⑴ EFS加密如何解密
使用的是EFS加密,如果沒有備份加密證書的話,那就你節哀順變吧!恢復的可能性很小。
你可以試一下下面的小方法:
1.工具-文件夾選項-查看-使用簡單文件夾共享 (把前面的勾勾去掉)
2.在加密的文件上點右鍵-屬性-安全-高級-所有者-替換所有者(把下面替換子容器的選項打上勾) 替換成你自己的用戶
這個方法能用,你就算運氣好,不行的話我也沒有辦法 了!
EFS加密非常危險,我推薦你使用專業的文件夾加密軟體文件夾加密超級大師來加密您的文件夾。
⑵ EFS加密文件,有加密證書備份怎麼解密
在華夏黑客聯盟論壇里有詳細的圖文介紹。可以去看看!
efs(加密文件系統)使用加密密鑰對數據進行加密,加密密鑰與證書綁定在一起。在windows
vista中,首次加密計算機上的文件/文件夾後,windows
vista將會自動為用戶生成efs證書,該證書與加密密鑰相關聯,efs
使用該密鑰來加密和解密數據。
需要再次強調的是,對efs而言,其加密密鑰始終鏈接到一個特定的加密證書,而一旦加密密鑰受損比如說意外刪除時,加密數據將無法讀取,因此,為保護您的數據,在加密文件/文件夾後,要注意將加密證書備份。
而當我們加密了某個文件後,該文件便只能被我們讀取、操作,其他用戶無法將其打開。那麼,如果需要將加密文件共享,應該怎麼辦?是不是必須要將文件解密以未加密的方式才能共享呢?
當然不必。當要共享加密文件時,我們所要做的只是將待共享該文件的用戶的加密證書添加到該文件中。而要實現這一點,需要首先取得對方的加密證書,因此,在討論如何共享加密文件前,本節先來談談efs證書的導出與導入。
efs(加密文件系統)證書的導出
要實現文件的共享,首先需要加密文件的證書與密鑰,這也即是說,要進入加密證書的導出過程。
1、在開始菜單搜索框中輸入「certmgr.msc」,打開「證書管理器」。這是一個觸發uac的操作,需要用戶輸入輸入管理員密碼或進行確認。
2、單擊「個人」文件夾旁邊的箭頭將其展開,然後單擊要導出的efs
證書。
3、單擊「操作」菜單,指向「所有任務」,然後單擊「導出」。
4、在證書導出向導中,單擊「下一步」。
5、單擊「是,導出私鑰」,然後單擊「下一步」。
6、在「導出文件格式」頁面上,選擇「個人信息交換」,單擊「下一步」。
7、鍵入要使用的密碼,確認該密碼,然後單擊「下一步」。
8、導出過程將創建一個存儲證書的文件。鍵入該文件的名稱和位置(包括完整路徑)。
9、單擊「完成」。
efs(加密文件系統)證書的導入
當獲得
efs
加密證書後,需要將該證書導入。
1、在開始菜單搜索框中輸入「certmgr.msc」,打開「證書管理器」。這是一個觸發uac的操作,需要用戶輸入輸入管理員密碼或進行確認。
2、選擇「個人」文件夾。
3、單擊「操作」菜單,指向「所有任務」,然後單擊「導入」。
4、在證書導入向導中,單擊「下一步」。
5、鍵入包含該證書的文件的位置,或者單擊「瀏覽」,導航至該文件的位置,然後單擊「下一步」。
6、輸入該證書的密碼,選中「標記此密鑰為可導出的」復選框,然後單擊「下一步」。
7、單擊「將所有的證書放入下列存儲區」,選擇「個人」,然後單擊「下一步」。
⑶ EFS加密文件打不開。已經重裝系統了。怎麼解密啊!!~跪求
重裝系統後,電腦里原來efs加密文件打不開了怎麼辦?
