Алгоритм шифрования не установлен. Основные требования к шифрам

13.04.2024

Основные требования к шифрам

· зашифрованное сообщение должно поддаваться чтению только при наличии ключа;

· число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей;

· число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений);

· знание алгоритма шифрования не должно влиять на надежность защиты

незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же исходного текста;

· незначительное изменение исходного текста должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа;

· структурные элементы алгоритма шифрования должны быть неизменными;

· дополнительные биты, вводимые в сообщение в процессе шифрования, должны быть полностью и надежно скрыты в шифрованном тексте;

· длина шифрованного текста должна быть равной длине исходного текста;

· не должно быть простых и легко устанавливаемых зависимостей между ключами, последовательно используемыми в процессе шифрования;

· любой ключ из множества возможных должен обеспечивать надежную защиту информации;

· алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.

Программные реализации шифров

Возможность программной реализации обусловлена тем, что все методы криптографического преобразования формальны и могут быть представлены в виде конечной алгоритмической процедуры.

К достоинствам программной реализации можно отнести ее гибкость и переносимость. Другими словами, программа, написанная под одну операционную систему, может быть модифицирована под любой тип операционной системы. Кроме того, обновить программное обеспечение можно с меньшими временными и финансовыми затратами. К тому же многие современные достижения в области криптографических протоколов недоступны для реализации в виде аппаратных средств.

К недостаткам программных средств криптографической защиты следует отнести возможности вмешательства в действие алгоритмов шифрования и получения доступа к ключевой информации, хранящейся в общедоступной памяти. Эти операции обычно выполняются при помощи простого набора программных инструментариев. Так, например, во многих операционных системах осуществляется аварийный дамп памяти на жесткий диск, при этом в памяти могут находиться ключи, найти которые не составит труда.

Таким образом, слабая физическая защищенность программных средств является одним из основных недостатков подобных методов реализации алгоритмов шифрования.

Программно-аппаратная реализация

В последнее время стали появляться комбинированные средства шифрования, т.н. программно-аппаратные средства. В этом случае в компьютере используется своеобразный "криптографический сопроцессор" – вычислительное устройство, ориентированное на выполнение криптографических операций (сложении по модулю, сдвиг и т.д.). Меняя программное обеспечение для такого устройства, можно выбрать тот или иной метод шифрования.

Основными функциями, возлагаемыми на аппаратную часть программно – аппаратного комплекса криптографической защиты информации, обычно являются генерация ключевой информации и ее хранение в устройствах, защищенных от несанкционированного доступа со стороны злоумышленника. Кроме того, посредством методик такого типа можно осуществлять аутентификацию пользователей с помощью паролей (статических или динамически изменяемых, которые могут храниться на различных носителях ключевой информации), либо на основе уникальных для каждого пользователя биометрических характеристик. Устройство считывания подобных сведений могут входить в состав программно – аппаратной реализации средств защиты информации.

СЭД «Корпоративный документооборот» поддерживает использование электронно-цифровых подписей (ЭЦП) при работе с файлами системы. Поддержка ЭЦП производится на уровне встроенных в платформу «1С:Предприятие 8.3 / 8.2» механизмов криптографии и шифрования, а так же с помощью дополнительных объектов метаданных конфигурации.

Для включения возможности использования ЭЦП в системе документооборота откройте форму настройки параметров системы «Настройка параметров: Система» (расположена в подсистеме «Администрирование системы»).

На закладке «Общие параметры» включите флажок «Использовать электронные цифровые подписи», далее нажмите на кнопку «Настройка криптографии».

В открывшемся окне выберите тип провайдера (для провайдера КриптоПро значение должно быть равно 75) и другие параметры. При использовании провайдера КриптоПро (Crypto-Pro GOST R 34.10-2001 Cryptographic Service Provider) следующие значения будут подставлены автоматически:

  • Алгоритм подписи: GOST R 34.10-2001
  • Алгоритм хеширования: GOST R 34.11-94
  • Алгоритм шифрования: GOST 28147-89

Если проверка ЭЦП выполняется на сервере и при этом в качестве сервера используется операционная система Linux, то необходимо указать путь к её модулю криптографии.

Пример настройки модуля криптографии для КриптоПро показан на рисунке ниже.

