W2k/WinXP Encrypting

W2k/WinXP Encrypting


Вступ

Як тільки людина навчилася висловлювати свої думки в письмовому вигляді, у неї з'явилася потреба приховувати записану інформацію від цікавих очей. Інформація з часом змінювалася, від місця розташування полянки на якій ростуть величезні гриби, до технічної документації по новітньому винищувачу-бомбардувальнику, але вимоги щодо її захисту залишалися. Вирішувалися вони різними шляхами, найбільш надійним з яких вважаються товсті двері і надійні замки, підкріплені охороною зі здорових і надійних головорізів, озброєних до зубів, які стежать один за одним і навколишніми, і поняття не мають що саме вони охороняють. Для пущої гарантії, все це можна підкріпити різними технічними пристроями, досконалість яких обмежується тільки рівнем розвитку техніки на той момент, від арбалетів-самострілів і потаємних важелів і кнопок, до автоматичних турелів з великокаліберними кулеметами і систем контролю заснованих на біометричних параметрах.

Однак, подібні заходи доступні тільки багатим організаціям, для охорони дуже цінної інформації. А що робити звичайним людям, які не готові викладати дикі гроші за охорону своєї інформації, але, тим не менш, мають що ховати від цікавих очей. Єдиний вихід це зробити так, що якщо зловмисник і зможе здобути матеріал, що його цікавить, виключити можливість для нього ним скористатися. У той же час, законний господар повинен мати можливість прочитати свої дані коли йому буде завгодно. Один з методів, який може захистити дані без величезних витрат, це шифрування. У сучасному світі шифрування використовується досить широко, і в самих різних видах, від примітивної перестановки букв в певному порядку, чим іноді користуються школярі передаючи один-одному «» таємні «» записки, до досить витончених, використовуваних організаціями посерйозніше. З появою Windows2000 Microsoft вирішив надати користувачам можливість досить серйозного шифрування. Той же алгоритм шифрування, практично без змін, перекочував і в Windows XP.

Шифрування вбудовано в операційну систему, шифрується все просто, працює дуже швидко, але досить надійно. У цьому і криються свої підводні камені, і іноді користувачі не розуміють того як це працює замість того щоб зберегти, безповоротно втрачають свої дані. Між тим, якщо трохи подбати заздалегідь, то можна повністю убезпечити себе від цього, і мати можливість відновити свої дані навіть після повного краху системи. Функції шифрування доступні у Windows 2000 всіх видів, а також у Windows XP починаючи з Professional. Windows XP Home Edition не підтримує шифрування. Реалізація шифрування однакова, як у W2k так і в WinXP тому опис алгоритму за яким існує шифрування підходить для обох ОС. Але в XP змінилася системна політика по відношенню до шифрованих файлів, з метою зробити шифрування більш безпечним, тому процедур відновлення зашифрованих файлів в XP змінилася. Але, все по порядку. Почнемо з того що зовні, про є що видно користувачеві.

Що бачить користувач.

Вбудовані в ОС функції шифрування можна задіяти тільки на дискових розділах відформатованих під NTFS. Інші файлові системи, доступні з під W2k/WinXP шифрування, не підтримують. Але якщо ця умова дотримана, то зашифрувати щось елементарно. Для цього достатньо відкрити Properties файла або теки (через праву кнопку миші), натискаємо на кнопку Advanced, і у вікні, що відкрилося, ставимо галочку в чекбоксі «Encrypt content to secure data».

