente integrato con NTFS, situato in kernel di Windows 2000. Il suo scopo: proteggere i dati archiviati su disco da accessi non autorizzati crittografandoli. La comparsa di questo servizio non è casuale ed era attesa da molto tempo. Il fatto è che i file system esistenti oggi non forniscono la necessaria protezione dei dati dall'accesso non autorizzato.

Un lettore attento potrebbe obiettarmi: che dire di Windows NT con il suo NTFS? Dopotutto, NTFS fornisce il controllo degli accessi e la protezione dei dati da accessi non autorizzati! Sì, è vero. Ma cosa succede se l'accesso a Partizione NTFS Viene eseguito non utilizzando il sistema operativo Windows NT, ma direttamente, a livello fisico? Dopotutto, questo è relativamente facile da implementare, ad esempio, avviando da un floppy disk ed eseguendo programma speciale: ad esempio, il comunissimo ntfsdos. Un esempio più sofisticato è il prodotto NTFS98. Naturalmente è possibile prevedere questa possibilità e impostare una password per avviare il sistema, ma la pratica dimostra che tale protezione è inefficace, soprattutto quando più utenti lavorano sullo stesso computer. E se un aggressore può estrarlo disco rigido dal computer, nessuna password sarà d'aiuto qui. Collegando l'unità a un altro computer, il suo contenuto può essere letto con la stessa facilità di questo articolo. In questo modo un utente malintenzionato può impossessarsi liberamente delle informazioni riservate archiviate sul disco rigido.

L'unico modo per proteggersi dalla lettura fisica dei dati è crittografare i file. Il caso più semplice di tale crittografia è l'archiviazione di un file con una password. Tuttavia, ci sono una serie di gravi inconvenienti. In primo luogo, l'utente deve crittografare e decrittografare manualmente (ovvero, nel nostro caso, archiviare e rimuovere dall'archivio) i dati ogni volta prima di iniziare e dopo aver terminato il lavoro, il che di per sé riduce la sicurezza dei dati. L'utente potrebbe dimenticare di crittografare (archiviare) il file dopo aver terminato il lavoro o (ancora più comune) semplicemente lasciare una copia del file sul disco. In secondo luogo, le password create dagli utenti sono generalmente facili da indovinare. In ogni caso, esiste un numero sufficiente di utilità che consentono di decomprimere archivi protetti da password. Di norma, tali utilità eseguono la ricerca della password cercando tra le parole scritte nel dizionario.

Il sistema EFS è stato sviluppato per superare queste carenze. Di seguito esamineremo più in dettaglio i dettagli della tecnologia di crittografia, l'interazione di EFS con l'utente e i metodi di recupero dei dati, conosceremo la teoria e l'implementazione di EFS in Windows 2000 e vedremo anche un esempio di crittografia di una directory utilizzando EFS.

Tecnologia di crittografia

EFS utilizza l'architettura Windows CryptoAPI. Si basa sulla tecnologia di crittografia a chiave pubblica. Per crittografare ciascun file, viene generata casualmente una chiave di crittografia del file. In questo caso, è possibile utilizzare qualsiasi algoritmo di crittografia simmetrica per crittografare il file. Attualmente, EFS utilizza un algoritmo, DESX, che è una modifica speciale dello standard DES ampiamente utilizzato.

Chiavi Crittografia EFS sono archiviati in un pool di memoria residente (lo stesso EFS si trova nel kernel di Windows 2000), che impedisce l'accesso non autorizzato ad essi tramite il file di paging.

Interazione dell'utente

Per impostazione predefinita, EFS è configurato in modo che l'utente possa iniziare subito a utilizzare la crittografia dei file. La crittografia e le operazioni inverse sono supportate per file e directory. Se una directory è crittografata, tutti i file e le sottodirectory di questa directory vengono automaticamente crittografati. Va notato che se un file crittografato viene spostato o rinominato da una directory crittografata a una non crittografata, rimarrà comunque crittografato. Le operazioni di crittografia/decrittografia possono essere eseguite in due modi diversi: utilizzando Esplora risorse o l'utilità della console Cipher.

