??第一步:使用DDF和用户的私钥解密FEK。
??第二步:使用FEK解密文件。
??在恢复代理恢复文件的过程中,同样的进程产生,除了在第一步中使用DRF而不是DDF。
??
??EFS组成
??EFS由EFS服务、EFS驱动、EFS文件系统运行库(FSRTL)和Win32 API。EFS服务作为一个标准系统服务运行,它是Windows
2000安全子系统的一部分。它与CryptoAPI接口产生钥匙、DDF和DRF,EFS驱动就象是NTFS的一部分,它呼叫EFS服务请求钥匙,DDF和DRF作为需要被创建,一个EFS驱动的组成是EFS
FSRTL,它定义了EFS驱动程序能作为NTFS的代表而执行的功能。
??
??EFS和NTFS如何共存
??
??EFS可以被认为除NTFS外的第二层防护,为访问一个被加密的文件,用户必须有访问到文件的NTFS权限。在相关NTFS权限的用户能看到文件夹中的文件,但不能打开文件除非有相应的解密钥匙。同样,一个用户有相应的钥匙但没有相应的NTFS权限也不能访问到文件。所以一个用户要能打开加密的文件,同时需要NTFS权限和解密钥匙。
??
??然而,NTFS权限可能被大量的方法穿越,包括口令破解程序、用户在离开前没有退出系统或系统内部的NTFSDOS。在NT4.0下,游戏结束了――硬盘上所有的数据都可以访问了。在Windows
2000下,当一个文件用EFS加密后,一个未授权的用户,即使访问到磁盘上的文件,但也不能访问文件上数据,因为没有授权用户的私钥。
??
??EFS好处
??
??在硬盘上加密数据的能力对于进出硬盘自身有极大的好处。另外,EFS的应用产生了其它三方加密方法。
??
??访问一个加密的文件不需要用户任何的操作,先前的第三方的文件加密工具需要用户每次访问文件时键入口令,它们并没有与文件系统或操作系统进行无缝地集成,使用户感觉受挫而愿使用文件加密。
??
??EFS密码组结合了对称加密(DESX)和非对称加密(RSA)的优点,优于对数据使用非对称加密(用这种方法仅FEK被加密),数据使用对称加密进行加密。
??
??备份进程备份加密格式的文件,消除了备份操作需要访问数据的需要。
??
??EFS集成进文件系统,因此一个恶意的用户不能绕过文件系统访问到硬盘,而且,所有运行在内核模式的EFS驱动程序不能由用户直接访问。
??
??Windows 2000 的CryptoAPI体系允许用户在智能卡上存取他们的私钥,这比将钥匙放在硬盘或软盘上更为安全,这也使多个位置访问成为可能。
??
??局限性
??
??安全性的增加伴随着花费的增加,任何加密进程都将会增加处理量和降低某些方面的性能,这儿有一些关于在硬盘上加密文件的实行结果。
??
??仅仅对存储在磁盘上的文件进行加密,而不是全部的网络上。必须应用其它的加密方法,例如IPSec,去安全网络传输。
??
??自动病毒监测不能扫描加密文件除非他们访问到用户的钥匙。
??
??如果一个文件或硬盘被偷,恶意的用户将有大量的时间,如果有能力破译加密数据的话,数据可能会被解密。
??
??下面是Micorsoft EFS特定的更多的局限性:
??EFS仅仅工作在NTFS卷,目前EFS在FAT卷上不支持。
??
??EFS目前使用DESX作为它的加密算法,更强壮的加密得法已存在,[M$]许诺在将来的EFS版本提供支持。
??
??如果系统文件被加密,系统将不能用,EFS仅对数据文件加密。OS操作需要引导的文件不能被加密,否则在开始时时候将不能访问,为保护这些,加密被限制在文件属性的设置上,然而,在2000年7月25日,SecuriTeam报告了一个有关EFS的DoS,如果批处理文件(没有系统属性)被加密后,系统将不能被引导。
??
??定义太多的恢复代理将影响性能,对每一个恢复代理,FEK发布被加密同时一个DRF被创建,这将引起两个问题:一是,为存储多个DRF需要大量的磁盘空间,二是,创建多个DRF将花费更多的时间和处理器资源。
??
??在这个版本上不支持文件共享,仅仅创建DDF用户的钥匙能访问到文件,[M$]通知在将来的EFS版本将支持文件共享。
??
??EFS将增加系统管理员的管理,而且管理加密钥匙的区域是非常重要的。
??
??在加密进程的第一步中创建的文本备份文件在进程中以未加密的格式存在,恶意用户可能在文件存在时访问到这个文件。