Двічі натискаємо на OK, в кожному з відкритих вікно, і справу зроблено. Тепер, якщо відкрити це вікно ще раз, стане доступною кнопка Detail, натиснувши на яку можна побачити ще одне вікно:

За його допомогою можна додати, хто ще з зареєстрованих на машині користувачів може користуватися зашифрованим файлом (ця функція доступна тільки в WinXP, тому користувачам W2k шукати її не варто). Якщо користувача, якого ви бажаєте додати, немає у списку можливих, це означає, що він не має відповідного сертифіката і ключа. Зашифруйте користувачем хоч один файл або теку, після чого спробуйте ще раз, потрібний користувач повинен з'явитися. Дозволяючи іншим користувачам користуватися зашифрованими файлами не забувайте, що таким чином ви надаєте йому той же рівень контролю над шифруванням файлу, який маєте самі. Тобто, він отримує можливість додавати або видаляти користувачів, які мають доступ до файлу, а при бажанні зможе розшифрувати файл (для чого потрібно просто зняти галочку в чекбоксі Encrypt content to secure data). Якщо після цього він зашифрує його заново, з під свого облікового запису, то ви втратите доступ до власного файла. У цьому вікні буде показано назву «Encrypted Data Recovery Agent», який зможе відновити файл. Але, я дещо забігаю вперед.

Для користувачів яких не вистачає можливостей з управління функціями шифрування, що надаються Windows Explorer, є утилітка для командного рядка, під назвою «» cipher «». Довідку щодо цієї команди можна отримати за допомогою командного рядка cipher/?.

Для користувача, який має всі права для доступу до зашифрованого файлу, робота з ним абсолютно прозора, і нічим не відрізняється від роботи з будь-яким іншим файлом, розшифровка і шифрування проводяться на льоту. Але якщо вміст зашифрованого файла спробує прочитати користувач, який не має на це права, то все що він побачить це повідомлення про те, що в доступі до файла відмовлено. Однак, не варто обманювати себе, користувач буде мати такий доступ до файлу, який йому надасть файлова система, тому якщо ви не подбаєте про те, що б виставити відповідні дозволи на доступ засобами NTFS, то у користувача буде можливість маніпулювати вашим файлом. Тобто, він не зможе прочитати його вміст, але зможе його перейменувати, перемістити, або просто стерти.

Хоча не все так просто. Навіть власник файлу, який має повні права на користування файлом, при роботі з зашифрованими даними змушений підкорятися деяким обмеженням. Обмежень всього два, але в поєднанні вони дають досить багато інших варіантів. Перше, що варто пам'ятати при роботі з зашифрованими файлами, це що зберігається вони можуть тільки на NTFS розділах. Друге, це що файл може бути або зашифрований, або стиснутий засобами файлової системи, але не те й інше одночасно. Крім цих двох обмежень, треба пам'ятати пару правил: будь-який файл, що потрапив до зашифрованої теки, автоматично шифрується, і таким залишається, навіть після того як залишить цю теку. Друге правило свідчить, що атрибут шифрування має більший пріоритет, ніж атрибут стиснення. Таким чином виходить, що копіюючи зашифрований файл з NTFS розділу куди-небудь ще, файл розшифровується. Якщо користувач не може розшифрувати файл, то він не зможе і скопіювати його на не-NTFS розділ, навіть якщо у нього є повні права доступу до файлу, і він може робити з ним що завгодно на NTFS розділі. Крім цього, з цих правил і обмежень слід, що якщо скопіювати стиснутий файл в зашифровану теку, він автоматично декомпресується і зашифрується. У той же час, якщо скопіювати зашифрований файл до стиснутої теки, то він залишиться незмінним, не стиснутим, але зашифрованим. Якщо помістити незашифрований файл у зашифровану теку, файл автоматично зашифрується, і залишиться зашифрованим навіть якщо його перемістити із зашифрованої теки куди-небудь ще.

Загалом, пам'ятаючи про ці правила можна точно передбачити, що трапиться зі стиснутим або зашифрованим файлом якщо зробити з ним ту чи іншу дію. Не дивлячись на простоту таких правил, досить часто можна зустріти нерозуміння цих моментів, коли мова заходить про трохи більш складні приклади. Тому розгляньмо ще один приклад.