Per crittografare una directory da Esplora risorse, l'utente deve semplicemente selezionare una o più directory e selezionare la casella di crittografia nella finestra delle proprietà avanzate della directory. Verranno crittografati anche tutti i file e le sottodirectory creati successivamente in questa directory. Pertanto, puoi crittografare un file semplicemente copiandolo (o spostandolo) in una directory "crittografata".

I file crittografati vengono archiviati sul disco in forma crittografata. Durante la lettura di un file, i dati vengono automaticamente decrittografati e durante la scrittura vengono automaticamente crittografati. L'utente può lavorare con file crittografati allo stesso modo di file regolari, ovvero apri e modifica editor di testo Microsoft Documenti di parole, modifica le immagini in Adobe Photoshop O redattore grafico Dipingi e così via.

Va notato che in nessun caso è necessario crittografare i file utilizzati all'avvio del sistema: in questo momento la chiave personale dell'utente con la quale viene eseguita la decrittografia non è ancora disponibile. Ciò potrebbe rendere impossibile l'avvio del sistema! EFS fornisce una protezione semplice contro tali situazioni: i file con l'attributo "system" non vengono crittografati. Attenzione però: questo potrebbe creare una falla di sicurezza! Controlla se l'attributo del file è impostato su "sistema" per garantire che il file venga effettivamente crittografato.

È anche importante ricordare che i file crittografati non possono essere compressi utilizzando Windows 2000 e viceversa. In altre parole, se una directory è compressa, il suo contenuto non può essere crittografato e se il contenuto della directory è crittografato, non può essere compresso.

Nel caso in cui sia richiesta la decrittografia dei dati, è sufficiente deselezionare le caselle di crittografia per le directory selezionate in Esplora risorse e i file e le sottodirectory verranno automaticamente decrittografati. È opportuno notare che questa operazione solitamente non è richiesta, poiché EFS fornisce all'utente un'esperienza "trasparente" con dati crittografati.

Recupero dati

EFS fornisce supporto integrato per il ripristino dei dati nel caso sia necessario decrittografarli, ma per qualche motivo ciò non può essere fatto normalmente. Per impostazione predefinita, EFS genererà automaticamente una chiave di ripristino e installerà un certificato di accesso account amministratore e salvarlo la prima volta che accedi. Pertanto, l'amministratore diventa un cosiddetto agente di recupero e sarà in grado di decrittografare qualsiasi file sul sistema. Naturalmente è possibile modificare la politica di recupero dei dati e nominare come agente di recupero una persona specifica responsabile della sicurezza dei dati o anche più persone di questo tipo.

Una piccola teoria

EFS crittografa i dati utilizzando uno schema di chiave condivisa. I dati vengono crittografati rapidamente algoritmo simmetrico utilizzando la chiave di crittografia dei file FEK (chiave di crittografia dei file). FEK è una chiave generata casualmente di una certa lunghezza. La lunghezza della chiave nella versione nordamericana di EFS è di 128 bit; la versione internazionale di EFS utilizza una lunghezza di chiave ridotta di 40 o 56 bit.

La FEK viene crittografata con una o più chiavi di crittografia condivise, risultando in un elenco di chiavi FEK crittografate. L'elenco delle chiavi FEK crittografate è archiviato in uno speciale attributo EFS chiamato DDF (campo di decrittografia dei dati). Le informazioni utilizzate per crittografare i dati sono strettamente collegate a questo file. Le chiavi pubbliche vengono estratte dalle coppie di chiavi utente del certificato X509 con ulteriore opportunità utilizzando "Crittografia file". Le chiavi private di queste coppie vengono utilizzate nella decrittografia dei dati e nella FEK. La parte privata delle chiavi viene archiviata su smart card o in un altro luogo sicuro (ad esempio, in memoria, la cui sicurezza è garantita tramite CryptoAPI).

La FEK viene inoltre crittografata utilizzando una o più chiavi di ripristino (derivate dai certificati X509 registrati nella policy di recupero dati crittografati del computer, con un'opzione facoltativa "Recupero file").

Come nel caso precedente, la parte pubblica della chiave viene utilizzata per crittografare l'elenco FEK. Insieme al file viene inoltre archiviato un elenco di chiavi FEK crittografate in un'area speciale di EFS denominata DRF (campo di recupero dati). DRF utilizza solo la parte comune di ciascuna coppia di chiavi per crittografare l'elenco FEK. Per le normali operazioni sui file sono necessarie solo le chiavi di ripristino condivise. Gli agenti di recupero possono archiviare le proprie chiavi private in un luogo sicuro all'esterno del sistema (ad esempio, su smart card). La figura mostra i diagrammi dei processi di crittografia, decrittografia e recupero dei dati.