使用的是efs加密,如果沒有備份加密證書的話,那就你節哀順變吧!恢復的可能性很小。
你可以試一下下面的小方法:
1.工具-文件夾選項-查看-使用簡單文件夾共享
(把前面的勾勾去掉)
2.在加密的文件上點右鍵-屬性-安全-高級-所有者-替換所有者(把下面替換子容器的選項打上勾)
替換成你自己的用戶
這個方法能用,你就算運氣好,不行的話我也沒有辦法
了!
efs加密非常危險,我推薦你使用專業的文件夾加密軟體文件夾加密超級大師來加密您的文件夾。
⑷ EFS加密和解密的操作
ESF加密操作
例如文件夾進行加密可以這樣操作:右鍵單擊需要加密的文件夾,然後選擇「屬性」,在彈出屬性對話框中,選擇「高級」選項卡,然後在彈出的高級屬性對話框中,勾選「加密內容以便保護數據「,然後點擊「確定」按鈕,然後在屬性對話框中點擊「應用按鈕,然後在彈出的確認屬性更改對話框中,選擇「將更改應用於此文件夾、子文件夾和文件」,然後點擊「確定」按鈕,然後在回到的屬性窗口再次點擊「確定「按鈕,系統加密後的文件名稱會變成綠色的,這就說明您的加密成功了。
2、EFS解密操作
如果你不想對某個文件或文件夾EFS加密了,可以這樣取消:
打開Windows資源管理器;右鍵單擊加密文件或文件夾,單擊「屬性」;在「常規」選項卡上點擊「高級」;在彈出的窗口中,清除「加密內容以便保護數據」復選框,最後按「確定」即可。
⑸ 用EFS加密的文件,重裝系統後如何恢復解密
使用的是EFS加密,如果沒有備份加密證書的話,那就你節哀順變吧!恢復的可能性很小。
你可以試一下下面的小方法:
1.工具-文件夾選項-查看-使用簡單文件夾共享
(把前面的勾勾去掉)
2.在加密的文件上點右鍵-屬性-安全-高級-所有者-替換所有者(把下面替換子容器的選項打上勾)
替換成你自己的用戶
這個方法能用,你就算運氣好,不行的話我也沒有辦法
了!
EFS加密非常危險,我推薦你使用專業的文件夾加密軟體文件夾加密超級大師來加密您的文件夾。
⑹ 如何對文件進行EFS加密和解密
通常情況下,用戶在Windows圖形界面中對文件或文件夾進行EFS加密和解密操作。這里筆者介紹它的另一種使用方法cipher.exe命令。
cipher.exe命令格式:
CIPHER[/E|/D][/S:directory][/A][/I][/F][/H][pathname[...]]CIPHER /KCIPHER /R:filename參數介紹:/A 使用於目錄和文件
/D 解密指定的目錄
/E 加密指定的目錄
/F 強制加密所有指定的對象
/H 顯示具有隱藏、系統屬性的文件
/I 出現錯誤後,繼續執行指定操作
/K 為運行 cipher 的用戶創建新文件加密密鑰
/R 生成一個 EFS 恢復代理密鑰和證書,然後將它寫入一個 .PFX 文件(含有證書和密鑰)和一個 .CER 文件(只含有證書)中
/S 在指定目錄及其所有子目錄的目錄中執行指定操作應用實例:一、加密目錄文件夾和文件
1.加密F盤下的efs目錄
點擊開始運行,在運行對話框中輸入CMD命令,彈出命令提示符窗口,進入到F:提示符下,然後運行cipher /e efs命令,接著系統提示正在加密 f: 中的目錄,efs [OK],一個目錄中一個目錄被加密信息後,完成efs目錄的加密操作。如果要加密efs目錄下的所有子目錄,運行cipher /e /s:efs命令即可。
2.加密F盤下efs1目錄中的ichat.txt文件
在命令提示符窗口中運行cipher /e /a efs1ichat.txt命令後,系統提示ichat.txt[OK],1 個目錄中的 1 個文件(或目錄)已被加密信息後,完成對ichat.txt文件的加密。如果要加密該目錄下的所有文件,運行cipher /e /a efs1*命令即可。
