EFS加密的一线生机-加密帐户被删的补救方法EFS加密的一线生机-加密帐户被删的补救方法(原文题目)EFS问题,早就想写一篇EFS的文章。但是苦于手头资料太少,很多概念尚未圆润贯通,匆匆草就之下,这误人子弟的罪责,怕是逃不过的。NTFS底层知识,否则难窥其堂奥。故此笔者四处网罗资料,加上穿凿附会,希望能帮助读者诸君更方便省时地领会这篇文章,舞好EFS这把双刃剑。文章链接如下:[url][/url]EFS存在“漏洞”,也不是专为马大哈们准备的包治百病的“后悔药”。事实上如果没有导出EFS证书和私钥,那么一旦删除用户、或者重装系统,EFS加密文件就不属于你了。本文适用于WindowsXPProfessional单机环境,并假设没有恢复代理(DRF)和共享访问帐户(多个DDF)。述户删除,那么其他用户将无法访问其EFS加密文件。更可恶的是,一旦公司里的某个用户心怀怨气,恶意加密了本属于别的用户的重要文件,将会导致严重问题。一般情况下,这些EFS加密文件已经被判了死刑,但是实际上只要满足以下条件的话,我们还是可以在末日来临之前打开逃生的天窗:(1)必须知道该被删帐户的密码。(2)该被删帐户的配置文件必须存在。如果使用“本地用户和组”管理单元删除帐户,则配置文件保留的机会很大,如果使用“用户帐户”控制面板删除帐户,则有一半机会保留配置文件。如果配置文件不幸被删,则只能祈祷可以借助EasyRecovery之类的数据恢复工具进行恢复。EFS加密原理EFS加密实际上综合了对称加密和不对称加密:(1)随机生成一个文件加密密钥(叫做FEK),用来加密和解密文件。(2)这个FEK会被当前帐户的公钥进行加密,加密后的FEK副本保存在文件$EFS属性的DDF字段里。(3)要想解密文件,首先必须用当前用户的私钥去解密FEK,然后用FEK去解密文件。乎EFS的脉络已经很清晰,其实不然,这样还不足于确保EFS的安全性。系统还会对EFS添加两层保护措施:(1)Windows会用64字节的主密钥(MasterKey)对私钥进行加密,加密后的私钥保存在以下文件夹:%UserProfile%\ApplicationData\Microsoft\Crypto\RSA\SIDWindows系统里的各种私有密钥,都用相应的主密钥进行加密。WindowsVista的BitLocker加密,也用其主密钥对FVEK(全卷加密密钥)进行加密。(2)为了保护主密钥,系统会对主密钥本身进行加密(使用的密钥由帐户密码派生而来),加密后的主密钥保存在以下文件夹:%UserProfile%\ApplicationData\Microsoft\Protect\SIDEFS加密的密钥架构如图1所示。1EFS密钥的结构部分,参考自《WindowsInternals4th》的第12章。(1)必须知道该被删帐户的密码:没有帐户密码,就无法解密主密钥。因为其加密密钥是由帐户密码派生而来的。难怪WindowsXP和2000不同,管理员重设帐户密码,也不能解密EFS文件。(2)该被删帐户的配置文件必须存在:加密后的私钥和主密钥(还包括证书和公钥),都保存在配置文件里,所以配置文件万万不可丢失,否则就会彻底“鬼子不能进村”。重装系统后,原来的配置文件肯定被删,这时候当然不可能恢复EFS文件。不就可以解密EFS文件了?原因在于帐户的
EFS加密的一线生机-加密帐户被删的补救方法 来自淘豆网m.daumloan.com转载请标明出处.