Processo di crittografia

Il file non crittografato dell'utente viene crittografato utilizzando una FEK generata casualmente. Questa chiave viene scritta con il file e il file viene decrittografato utilizzando la chiave pubblica dell'utente (memorizzata in DDF) e la chiave pubblica dell'agente di recupero (memorizzata in DRF).

Processo di decrittazione

Innanzitutto, la chiave privata dell'utente viene utilizzata per decrittografare il FEK: questa operazione viene eseguita utilizzando la versione crittografata del FEK archiviata nel DDF. Il FEK decrittografato viene utilizzato per decrittografare il file blocco per blocco. Se dentro file di grandi dimensioni i blocchi non vengono letti in sequenza, quindi vengono decrittografati solo i blocchi leggibili. Il file rimane crittografato.

Processo di recupero

Questo processo è simile alla decrittografia, con la differenza che la chiave privata dell'agente di recupero viene utilizzata per decrittografare la FEK e la versione crittografata della FEK viene prelevata dal DRF.

Implementazione in Windows 2000

La figura mostra l'architettura EFS:

L'EFS è costituito dai seguenti componenti:

Driver EFS

Questo componente si trova logicamente sopra NTFS. Interagisce con il servizio EFS, riceve chiavi di crittografia dei file, campi DDF, DRF e altri dati di gestione delle chiavi. Il driver passa queste informazioni alla FSRTL (libreria runtime del file system) per eseguire in modo trasparente vari file operazioni di sistema(ad esempio, aprire un file, leggere, scrivere, aggiungere dati alla fine del file).

Libreria runtime EFS (FSRTL)

FSRTL è un modulo all'interno del driver EFS che effettua chiamate esterne a NTFS per eseguire varie operazioni sul file system come lettura, scrittura, apertura di file e directory crittografati, nonché crittografia, decrittografia, operazioni di ripristino dei dati durante la scrittura su disco e la lettura da disco . Sebbene il driver EFS e FSRTL siano implementati come un singolo componente, non interagiscono mai direttamente. Usano il meccanismo di chiamata NTFS per scambiarsi messaggi. Ciò garantisce che NTFS sia coinvolto in tutte le operazioni sui file. Le operazioni implementate utilizzando i meccanismi di gestione dei file includono la scrittura dei dati sugli attributi del file EFS (DDF e DRF) e il passaggio dei FEK calcolati da EFS alla libreria FSRTL, poiché queste chiavi devono essere impostate nel contesto dell'apertura del file. Questo contesto di apertura dei file consente quindi la crittografia e la decrittografia discreta dei file mentre i file vengono scritti e letti dal disco.

Servizio EFS

Il servizio EFS fa parte del sottosistema di sicurezza. Utilizza la porta di comunicazione LPC esistente tra LSA (autorità di sicurezza locale) e il monitor di sicurezza in modalità kernel per comunicare con il driver EFS. In modalità utente, il servizio EFS interagisce con CryptoAPI per fornire chiavi di crittografia dei file e fornire la generazione DDF e DRF. Inoltre, il servizio EFS supporta l'API Win32.

API Win32

Fornisce un'interfaccia di programmazione per la crittografia aprire file, decrittografia e recupero di file chiusi, ricezione e trasmissione di file chiusi senza prima decrittografarli. Implementato come standard libreria di sistema advapi32.dll.

Un po' di pratica

Per crittografare un file o una directory, attenersi alla seguente procedura:

  1. Avviare Esplora risorse, fare clic con il tasto destro sulla directory, selezionare Proprietà.
  2. Nella scheda Generale, fare clic sul pulsante Avanzate.

  1. Seleziona la casella accanto a "Crittografa contenuti per proteggere i dati". Fare clic su OK, quindi su Applica nella finestra di dialogo Proprietà. Se hai scelto di crittografare un singolo file, verrà inoltre visualizzata una finestra di dialogo simile alla seguente:

Il sistema propone di crittografare anche la directory in cui si trova il file selezionato, altrimenti la crittografia verrà automaticamente annullata la prima volta che tale file viene modificato. Tienilo sempre presente quando crittografi singoli file!