二、查詢加密目錄和加密文件
三、解密目錄文件夾
在命令提示符窗口中運行cipher/d efs命令後,就將efs目錄解密。要解密efs目錄下的所有子目錄運行cipher/d/s:efs命令即可。要解密efs1目錄ichat.txt文件,運行cipher/d/a efs1ichat.txt命令,解密該目錄所有文件,運行cipher /d /a efs1*命令即可。
四、導出證書和私匙
在命令提示符下運行 cipher /R:rtj,其中rtj為導出文件的文件名,接著系統提示請鍵入密碼來保護 .PFX 文件:,兩次輸入密碼後,就在所在目錄下生成rtj.CER和rtj.PFX這兩個文件。其中rtj.CER為用戶證書,rtj.PFX為證書和密鑰文件。
⑺ EFS加密的文件怎麼解密
打開Windows資源管理器;右鍵單擊加密文件或文件夾,單擊「屬性」;在「常規」選項卡上點擊「高級」;在彈出的窗口中,清除「加密內容以便保護數據」復選框,最後按「確定」即可。
EFS加密是系統自帶的一種加密。我是覺得挺麻煩的,我加密文件是使用的超級加密3000的超級加密功能,加密很安全的,也方便簡單。還不用擔心重裝系統之後無法打開。
⑻ EFS方式加密該如何破解
EFS(Encrypting File System,加密文檔系統)加密是一種基於NTFS磁碟技術的加密技術。EFS加密基於公鑰策略。在使用EFS加密一個文檔或文檔夾時,系統首先會生成一個由偽隨機數組成的FEK(File Encryption Key,文檔加密鑰匙),然後將利用FEK和數據擴展標准X演算法創建加密後的文檔,並把他存儲到硬碟上,同時刪除未加密的原始文檔。接下來系統利用您的公鑰加密FEK,並把加密後的FEK存儲在同一個加密文檔中。而在訪問被加密的文檔時,系統首先利用當前用戶的私鑰解密FEK,然後利用FEK解密出文檔。在首次使用EFS時,假如用戶還沒有公鑰/私鑰對(統稱為密鑰),則會首先生成密鑰,然後加密數據。假如您登錄到了域環境中,密鑰的生成依賴於域控制器,否則他就依賴於本地機器。 EFS加密的用戶驗證過程是在登錄Windows時進行的,只要登錄到Windows,就能夠打開任何一個被授權的加密文檔。換句話說,EFS加密系統對用戶是透明的。這也就是說,假如您加密了一些數據,那麼您對這些數據的訪問將是完全允許的,並不會受到任何限制。而其他非授權用戶試圖訪問您加密過的數據時,就會收到「訪問拒絕」的錯誤提示。
我的電腦一般來說不會有別人使用,而我經常重裝系統,又懶得備份密鑰,所以我從來沒有使用過Windows 2003或Windows XP的EFS功能。今天讀到了一些關於EFS密鑰沒有備份因而數據無法恢復的求助帖子,所以突然想出一個點子想試著解開EFS的加密。
我構造的試驗環境是在Windows XP Pro SP2系統中的一塊NTFS磁碟上建立一個test文檔夾,啟用EFS加密。文檔夾中是個加密過的文本文檔1.txt。現在我先用另一個帳戶去嘗試讀取這個文檔,然後在第二個系統中(相當於重裝系統沒有證書的情況)再次嘗試讀取這個文檔。
第一步,啟用我系統中的GUEST帳戶。
此時從資源管理器中是不能訪問test文檔夾的。
打開cmd,在任務管理器中終止explorer.exe進程,打開PsExec嘗試用system登錄。
失敗。提示進程無法創建。看來全縣不夠。
回到管理員帳戶,新建一個管理員帳戶test並以之登錄。
在test帳戶中運行資源管理器能夠訪問test文檔夾,但是不能打開1.txt加密文檔。
此時再用上法以system登錄。此時打開文檔為亂碼! 中國網管聯盟
運行IceSword.exe,在 文檔 中定位test文檔夾。右鍵選擇1.txt,復制到桌面,文檔名任意,後綴不變。
雙擊打開文檔,正常讀出!第一步破解EFS成功!