Для работы с электронными цифровыми подписями в системе документооборота необходимо их предварительно получить у провайдера ЭЦП. Для тестирования работы и обучения пользователей можно получить тестовые ЭЦП в тестовом удостоверяющем центре КриптоПро. В следующем разделе показан пошаговый пример получения и установки ЭЦП.

Получение и установка ЭЦП

Для получения и установки ЭЦП необходимо установить программный продукт «КриптоПро CSP 3.6». Продукт можно скачать на сайте cryptopro.ru в разделе «Продукты СКЗИ КриптоПро CSP/TLS/JSP» пункт «Загрузка файлов».

Перед скачиванием дистрибутива и началом формирования ЭЦП необходимо зарегистрироваться на сайте и войти в свою учетную запись.

В соответствии с вашей операционной системой вы можете скачать нужный вам дистрибутив, пример показан на рисунке ниже.

После скачивания запустите установку из дистрибутива, дождитесь окончания установки и перезагрузите компьютер. Теперь можно переходить к формированию ЭЦП для сотрудников.

После входа под своей учетной записью на сайт провайдера Крипто-Про, перейдите в раздел «Поддержка» и выберите «Тестовый центр сертификации» либо воспользуйтесь коммерческим доступом к формированию ЭЦП у данного провайдера.

Формирование ЭЦП на сайте Крипто-Про нужно выполнять в браузере InternetExplorer (желательно версии не ниже 9), при этом необходимо разрешить работу с элементами ActiveX.

Для начала процесса формирования электронно-цифровой подписи выберите пункт «Сформировать ключи и отправить запрос на сертификат».

На новой странице выберите пункт «Создать и выдать запрос к этому ЦС».

Откроется страница ввода данных о сотруднике. Необходимо указать его Ф.И.О., электронную почту и другие данные.

В разделе Type of Certificate Needed укажите «Сертификат проверки подлинности клиента». Также укажите, что вам требуется создать новый набор ключей CSP Crypto-Pro GOST R 34.10-2001 Cryptographic Service Provider.

Необходимо пометить ключ как экспортируемый, выбрать в дополнительных параметрах формат запроса PKCS10 и алгоритм хеширования ГОСТ Р 34.11-94. Для начала процесса формирования сертификата ЭЦП нажмите на кнопку «Выдать».

После нажатия на кнопку «Выдать» будет открыт диалог выбора места расположения экспортируемого ключа. Рекомендуется выбрать съемный носитель. В нашем примере мы выберем флеш –накопитель с именем MyDrive.

В процессе формирования ЭЦП необходимо будет работать с биологическим датчиком случайных чисел. Случайные числа получаются посредством движений мыши, нажатия клавиш.

Если вы будете нажимать кнопки мыши, то это тоже приведет к формированию случайных значений, но не стоит увлекаться, так как по окончанию создания пакета случайных чисел вместо показанного окна будет выведено окно, в котором нужно будет создать пароль к электронно-цифровой подписи и можно будет случайно нажать на ненужную кнопку в окне формирования пароля.

После успешного завершения формирования сертификата система предложит его установить в вашу операционную систему. Нажатие на ссылку «Установить этот сертификат» приведет к установке сертификата вашей ЭЦП.

Сертификаты устанавливаются в раздел сертификатов текущего пользователя в каталог «Личное Реестр Сертификаты».

Открыть данный список сертификатов можно через меню «Пуск Программы» пункт «Крипто-Про». На рисунке ниже показан пример для «Windows 7».

После формирования сертификатов можно переходить к их использованию в СЭД «Корпоративный документооборот».

На текущий день в системе реализованы следующие механизмы, связанные с ЭЦП:

  • Подписание документов цифровой подписью
  • Проверка подписи документов
  • Выгрузка документов и подписей в файлы
  • Загрузка документов и подписей из файлов
  • Шифрование файлов с возможностью открытия указанному списку лиц

Основные действия можно выполнить из карточки файла. На рисунке ниже представлена карточка файла, в нижней части формы на закладке «ЭЦП» можно выполнить подписание документа. Для подписания документа нажмите кнопку «Подписать» и на экран будет выведен список существующих на данном компьютере подписей сотрудников, выберите нужную подпись, введите пароль и нажмите кнопку «Подписать». Файл будет подписан.