A questo punto il processo di crittografia dei dati può considerarsi concluso.

Per decrittografare le directory, deseleziona semplicemente l'opzione "Crittografa contenuti per proteggere i dati". In questo caso, le directory, così come tutte le sottodirectory e i file in esse contenuti, verranno decrittografati.

Conclusioni

  • EFS in Windows 2000 offre agli utenti la possibilità di crittografare le directory NTFS utilizzando uno schema crittografico avanzato a chiave condivisa e tutti i file nelle directory private verranno crittografati. Crittografia file separati supportato, ma non consigliato a causa del comportamento imprevedibile dell'applicazione.
  • EFS supporta anche la crittografia file cancellati, a cui si accede come risorse condivise. Se sono presenti profili utente per la connessione, vengono utilizzati le chiavi e i certificati dei profili remoti. In altri casi, vengono generati profili locali e vengono utilizzate chiavi locali.
  • Il sistema EFS consente di impostare una politica di ripristino dei dati in modo tale che i dati crittografati possano essere recuperati utilizzando EFS, se necessario.
  • La politica di ripristino dei dati è incorporata nella politica di sicurezza generale di Windows 2000. L'attuazione della politica di ripristino può essere delegata a persone autorizzate. Ciascuna unità organizzativa può avere la propria policy di recupero dati configurata.
  • Il recupero dei dati in EFS è un'operazione chiusa. Il processo di ripristino decrittografa i dati, ma non la chiave utente con cui i dati sono stati crittografati.
  • Lavorare con file crittografati in EFS non richiede che l'utente esegua alcuna procedura speciale per crittografare e decrittografare i dati. La decrittografia e la crittografia avvengono inosservate dall'utente durante il processo di lettura e scrittura dei dati sul disco.
  • Supporta il sistema EFS backup e recupero di file crittografati senza decrittografarli. NtBackup supporta il backup di file crittografati.
  • EFS è integrato nel sistema operativo in modo tale che sia impossibile la fuga di informazioni attraverso i file di scambio, garantendo allo stesso tempo che tutto copie create verrà crittografato
  • Vengono fornite numerose precauzioni per garantire la sicurezza del recupero dei dati, nonché la protezione contro la fuga e la perdita di dati in caso di guasti irreversibili del sistema.

Requisiti di base per i cifrari

· un messaggio crittografato deve essere leggibile solo se è disponibile la chiave;

· il numero di operazioni necessarie per determinare la chiave di crittografia utilizzata da un frammento di messaggio crittografato e dal corrispondente testo in chiaro deve essere almeno numero totale eventuali chiavi;

· il numero di operazioni necessarie per decrittografare le informazioni cercando tra tutte le chiavi possibili deve avere un limite inferiore rigoroso e andare oltre i limiti delle possibilità computer moderni(tenendo conto della possibilità di utilizzare il network computing);

· la conoscenza dell'algoritmo di crittografia non dovrebbe pregiudicare l'affidabilità della protezione

un leggero cambiamento nella chiave dovrebbe portare a un cambiamento significativo nel tipo di messaggio crittografato, anche quando si crittografa lo stesso testo di origine;

· una leggera modifica nel testo di partenza dovrebbe comportare un cambiamento significativo nel tipo di messaggio crittografato, anche utilizzando la stessa chiave;

· gli elementi strutturali dell'algoritmo di cifratura devono restare invariati;

· i bit aggiuntivi introdotti nel messaggio durante il processo di crittografia devono essere completamente e saldamente nascosti nel testo cifrato;

· la lunghezza del testo cifrato deve essere pari alla lunghezza del testo originale;

· non dovrebbero esserci dipendenze semplici e facilmente stabilibili tra le chiavi utilizzate in sequenza nel processo di crittografia;

· deve essere fornita una chiave qualsiasi tra quelle possibili protezione affidabile informazioni;

· l'algoritmo deve consentire l'implementazione sia software che hardware, mentre la modifica della lunghezza della chiave non deve comportare un deterioramento qualitativo dell'algoritmo di crittografia.

Implementazioni software di cifrari

La possibilità di implementazione software è dovuta al fatto che tutti i metodi di trasformazione crittografica sono formali e possono essere presentati sotto forma di procedura algoritmica finale.