第二步,登陸Windows Server 2003 SP1系統(管理員身份)。
使用上述方法再次復制1.txt到桌面,打開後出現亂碼,和system讀取時情況一致。第二種嘗試失敗。
總結:
本方法意義:
現在僅適用於察看系統中其他人使用EFS加密過的文檔(請讀者務必不要做違法及危害他人權利的事!),在系統重裝或私鑰丟失情況下的文檔恢復有待進一步地探索。
本方法使用的兩個軟體:
PsExec IceSword。前者是外國很流行的遠程式控制制軟體,命令行界面。後者則是PJF製作的國內著名隱藏進程察看軟體冰刃。
本方法適用條件:
1. 需要足夠運行上述兩個軟體的許可權(假如能夠結合net user命令的話應該不難,這只是個小提示,讀者還請自律^_^)。
2. 系統內更有該EFS加密文檔對應的密鑰(這一條件是基於我的初步推測)
本方法成功的原因淺析:
1. 利用了system帳戶特有的內核級許可權,這可能是能夠讀取管理員或其他正常用戶密鑰的條件。
2. IceSword特有的讀取加密文檔的技術。關於這一點,是我最百思不得其解的地方,真希望能聽到PJF親自闡述一下這是怎樣實現的
⑼ 有EFS加密證書在其他電腦上可以對加密文件進行解密嗎
加密文件可以在任何電腦上解密,前提是你擁有加密文件的解密密鑰,並且是私人密鑰……
別人用你的公開密鑰加密,你用你的私人密鑰解密……
關鍵的地方是,你需要把自己的原始私人密鑰完整地保存好,並記住密碼,這樣就可以在任何電腦上都可以導入密鑰來解密了……
同一郵箱注冊pgp key,每次注冊後的公鑰與私鑰都是不同的,A公鑰加密的文件只能通過A私鑰來解密……
另外,我很好奇,你一般什麼情況下用pgp加密文件或信息?
我們單位非常神秘,才經常用pgp!!!
一、加密文件或文件夾
步驟一:打開windows資源管理器。
步驟二:右鍵單擊要加密的文件或文件夾,然後單擊「屬性」。
步驟三:在「常規」選項卡上,單擊「高級」。選中「加密內容以便保護數據」復選框
在加密過程中還要注意以下五點:
1.要打開「windows 資源管理器」,請單擊「開始→程序→附件」,然後單擊「windows 資源管理器」。
2.只可以加密ntfs分區卷上的文件和文件夾,fat分區卷上的文件和文件夾無效。
3.被壓縮的文件或文件夾也可以加密。如果要加密一個壓縮文件或文件夾,則該文件或文件夾將會被解壓。
4.無法加密標記為「系統」屬性的文件,並且位於systemroot目錄結構中的文件也無法加密。
5.在加密文件夾時,系統將詢問是否要同時加密它的子文件夾。如果選擇是,那它的子文件夾也會被加密,以後所有添加進文件夾中的文件和子文件夾都將在添加時自動加密。
二、解密文件或文件夾
步驟一:打開windows資源管理器。
步驟二:右鍵單擊加密文件或文件夾,然後單擊「屬性」。
步驟三:在「常規」選項卡上,單擊「高級」。
步驟四:清除「加密內容以便保護數據」復選框。
同樣,我們在使用解密過程中要注意以下問題:
1.要打開「windows資源管理器」,請單擊「開始→程序→附件」,然後單擊「windows資源管理器」。
2.在對文件夾解密時,系統將詢問是否要同時將文件夾內的所有文件和子文件夾解密。如果選擇僅解密文件夾,則在要解密文件夾中的加密文件和子文件夾仍保持加密。但是,在已解密文件夾內創立的新文件和文件夾將不會被自動加密。
以上就是使用文件加、解密的方法!而在使用過程中我們也許會遇到以下一些問題,在此作以下說明:
1.高級按鈕不能用
