miércoles, 26 de septiembre de 2012

VULNERABILIDADES DEL SISTEMA DE CIFRADO EFS


Como parte de la asignatura de Seguridad Informatica en SMR2, hemos comenzado a ver algunos metodos de cifrado. Siendo el EFS el primero de ellos por ser este el que integra Windows.

Nuestro profesor, quiere que hagamos un articulo sobre las vulnerabilidades de este sistema de cifrado, asi que voy a plasmarlo aqui, pero antes comenzaremos por explicar que es el EFS, y que mejor que las propias explicaciones de Microsoft para aclarar este punto.

¿Qué es el sistema de cifrado de archivos (EFS)?

El sistema de cifrado de archivos (EFS) es una característica de Windows que permite almacenar información en el disco duro en formato cifrado. El cifrado es la protección de mayor nivel que proporciona Windows para ayudarle a mantener la información a salvo.
Éstas son algunas características destacadas de EFS:
  • El cifrado es sencillo. Se realiza activando una casilla en las propiedades del archivo o de la carpeta.
  • El usuario controla quién puede leer los archivos.
  • Los archivos se cifran cuando los cierra, pero cuando los abre quedan automáticamente listos para su uso.
  • Si cambia de idea con respecto al cifrado de un archivo, desactive la casilla en las propiedades del archivo.
EFS no es totalmente compatible con Windows Vista Starter, Windows Vista Home Basic ni Windows Vista Home Premium. En estas ediciones de Windows, si dispone de la clave de cifrado o el certificado, puede hacer lo siguiente:
  • Descifrar los archivos, ejecutando Cipher.exe en la ventana del símbolo del sistema (usuarios avanzados)
  • Modificar un archivo cifrado
  • Copiar un archivo cifrado como descifrado en el disco duro del equipo
  • Importar certificados y claves EFS
  • Crear copias de seguridad de certificados y claves EFS, ejecutando Cipher.exe en la ventana del símbolo del sistema (usuarios avanzados)



Asi pues, al parecer es una facil herramienta para encriptar nuestros datos sensibles, pero la cuestion es, ¿es efectivo este encriptado? Visto que la invulnerabilidad total no existe, ¿que grado de la misma nos lleva a alcanzar este metodo de cifrado?.

Vamos a ver a continuacion que deberemos tener unas precauciones con su uso, y ademas deberemos conocer que posee ciertas debilidades, que le hacen vulnerable a un ataque.

Precauciones

En cualquier caso, antes de utilizar EFS, conviene tener claro que por defecto Windows 2000 utiliza el algoritmo DESx de clave de 56 bits para cifrar la información. Este algoritmo resulta, a estas alturas, inseguro, por lo que no se recomienda. En Windows XP a partir del Service Pack 1, 2003, 2008 y Vista, se utiliza AES de 256 bits por defecto, estándar bastante seguro. Ya no es necesario activar la directiva "Codificación de sistema: use algoritmos compatibles FIPS para codificación, algoritmos hash y firma" en las opciones de seguridad.

Resulta muy conveniente exportar y realizar una copia de seguridad de estos certificados si se utilizan para cifrar archivos. Estos certificados están unidos al SID del usuario, de forma que si este usuario se borra o el sistema se corrompe, los datos se perderán. No importa si se crea un nuevo usuario con igual nombre... si el certificado (que va con su SID) no es el mismo, estos no podrán descifrar la FEK de cada archivo y los datos no podrán ser recuperados. Además a partir de Windows XP, no existe la figura del "agente de recuperación de datos" a menos que se le indique. Si se crea, este usuario podría recuperar la información de otros usuarios con su certificado.

En cualquier caso, la mejor opción, es exportar y realizar una copia de seguridad de los certificados (clave privada incluida) y guardarlos en un lugar seguro. Con estos certificados, aunque el sistema o el usuario se corrompa, siempre se podrán importar como "agentes de recuperación de datos" en otro Windows y desde ahí se podrán descifrar los archivos perdidos..

Hay que tener en cuenta que las carpetas o archivos de sistema no podrán ser cifradas bajo ninguna circunstancia.

Puntos débiles

EFS es un sistema al que no se le conocen grandes vulnerabilidades. En entornos no profesionales que requieran de una seguridad media-alta, es un sistema cómodo y útil. El claro punto débil es que depende totalmente de la clave del usuario. El usuario se presenta en Windows de forma normal, y con esto tiene acceso a sus certificados (las claves públicas y privadas) para hacer uso de EFS, o sea, descifrar la FEK con la que se almacena el archivo. Por tanto el eslabón más débil es precisamente esa contraseña habitual de Windows con la que iniciamos la sesión. De nada sirve cifrar archivos si la contraseña queda accesible por defecto en el sistema por culpa del LM. Como dijimos, la SAM (Security Account Manager) almacena dos cifrados por contraseña, LM y NTLM. LM es débil e inseguro por diseño, y la protección que ofrece es virtualmente inútil. LM no aprovecha bien los caracteres de las contraseñas y además comete otra serie de fallos importantes. En Vista y 2008 viene desactivado por defecto.

EFS se ha calificado en ocasiones de inseguro, cuando en realidad no lo es. Usa estándares y no se le han encontrado vulnerabilidades graves en su implementación. Su leyenda viene por depender de la contraseña del usuario que puede llegar a estar almacenada de forma débil. Si el usuario lo tiene en cuenta y usa EFS de forma responsable, esto es, utilizando una contraseña de usuario de más de 15 caracteres o deshabilitando el hash LM en el sistema, la confidencialidad de sus datos puede llegar a ser bastante alta.

Para los más expertos o entornos profesionales, el programa libre y gratuito TrueCrypt es la solución.


Fuentes:
               MICROSOFT
               Sergio de los Santos ssantos@hispasec.com

 
 
Propugnator 2012