Ai vantaggi l'implementazione del software può essere attribuita alla sua flessibilità e portabilità. In altre parole, un programma scritto per un sistema operativo può essere modificato per qualsiasi tipo di sistema operativo. Inoltre, aggiorna software possibile con meno tempo e costi finanziari. Inoltre, molti progressi moderni nel campo dei protocolli crittografici non sono disponibili per l’implementazione nell’hardware.

Agli svantaggi software protezione crittografica Dovrebbe essere presa in considerazione la possibilità di interferire con gli algoritmi di crittografia e di ottenere l’accesso alle informazioni chiave archiviate nella memoria pubblica. Queste operazioni vengono solitamente eseguite utilizzando un set semplice strumenti software. Quindi, ad esempio, in molti sistemi operativi Viene eseguito un dump della memoria di emergenza sul disco rigido e nella memoria potrebbero essere presenti chiavi non difficili da trovare.

Pertanto, la debole sicurezza fisica del software è uno dei principali svantaggi di tali metodi per implementare algoritmi di crittografia.

Implementazione software e hardware

IN ultimamente Cominciarono ad apparire strumenti di crittografia combinati, i cosiddetti. software e hardware. In questo caso, il computer utilizza una sorta di "coprocessore crittografico", un dispositivo informatico focalizzato sull'esecuzione di operazioni crittografiche (aggiunta di moduli, spostamento, ecc.). Modificando il software per tale dispositivo, puoi scegliere l'uno o l'altro metodo di crittografia.

Le principali funzioni assegnate all'hardware del complesso software-hardware per la protezione delle informazioni crittografiche sono solitamente la generazione di informazioni chiave e la loro archiviazione in dispositivi protetti dall'accesso non autorizzato da parte di un utente malintenzionato. Inoltre, utilizzando tecniche di questo tipo, è possibile autenticare gli utenti tramite password (statiche o variabili dinamicamente, che possono essere memorizzate su diversi supporti di informazioni chiave) o in base a caratteristiche biometriche uniche per ciascun utente. Un dispositivo per la lettura di tali informazioni può far parte dell'implementazione software e hardware degli strumenti di sicurezza delle informazioni.

Microsoft Office 2010 contiene opzioni che consentono di controllare quali dati vengono crittografati quando si utilizza Microsoft Access 2010, Microsoft Excel 2010, MicrosoftOneNote 2010, Microsoft PowerPoint 2010, Microsoft Project 2010 e Microsoft Word 2010. Questo articolo illustra la crittografia e la crittografia in Office 2010, descrive le opzioni della funzionalità di crittografia dei dati e fornisce informazioni sulla compatibilità legacy Versioni Microsoft Ufficio.

Quando pianifichi le opzioni di crittografia, considera le seguenti linee guida:

  • Ti consigliamo di non apportare modifiche alle impostazioni di crittografia predefinite a meno che il modello di sicurezza della tua organizzazione non richieda impostazioni di crittografia diverse da quelle predefinite.
  • Si consiglia di utilizzare una lunghezza e una complessità della password che garantiscano l'utilizzo di password complesse durante la crittografia dei dati.
  • Ti consigliamo Non utilizzare la crittografia RC4.
  • Non esiste alcuna impostazione amministrativa che consenta di forzare gli utenti a crittografare i documenti. Tuttavia, esiste un'impostazione amministrativa che consente di rimuovere la possibilità di aggiungere password per i documenti e quindi impedire la crittografia dei documenti.
  • Il salvataggio di documenti in posizioni attendibili non influisce sulle impostazioni di crittografia. Se il documento è crittografato e archiviato in un luogo sicuro, l'utente deve fornire una password per aprire il documento.

In questo articolo:

Informazioni sulla crittografia e sulla crittografia in Office 2010

Gli algoritmi di crittografia disponibili per l'utilizzo con Office dipendono dagli algoritmi che potrebbero essere disponibili tramite l'API (interfaccia di programmazione dell'applicazione) nel sistema operativo Windows. Office 2010, oltre a fornire il supporto per CryptoAPI (CryptoAPI), include anche il supporto per CNG (CryptoAPI: Next Generation), introdotto per la prima volta nel 2007 in Microsoft Office System SP2.