原因:加密文件系統(efs)只能處理ntfs文件系統卷上的文件和文件夾。如果試圖加密的文件或文件夾在fat或fat32卷上,則高級按鈕不會出現在該文件或文件夾的屬性中。
解決方案:
將卷轉換成帶轉換實用程序的ntfs卷。
打開命令提示符。
鍵入:convert [drive]/fs:ntfs
(drive 是目標驅動器的驅動器號)
2.當打開加密文件時,顯示「拒絕訪問」消息
原因:加密文件系統(efs)使用公鑰證書對文件加密,與該證書相關的私鑰在本計算機上不可用。
解決方案:
查找合適的證書的私鑰,並使用證書管理單元將私鑰導入計算機並在本機上使用。
3.用戶基於ntfs對文件加密,重裝系統後加密文件無法被訪問的問題的解決方案(注意:重裝win2000/xp前一定要備份加密用戶的證書):
步驟一:以加密用戶登錄計算機。
步驟二:單擊「開始→運行」,鍵入「mmc」,然後單擊「確定」。
步驟三:在「控制台」菜單上,單擊「添加/刪除管理單元」,然後單擊「添加」。
步驟四:在「單獨管理單元」下,單擊「證書」,然後單擊「添加」。
步驟五:單擊「我的用戶賬戶」,然後單擊「完成」(如圖2,如果你加密用戶不是管理員就不會出現這個窗口,直接到下一步) 。
步驟六:單擊「關閉」,然後單擊「確定」。
步驟七:雙擊「證書——當前用戶」,雙擊「個人」,然後雙擊「證書」。
步驟八:單擊「預期目的」欄中顯示「加密文件」字樣的證書。
步驟九:右鍵單擊該證書,指向「所有任務」,然後單擊「導出」。
步驟十:按照證書導出向導的指示將證書及相關的私鑰以pfx文件格式導出(注意:推薦使用「導出私鑰」方式導出,這樣可以保證證書受密碼保護,以防別人盜用。另外,證書只能保存到你有讀寫許可權的目錄下)。
4.保存好證書
注意將pfx文件保存好。以後重裝系統之後無論在哪個用戶下只要雙擊這個證書文件,導入這個私人證書就可以訪問ntfs系統下由該證書的原用戶加密的文件夾(注意:使用備份恢復功能備份的ntfs分區上的加密文件夾是不能恢復到非ntfs分區的)。
最後要提一下,這個證書還可以實現下述用途:
(1)給予不同用戶訪問加密文件夾的許可權
將我的證書按「導出私鑰」方式導出,將該證書發給需要訪問這個文件夾的本機其他用戶。然後由他登錄,導入該證書,實現對這個文件夾的訪問。
(2)在其也winxp機器上對用「備份恢復」程序備份的以前的加密文件夾的恢復訪問許可權
將加密文件夾用「備份恢復」程序備份,然後把生成的backup.bkf連同這個證書拷貝到另外一台winxp機器上,用「備份恢復」程序將它恢復出來(注意:只能恢復到ntfs分區)。然後導入證書,即可訪問恢復出來的文件了。
⑽ 如何破解efs加密
本文適用於Windows XP Professional單機環境,並假設沒有恢復代理(DRF)和共享訪問帳戶(多個DDF)。
任務描述
如果某個用戶把自己的登錄帳戶刪除,那麼其他用戶將無法訪問其EFS加密文件。更可惡的是,一旦公司里的某個用戶心懷怨氣,惡意加密了本屬於別的用戶的重要文件,將會導致嚴重問題。一般情況下,這些EFS加密文件已經被判了死刑,但是實際上只要滿足以下條件的話,我們還是可以在末日來臨之前打開逃生的天窗:
(1) 必須知道該被刪帳戶的密碼。
(2) 該被刪帳戶的配置文件必須存在。如果使用「本地用戶和組」管理單元刪除帳戶,則配置文件保留的機會很大,如果使用「用戶帳戶」控制面板刪除帳戶,則有一半機會保留配置文件。如果配置文件不幸被刪,則只能祈禱可以藉助Easy Recovery之類的數據恢復工具進行恢復。