Якщо користувач А зашифрує теку, а користувач В помістить у неї свій файл, то файл автоматично зашифрується. Але зашифрується з ключем користувача В, який помістив файл у теку, а не з ключем користувача А, який зашифрував теку. Користувач A зможе перейменувати або пересунути цей файл, але він не зможе прочитати або розшифрувати його. Він не зможе зробити копію з цього файла, оскільки система спробує зашифрувати файл з ключем користувача А, що не вдатися, тому що файл вже зашифровано з ключем користувача В, і його треба спочатку розшифрувати. Користувач В, у свою чергу, не зможе зняти атрибут Encrypted з усієї теки, тому що зашифрована вона з ключем користувача А, але він зможе зняти такий атрибут зі свого файла, який лежить в цій теці, і залишити не зашифрований файл в зашифрованій теці. Якщо після цього хтось з користувачів (А, С, не важливо) зробить копію з цього файла всередині цієї теки, то копія файлу автоматично зашифрується з ключем цього користувача. І, нарешті, користувач А може в будь-який момент зняти атрибут Encrypted з теки зашифрованої з його ключем, але це не матиме ніякого впливу на файли, що знаходяться в теці, як зашифровані користувачем А, так і ким-небудь іншим. Якщо додати до цього прикладу можливість для користувачів XP дозволяти будь-якому іншому користувачеві, за вибором, користуватися своїми шифрованими файлами, то все стає ще заплутаніше. Але я сподіваюся, що наведених вище прикладів і пояснень вистачить для того, щоб читач міг абсолютно чітко прогнозувати, що трапиться з його файлами при використанні тих чи інших функцій шифрування в W2k/WinXP. Залишається кілька порад, які допоможуть використовувати шифрування більш ефективно. Найбільш часто зустрічається помилка, яку роблять користувачі бажаючі захистити свої файли, це шифрування всього одного файлу який, власне, і захищається. Однак, часто цього недостатньо. У процесі роботи ваші файли цілком можуть опинитися і в інших місцях, таких як TEMP або TMP-теки. Крім того, деякі програми (наприклад, Microsoft Office) роблять тимчасові копії файлів, з якими працюють у тій самій теці, де знаходиться і оригінальний файл. Задумано це з доброю метою, у випадку з Microsoft Office, наприклад, ці копії використовуються для відновлення файлів у разі аварії. Але ці копії не шифруються автоматично, тому ваші документи цілком можуть виявитися прочитаними не тими, ким вам хотілося б. Що б цього не сталося, я раджу вам шифрувати не окремі файли, а директорії де вони зберігаються. Крім того, не забудьте зашифрувати теку TEMP. Цим ви убезпечите себе, і якщо якісь тимчасові файли або копії ваших даних або документів будуть створюватися, вони будуть автоматично зашифровані. Це стосується зовнішньої сторони, видимої для користувача. Але для повного розуміння всіх потенційних проблем, які можуть виникнути при використанні шифрування в W2k/WinXP, що б знати чого варто і чого не варто очікувати від шифрування, не обійтися без того, що б розглянути як працює шифрування «» зсередини «». Ця інформація необхідна і для того, щоб знати як вирішувати проблеми, що виникають з шифруванням. Найбільш часто зустрічається з яких є втрата інформації в результаті техногенних «» катаклізмів «», від яких не гарантований жоден комп'ютер, або в результаті помилок користувача, від яких не гарантований жоден з читачів.

 Наступна сторінка

 ⇣ Зміст

  • Сторінка 1 - Стр.1 - Вступ
  • Сторінка 2 - Стр.2 - Як це працює
  • Сторінка 3 - Стр.3 - Відновлення інформації
  • Сторінка 4 - Стр.4 - Збереження ключа

 Коментувати () 

Якщо Ви помітили помилку - виділіть її мишею і натисніть CTRL + ENTER.

Матеріали за темою

Для тих, хто вдома: добірка кращих онлайн-кінотеатрів

Поки всі вдома: огляд 20 + веб-сервісів для самоосвіти

Смарт-ТБ на прокачування: огляд 10 найкращих програм для Android TV

Репортаж з конференції 3DEXPERIENCE World 2020

10 правильних способів відновити Windows при виникненні збоїв

Десять найцікавіших можливостей і поліпшень Windows 10 May 2020 Update

"