CNG consente una crittografia più flessibile, in cui è possibile specificare algoritmi che supportano crittografia e hashing diversi sul computer slave da utilizzare durante il processo di crittografia del documento. CNG consente inoltre una migliore estensibilità della crittografia, dove è possibile utilizzare la crittografia del modulo di terze parti.

Quando l'Autorità utilizza CryptoAPI, gli algoritmi di crittografia dipendono da quelli forniti dal CSP (Cryptography Service Provider) che fa parte del sistema operativo Windows. La seguente chiave di registro contiene un elenco di CSP installati nel computer:

HKEY_LOCAL_MACHINE/software/microsoft/encryption/default/vendor

I seguenti algoritmi di crittografia CNG o qualsiasi altra crittografia di estensione CNG installata nel sistema possono essere utilizzati con Office 2010 o Office 2007 Service Pack 2:

AES, DES, DESX, 3DES, 3DES_112 e RC2

I seguenti algoritmi hash LNG o qualsiasi altra estensione dei codici LNG installati nel sistema possono essere utilizzati con Office System 2010 o Office System 2007 SP2:

MD2, MD4, MD5, RIPEMD-128, RIPEMD-160, SHA-1, SHA256, SHA384 e SHA512

Sebbene siano disponibili opzioni di Office 2010 per modificare la modalità di esecuzione della crittografia, quando si crittografano file in formato Open XML (.docx, .xslx, .pptx, ecc.) i valori predefiniti sono AES (Advanced Encryption Standard), lunghezza della chiave di 128 bit , SHA1 e CBC (cipher block chain): forniscono una crittografia avanzata e dovrebbero essere adatti alla maggior parte delle organizzazioni. La crittografia AES è l'algoritmo standard più potente disponibile ed è stato selezionato dalla National Security Agency (NSA) per essere utilizzato come standard per il governo degli Stati Uniti. La crittografia AES è supportata su Windows XP SP2, Windows Vista, Windows 7, Windows Server 2003 e Windows Server 2008.

Crittografia e opzioni di crittografia

Nella tabella seguente sono elencate le opzioni disponibili per modificare gli algoritmi di crittografia quando si utilizza la versione di Microsoft Office disponibile per CryptoAPI. Sono incluse le versioni di Office fino a Office 2010 incluso.

Impostazioni

Descrizione

Tipo di crittografia per File d'ufficio Apri XML, protetto da password Questa opzione consente di impostare il tipo di crittografia per i file Open XML dai provider di servizi di crittografia (CSP) disponibili. Questa impostazione è necessaria quando si utilizza la crittografia del componente aggiuntivo COM personalizzato. Ricevere informazioni aggiuntive Vedere la "2007 Office Encryption System Developers Guide", disponibile come parte dell'SDK di SharePoint Server 2007. Questa impostazione è necessaria se si utilizza Office System 2007 SP1 o una versione del pacchetto di compatibilità precedente al pacchetto di compatibilità di Microsoft Office per i formati di file Word, Excel e PowerPoint e si desidera modificare l'algoritmo di crittografia in qualcosa diverso da quello predefinito.
Tipo di crittografia per file Office 97-2003 protetti da password Questa impostazione consente di impostare il tipo di crittografia per i file di Office 97–2003 (binario) dai provider di servizi di crittografia (CSP) disponibili. L'unico algoritmo supportato quando si utilizza questa opzione è RC4 che, come accennato in precedenza, sconsigliamo.

In Office 2010, se è necessario modificare l'impostazione tipo di crittografia per file Office Open XML protetti da password, devi prima abilitare l'opzione Compatibilità di crittografia specificare e seleziona un'opzione utilizzare il formato precedente. Parametro specificare la compatibilità della crittografia Disponibile per l'accesso nel 2010, Excel 2010, PowerPoint 2010 e Word 2010.

Nella tabella seguente sono elencate le opzioni disponibili per modificare gli algoritmi di crittografia quando si utilizza Office 2010. Queste opzioni si applicano ad Access 2010, Excel 2010, OneNote 2010, PowerPoint 2010, Project 2010 e Word 2010.