可能有些朋友會覺得這兩個條件比較苛刻,此處賣個關子先……
EFS加密原理
大家知道,EFS加密實際上綜合了對稱加密和不對稱加密:
(1) 隨機生成一個文件加密密鑰(叫做FEK),用來加密和解密文件。
(2) 這個FEK會被當前帳戶的公鑰進行加密,加密後的FEK副本保存在文件$EFS屬性的DDF欄位里。
(3) 要想解密文件,首先必須用當前用戶的私鑰去解密FEK,然後用FEK去解密文件。
看到這里,似乎EFS的脈絡已經很清晰,其實不然,這樣還不足於確保EFS的安全性。系統還會對EFS添加兩層保護措施:
(1) Windows會用64位元組的主密鑰(Master Key)對私鑰進行加密,加密後的私鑰保存在以下文件夾:
%UserProfile%\Application Data\Microsoft\Crypto\RSA\SID[/i]
提示 Windows系統里的各種私有密鑰,都用相應的主密鑰進行加密。Windows Vista的BitLocker加密,也用其主密鑰對FVEK(全卷加密密鑰)進行加密。
(2) 為了保護主密鑰,系統會對主密鑰本身進行加密(使用的密鑰由帳戶密碼派生而來),加密後的主密鑰保存在以下文件夾:
%UserProfile%\Application Data\Microsoft\Protect\SID[/i]
整個EFS加密的密鑰架構如圖1所示。
圖1
提示 EFS密鑰的結構部分,參考自《Windows Internals 4th》的第12章。
回到「任務描述」部分所述的兩個條件,現在我們應該明白原因了:
(1) 必須知道該被刪帳戶的密碼:沒有帳戶密碼,就無法解密主密鑰。因為其加密密鑰是由帳戶密碼派生而來的。
提示 難怪Windows XP和2000不同,管理員重設帳戶密碼,也不能解密EFS文件。
(2) 該被刪帳戶的配置文件必須存在:加密後的私鑰和主密鑰(還包括證書和公鑰),都保存在配置文件里,所以配置文件萬萬不可丟失,否則就會徹底「鬼子不能進村」。重裝系統後,原來的配置文件肯定被刪,這時候當然不可能恢復EFS文件。
可能有用戶會想,只需新建一個同名的用戶帳戶,然後把原來配置文件復制給新帳戶,不就可以解密EFS文件了?原因在於帳戶的SID,因為新建用戶的SID不可能和老帳戶一樣,所以常規方法是不可能奏效的。我們必須另闢蹊徑,讓系統再造一個完全一樣的SID!
恢復步驟
為了方便描述,這里假設被刪帳戶的用戶名為Admin,Windows安裝在C盤。
1.再造SID
注意 本方法取自「聲明」部分提到的那篇文章。
首先確認被刪帳戶的SID,這里可以進入以下文件夾:
C:\Documents and Settings\Admin[/i]\Application Data\Microsoft\Crypto\RSA
在其下應該有一個以該被刪帳戶的SID為名的文件夾,例如是S-1-5-21-4662660629-873921405-788003330-1004(RID為1004)
現在我們要設法讓新建帳戶同樣具有1004的RID,這樣就能達到目的。
在Windows 中,下一個新建帳戶所分配的RID是由HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account注冊表項的F鍵值所確定的。F鍵值是二進制類型的數據,在偏移量0048處的四個位元組,定義下一個帳戶的RID。那麼也就是說,只需要修改0048處的四個位元組,就能達到目的(讓新建帳戶獲得1004的RID)!
