EFS는 보안 계획을 어디에 맞추고 있습니까?

WindowSecurity.com의 허락을 받아 Deb Shinder에게

타사 소프트웨어가 필요없이 전송되는 데이터 ( IPSec 사용)와 디스크에 저장된 데이터 ( 암호화 파일 시스템 사용 ) 모두 Windows 2000 및 XP / 2003의 가장 큰 장점 중 하나입니다. 운영체제. 불행히도 많은 Windows 사용자는 이러한 새로운 보안 기능을 사용하지 않으며 사용하는 경우 자신의 업무, 작동 방식 및 최상의 수행 방법을 완전히 이해하지 못합니다. 이 기사에서는 EFS 사용, 취약성 및 전체 네트워크 보안 계획에 적합한 방법에 대해 설명합니다.

타사 소프트웨어가 필요없이 전송되는 데이터 (IPSec 사용)와 디스크에 저장된 데이터 (암호화 파일 시스템 사용) 모두 Windows 2000 및 XP / 2003의 가장 큰 장점 중 하나입니다. 운영체제. 불행히도 많은 Windows 사용자는 이러한 새로운 보안 기능을 사용하지 않으며 사용하는 경우 자신의 업무, 작동 방식 및 최상의 수행 방법을 완전히 이해하지 못합니다.

이전 기사에서 IPSec 사용에 대해 논의했습니다. 이 기사에서는 EFS에 대해 이야기하고 싶습니다 : EFS의 용도, 취약성 및 전반적인 네트워크 보안 계획에 적합한 방법.

EFS의 목적

Microsoft는 침입자로부터 저장된 데이터를 보호하기위한 일종의 "최종 방어선"역할을하는 공개 키 기반 기술을 제공하도록 EFS를 설계했습니다. 영리한 해커가 다른 보안 조치를 취하면 방화벽을 통과하거나 (컴퓨터에 대한 물리적 액세스 권한을 얻음) 관리자 권한을 얻기 위해 액세스 권한을 잃게됩니다. EFS를 사용하면 해당 보안 방법에서 데이터를 읽을 수 없게됩니다. 암호화 된 문서. 침입자가 문서를 암호화 한 사용자 (또는 Windows XP / 2000에서 해당 사용자가 액세스 권한을 가진 다른 사용자)로 로그온 할 수없는 경우에 해당됩니다.

디스크에서 데이터를 암호화하는 다른 방법이 있습니다. 많은 소프트웨어 공급 업체가 다양한 버전의 Windows에서 사용할 수있는 데이터 암호화 제품을 만듭니다. 여기에는 ScramDisk, SafeDisk 및 PGPDisk가 포함됩니다. 이들 중 일부는 파티션 수준 암호화를 사용하거나 가상 암호화 드라이브를 생성하여 해당 파티션이나 가상 드라이브에 저장된 모든 데이터를 암호화합니다. 다른 사람들은 파일 수준의 암호화를 사용하여 파일의 위치에 상관없이 파일 단위로 데이터를 암호화 할 수 있습니다. 이러한 방법 중 일부는 데이터를 보호하기 위해 암호를 사용합니다. 이 암호는 파일을 암호화 할 때 입력되며 암호를 해독하려면 다시 입력해야합니다. EFS는 특정 사용자 계정에 바인딩 된 디지털 인증서를 사용하여 파일을 해독 할 수있는시기를 결정합니다.

Microsoft는 EFS를 사용자 친화적으로 설계했으며 실제로 사용자에게 투명합니다. 파일 또는 폴더 전체를 암호화하는 것은 파일 또는 폴더의 고급 속성 설정에서 확인란을 선택하는 것만 큼 쉽습니다.

EFS 암호화는 NTFS로 포맷 된 드라이브 에있는 파일과 폴더에서만 사용할 수 있습니다 . 드라이브가 FAT 또는 FAT32로 포맷 된 경우 속성 시트에 고급 단추가 표시되지 않습니다. 또한 파일 / 폴더를 압축하거나 암호화하는 옵션이 인터페이스에 확인란으로 표시 되더라도 실제로는 옵션 버튼처럼 작동합니다. 즉, 하나를 선택하면 다른 하나는 자동으로 선택 취소됩니다. 파일이나 폴더는 동시에 암호화 및 압축 될 수 없습니다.

파일이나 폴더가 암호화되면 유일한 차이점은 폴더 옵션에서 암호화되거나 압축 된 NTFS 파일을 컬러표시 확인란이 선택되어 있으면 암호화 된 파일 / 폴더가 Explorer에서 다른 색상으로 표시 된다는 점입니다 | 폴더 옵션 | Windows 탐색기의 보기 탭 ).

문서를 암호화 한 사용자는 암호 해독을 걱정하지 않아도됩니다. 관리자가 열면 사용자가 암호화되었을 때와 동일한 사용자 계정으로 로그온하는 한 자동으로 투명하게 해독됩니다. 그러나 다른 사람이 액세스하려고하면 문서가 열리지 않으며 사용자에게 액세스가 거부되었다는 메시지가 표시됩니다.

후드에서 무엇이 진행되고 있습니까?

EFS는 사용자에게 놀라 울 정도로 단순 해 보이지만, 이러한 모든 일이 발생하게하려면 많은 노력이 필요합니다. 대칭 (비공개 키)과 비대칭 (공개 키) 암호화는 각각의 장점과 단점을 이용하기 위해 결합되어 사용됩니다.

사용자가 처음에 EFS를 사용하여 파일을 암호화하면 사용자 계정은 인증서 서비스 (CA가 네트워크에 설치되어있는 경우)에서 생성되거나 자체 서명 된 키 쌍 (공개 키 및 해당 개인 키)이 할당됩니다 EFS에 의해. 공개 키는 암호화에 사용되고 개인 키는 암호 해독에 사용됩니다 ...

전체 기사를 읽고 그림의 전체 크기 이미지를 보려면 여기를 클릭하십시오. EFS는 보안 계획의 어디에 적합합니까?