Impostazioni

Descrizione

Configurazione dell'algoritmo di crittografia CNG Questa opzione consente di configurare l'algoritmo di crittografia CNG utilizzato. L'impostazione predefinita è AES.
Imposta la modalità frizione con codice CNG Questa opzione consente di configurare la modalità di crittografia e catena utilizzata. L'impostazione predefinita è Concatenamento di blocchi cifrati (CBC).
Imposta la lunghezza della chiave di crittografia LNG Questa opzione consente di configurare il numero di bit da utilizzare durante la creazione della chiave di crittografia. Il valore predefinito è 128 bit.
Imposta la compatibilità della crittografia Questa opzione consente di specificare il formato di compatibilità. Valore predefinito - utilizzo del formato di nuova generazione.
Impostazione dei parametri per il contesto GNL Questo parametro consente di specificare i parametri di crittografia da utilizzare per il contesto LNG. Per utilizzare questa opzione, è necessario prima creare il contesto CNG utilizzando CryptoAPI: Next Generation (CNG).
Imposta l'algoritmo di hashing del GNL Questa opzione consente di impostare l'algoritmo di hashing utilizzato. Il valore predefinito è SHA1.
Imposta la password di scorrimento del GNL Questa opzione consente di specificare il numero di volte in cui girare (riformulare) la password. L'impostazione predefinita è 100000.
Specificare l'algoritmo LNG per la generazione di numeri casuali Questa opzione consente di configurare il generatore di numeri casuali LNG da utilizzare. L'impostazione predefinita è RNG (generatore di numeri casuali).
Specificare la lunghezza del sale GNL Questo parametro consente di specificare il numero di byte di sale da utilizzare. Il valore predefinito è 16.

Oltre alle impostazioni CNG elencate nella tabella precedente, l'impostazione CNG elencata nella tabella seguente può essere configurata in Excel 2010, PowerPoint 2010 e Word 2010.

È possibile utilizzare le impostazioni elencate nella tabella seguente per rimuovere la possibilità di aggiungere password ai documenti e quindi impedire che i documenti vengano crittografati.

Compatibilità con le versioni precedenti di Office

Se hai documenti Office da crittografare, ti consigliamo di salvare i documenti come file in formato Open XML (.docx, .xlsx, .pptx, ecc.) anziché nel formato Office 97-2003 (.doc, .xls, . ppt e così via) . La crittografia utilizzata per i documenti binari (.doc, .xls, .ppt) utilizza RC4. Questa operazione non è consigliata, come indicato nelle sezioni 4.3.2 e 4.3.3, per motivi di sicurezza legati alla specifica della struttura di crittografia dei documenti di Office. Documenti salvati in vecchi file binari Formati d'ufficio può essere crittografato solo utilizzando RC4 per mantenere la compatibilità con le versioni precedenti di Microsoft Office. AES è l'algoritmo consigliato e predefinito utilizzato per crittografare i file in formato Open XML.

Office 2010 e Office System 2007 consentono di salvare i documenti in formato Open File XML. Inoltre, se disponi di Microsoft Office XP o Office 2003, puoi utilizzare il pacchetto di compatibilità per salvare i documenti come file Open XML.

Documenti salvati come file Open XML e crittografati con utilizzando Office 2010 può essere letto solo da Office 2010, Office 2007 Service Pack 2 e Office 2003 con il pacchetto di compatibilità Office 2007 Service Pack 2 per garantire la compatibilità con tutti versioni precedenti Office, puoi creare una chiave di registro (se non esiste) in HKCU\Software\Microsoft\Office\14.0\ \Sicurezza\Cripto\ chiamato Modalità Compatta e disabilitarlo impostandolo uguale a 0 . Valori che puoi inserire rappresentano l'impostazione di questa chiave di registro per uno specifico applicazioni Microsoft Ufficio. Ad esempio, puoi inserire Access, Excel, PowerPoint o Word. È importante capire quando Modalità Compatta pari 0 Office 2010 utilizza un formato di crittografia compatibile da Office 2007, anziché la sicurezza avanzata utilizzata per impostazione predefinita quando si utilizza Office 2010 per crittografare file in formato Open XML. Se devi configurare questa impostazione per garantire la compatibilità, ti consigliamo di utilizzare anche un modulo di crittografia di terze parti che consenta una maggiore sicurezza, come la crittografia AES.