確認好以後,別忘記把Admin帳戶的配置文件轉移到別的地方!
(1) 默認情況下,只有system帳戶才有許可權訪問HKEY_LOCAL_MACHINE\SAM,這里在CMD命令提示符窗口,運行以下命令,以system帳戶身份打開注冊表編輯器:
psexec -i -d -s %windir%\regedit.exe
提示 可以在以下網站下載psexec:
http://www.sysinternals.com/Utilities/PsExec.html
(2) 定位到HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account注冊表項,雙擊打開右側的F鍵值。
(3) 這里要說明一下,Windows是以十六進制、而且以反轉形式保存下一個帳戶的RID。什麼意思呢?也就是說,如果是1004的RID,對應十六進制就是03EC,但是我們必須把它反轉過來變成EC03,再擴展為4個位元組,就是EC 03 00 00。
所以,我們應該把F鍵值的0048偏移量處,把其中四個位元組改為「EC 03 00 00」,如圖2所示。
圖2
(4) 重要:別忘了重啟計算機!
(5) 重啟以後,新建一個同名帳戶Admin,它的SID應該和以前是完全一樣。如果不相信的話,可以藉助GetSID或者PsGetSID等工具測試一下。
2.「破解」EFS
接下來的方法就非常簡單了,用新建的Admin帳戶身份登錄系統,隨便加密一個文件,然後注銷,用管理員帳戶登錄系統,把原來保留的配置文件復制到C:\Documents and Settings\Admin[/i]文件夾下。
再用Admin帳戶登錄系統,現在可以解密原來的EFS文件了。
疑難解答
1.如果已經重裝系統,那怎麼辦?
「聲明」部分提到的那篇文章里提到,如果還記得原來帳戶的密碼,並且配置文件沒有被刪除的話,還有希望。這時候可以藉助sysinternals的 NEWSID工具把系統的計算機SID重設為原來的值,再用前面描述的方法構造所需的RID,這樣就可以獲得所需的帳戶SID。剩餘步驟完全一樣。
http://www.sysinternals.com/Utilities/NewSid.html
2.有用戶曾經遇到這樣的問題:登錄系統時收到提示說密碼過期,需要重設,重設密碼登錄後發現打開EFS文件。
KB890951提到這個問題。其解釋是因為在修改密碼時,系統還沒有載入配置文件
(有點語焉不詳),原文如下:
This problem occurs because the user profile for the current user is not loaded correctly after you change the password.
配置文件和EFS有何相干?看完本文,大家應該知道,EFS的私鑰和主密鑰都是保存在配置文件里的。由於配置文件沒有載入,所以主密鑰的加密版本沒有得到更新(沒有跟上帳戶密碼的變化),導致主密鑰無法正確解密,從而無法解密私鑰和FEK。這就是問題的真正原因。
該KB提供了一個內部補丁,可以解決這個問題。KB890951的鏈接如下:
http://support.microsoft.com/kb/890951
3.有關公鑰的問題
為了容易理解,筆者故意忽略了公鑰。公鑰保存也保存在帳戶的配置文件里:
%UserProfile%\Application Data\Microsoft\SystemCertificates\My\Certificates
在EFS恢復的操作中,必須確保公鑰也要復制到新帳戶的配置文件里。盡管看起來公鑰與EFS解密無關(它負責加密)。
原來,加密文件$EFS屬性的DDF欄位里除了有帳戶SID和加密的FEK副本外,還有公鑰的指紋信息(Public Key Thumbprint)和私鑰GUID信息(私鑰的某種散列值)。系統在掃描加密文件$EFS屬性中的DDF欄位時,根據用戶配置文件里的公鑰中所包含的公鑰指紋和私鑰GUID信息,當然還有帳戶的SID,來判斷該帳戶是否具有對應的DDF欄位,從而判斷該用戶是否屬於合法的EFS文件擁有者。