Se la tua organizzazione utilizza il pacchetto di compatibilità di Microsoft Office per i formati di file Word, Excel e PowerPoint per crittografare i file in formato Open XML, dovresti considerare le seguenti informazioni:

  • Per impostazione predefinita, il pacchetto di compatibilità utilizza le seguenti impostazioni per crittografare i file in formato Open XML:
    • EstensioneMicrosoftRSAEAESfornitore di crittografia (prototipo),AES 128,128 (sul sistema operativo Windows XP Professional).
    • EstensioneMicrosoftRSAEAESfornitore di servizi di crittografiaAES 128,128 (nelle sale operatorie Sistemi Windows Server 2003 e Windows Vista).
  • Agli utenti non viene notificato che il pacchetto di compatibilità utilizza queste opzioni di crittografia.
  • Interfaccia utente grafica in precedenza Versioni per ufficio potrebbe visualizzare opzioni di crittografia errate per i formati di file Open XML se è installato il pacchetto di compatibilità.
  • Gli utenti non possono utilizzare la GUI nelle versioni precedenti di Office per modificare le impostazioni di crittografia per i formati di file Open XML.

3 risposte

chiunque può ottenere i dati reali o fare qualcosa se l'algoritmo di crittografia è noto

Se l'aggressore conosce l'algoritmo di crittografia, viene eseguito perché ora tutto ciò che deve fare è capire quale chiave è stata utilizzata per crittografarlo. Ma gli algoritmi di crittografia consolidati come AES non presentano punti deboli noti. Pertanto, l’aggressore lo utilizzerà con la forza per ottenere l’accesso ai dati.

Se stai utilizzando chiavi di dimensioni adeguate (ad esempio AES 256 bit o superiori), questo sarà un compito molto difficile. Anche DES non presenta punti deboli conosciuti, ma la sua piccola dimensione della chiave (56 bit) consente di effettuare un attacco di forza bruta in un lasso di tempo ragionevole (ad esempio: giorni). Questo è il motivo per cui il DES non viene più utilizzato.

anche se l'hacker non conosce le chiavi private, pubbliche o PV?

Tieni presente che le chiavi pubbliche sono applicabili solo nel contesto della crittografia asimmetrica. In questo caso chiave pubblicaè solitamente pubblica (da qui il nome "chiave pubblica"). Ma la crittografia asimmetrica è progettata in modo tale che, anche se conosci la chiave pubblica, non puoi decrittografarla a meno che tu non la abbia chiave privata.

Pertanto, gli algoritmi di crittografia come AES hanno resistito alla prova del tempo e hanno dimostrato di essere abbastanza sicuri. Come sottolinea David Schwartz nella sua risposta, se hai un problema, (di solito) la colpa è della tua implementazione, non dell'algoritmo di crittografia.

Quasi per definizione, se la crittografia è implementata correttamente e fa parte di un sistema ragionevolmente progettato, NO. Questo è il punto centrale della crittografia.

Tieni presente che la crittografia non è magica. Deve essere utilizzato proprio per fornire un'utile protezione. Ci sono molti modi per farlo in modo sbagliato.

A meno che non usi un prodotto con grande rispetto (come TrueCrypt, Firefox o GPG) e lo usi esattamente come è previsto, ci sono ottime possibilità che non otterrai alcuna vera sicurezza. Ad esempio, Dropbox utilizzava AES, ma una falla di sicurezza in un'altra parte del sistema consentiva a un utente di decrittografare i dati di altri utenti. Quindi non ha aiutato il fatto che fosse crittografato.

Sì, mantenere segreto l’algoritmo aiuta leggermente la sicurezza. Se un utente malintenzionato sa che hai utilizzato DES (che non è molto difficile da violare), è più probabile che provi a violarlo.

Penso che il nocciolo della tua domanda siano gli attacchi statistici che cercano di vedere attraverso la crittografia per decifrare la natura dei dati. Qualsiasi algoritmo ragionevolmente moderno è progettato matematicamente per contrastare qualsiasi tentativo di indovinare quali siano i dati.

Tuttavia, David lo fa molto buon punto. Anche la crittografia perfetta (se esistesse) sarebbe vulnerabile all’errore umano. Questi algoritmi sono inutili a meno che non ti arrendi, non incroci le t e non hai fiducia assoluta (e giustificabile) in coloro che possono decifrare i dati.