所以公鑰也很重要。
當然公鑰是可以「偽造」的(可以偽造出所需的公鑰指紋和私鑰GUID),以欺騙EFS系統,具體方法可以參考國外的那篇原稿,此處不再贅述。
加強EFS的安全
由於EFS把所有的相關密鑰都保存在Windows分區,所以這可能給EFS帶來一定的安全隱患。目前有一些第三方工具號稱可以破解EFS,這些工具首先攻擊SAM配置單元文件,嘗試破解帳戶密碼,從而破解帳戶密碼→主密鑰的加密密鑰→主密鑰→EFS私鑰→FEK的「密鑰鏈」。
為了防止攻擊者窺視我們的EFS文件,可以藉助以下三種方法:
1.導出刪除私鑰
可以用證書向導導出EFS加密證書和私鑰,並且在「證書導出向導」對話框里選擇刪除私鑰,如圖3所示。
圖3
刪除私鑰以後,攻擊者就沒有辦法訪問EFS加密文件了,而我們需要訪問時,只需導入先前備份的證書和私鑰即可。
2.System Key提供額外的保護
System Key可以對SAM配置單元文件和EFS私鑰提供額外保護。Windows XP的System Key默認保存在本地,我們可以運行syskey命令,強制系統將System Key保存在軟盤里,或者用啟動密碼(startup password)來生成System Key。
由於EFS「密鑰鏈」的根密鑰(System Key)沒有保存在本地計算機中, 所以攻擊者將更加難以破解EFS加密。
提示 BitLocker加密的recovery key,類似於syskey的startup password,都是藉助啟動時所輸入的一串密碼來生成所需的密鑰。
3.BitLocker提供更徹底的保護
本方法僅適用於Windows Vista(Enterprise和Ultimate Edition)。
最徹底的保護方法,首推Windows Vista新引入的BitLocker加密,這時候Windows分區的所有內容全部被加密(包括SAM配置單元、EFS密鑰)。
BitLocker(TPM1.2)
加密可以看成是Windows啟動保護器。在系統啟動時,TPM晶元會負責分析各個重要的啟動組件,以判斷自己是否位於原來的計算機環境。如果是的話,就依次釋放BitLocker
加密所需的密鑰鏈,我們才能順利地訪問Windows,才能訪問EFS文件。
如果攻擊者企圖把硬碟掛接到別的計算機上,系統就會拒絕釋放密鑰,整個Windows Vista分區處於加密狀態。
如果攻擊者竊取了計算機,並且竊取了BitLocker所需所有條件(TPM晶元自不必說,假設也獲得密鑰U盤)。這時候系統能夠順利引導,並且成功釋放 BitLocker密鑰鏈。但是攻擊者還必須想辦法知道帳戶的密碼,否則無法登錄系統,Windows分區依然處於加密狀態。
EFS額外保護的原理如圖4所示。
圖4
4.題外話:為什麼釋放BitLocker密鑰以後,Windows分區依然處於加密狀態?
所以盡管BitLocker密鑰已經釋放,但是Windows分區並沒有被立即全部解密。否則每次啟動,都要解密整個Windows分區,得花多少時間(筆者的Vista分區完全解密,共花3小時)!
原來BitLocker加密是以一個FVE Filter Driver來實現加密和解密,該Filter Driver處於文件系統驅動的下層。登錄系統以後,用戶需要訪問文件時,文件系統會自動請求FVE Filter Driver進行解密,猜想應該是一次解密一個Block,每個Block可能是512位元組(和EFS一樣),不敢確定。對於用戶來說,這個過程是完全透明的,同時對性能的影響很小,幾乎可以忽略不計。EFS加密的情況有點類似。
參考資料:http://blog.sina.com.cn/s/blog_541cc1350100l7jp.html