В табличной части появляется запись, содержащая ФИО подписавшего сотрудника, дату и время подписания и комментарий.

У подписанного файла может быть одна или несколько подписей, при наличии хотя бы одной подписи кнопки редактирования файла становятся недоступными.

Пользователи в любой момент могут проверить статус подписи нажав на кнопку «Проверить» или «Проверить все». Если подпись сотрудника верна и документ не был изменен, то в таком случае в колонке «Статус» появится запись «Верна».

Файл может быть сохранен из карточки на диск компьютера, для этого выберите в меню «ЭЦП и шифрование» пункт «Сохранить вместе с ЭЦП».

Предположим, что сохраненный файл подвергся изменению, для проверки вы можете добавить один символ в содержание сохраненного файла. Теперь давайте загрузим файл в систему документооборота, также загрузим цифровые подписи, которые были сохранены с ним.

Создадим новый корпоративный документ в СЭД «Корпоративный документооборот» и добавим в него сохраненный файл, добавить файл можно перетягиванием мышкой файла в поле списка файлов документа. Файлы p7s подписей мы загрузим позже.

Теперь откроем карточку загруженного файла и выберем в меню «ЭЦП и шифрование» пункт «Добавить ЭЦП из файла». Выберем с диска сохраненные подписи сотрудников и нажмем кнопку «ОК». Пример загрузки показан на рисунке ниже.

Так как наш файл был нами изменен, то проверка подписей выдает ошибку. В колонке «Статус» появляется запись «Неверна, Хеш-значение неправильное».

Данное сообщение говорит о том, что цифровая подпись сотрудников была скомпрометирована и больше не является достоверной. Если бы мы не изменили наш файл на диске, то проверка ЭЦП выдала бы корректный результат.

СЭД «Корпоративный документооборот» позволяет проводить шифрование файлов с использованием ЭЦП.
Шифрование файлов позволяет ограничить доступ к файлу только теми сотрудниками, которые указаны в списке пользователей, остальные сотрудники не смогут прочесть файл, даже если у них будет к нему физический доступ. Файл хранится в зашифрованном виде согласно ГОСТ 28147-89 .

После шифрования список пользователей, которые могут просмотреть файл, находится на закладке «Зашифрован для» формы карточки файла.

Попытка открытия файла для его просмотра приводит к необходимости ввести пароль от электронно-цифровой подписи.

Для работы с механизмами электронно-цифровых подписей требуется платформа «1С:Предприятие» версии не ниже 8.2.14.

21.06.2011 Владимир Безмалый

Опользе перехода на Office 2010 написано немало, и повторять все аргументы, я думаю, не стоит. Сегодня мне хотелось бы рассказать о пользе такого перехода с точки зрения защищенности зашифрованных документов

Для начала вспомним, как осуществлялась защита документов Microsoft Word в Microsoft Office.

Прошлое и настоящее шифрования в Office

В Office, до версии 6.0 включительно, первым алгоритмом шифрования был обычный XOR. Конечно же, такой простейший алгоритм шифрования не обеспечивал никакой защиты, и любые пароли восстанавливались практически мгновенно. Вполне естественно, что соответствующие программы для взлома Microsoft Word и Microsoft Excel появились практически сразу. Более того, как отмечал один из авторов таких программ, ложное чувство безопасности гораздо хуже, чем ее отсутствие. И просил Microsoft улучшить защиту в Office.

Это и было сделано в последующих версиях Microsoft Office 97 и 2000. В данных продуктах использовались сильные криптоалгоритмы MD5 и RC4. Однако в связи с введением ограничений на экспорт сильной криптографии, действовавших в то время в США, криптоалгоритмы, применявшиеся за пределами США, не могли использовать ключи длиннее 40 разрядов. Это привело к искусственному ограничению ключей RC4 до 40 бит, а, следовательно, из 16 байт, полученных на выходе MD5, 11 просто затирались в 0, и из 5 значащих байтов и 11 нулей формировался ключ RC4. Это привело к возможности организации атаки методом перебора (методом brute force). Для расшифровки файла MS Word/Excel 97/2000 нужно перебрать максимум 240 ключей.

С учетом появления таблиц ключей (Rainbow tables) нужную атаку можно совершить за ограниченное время (от нескольких секунд до нескольких минут). Более того, появились сайты в Интернете, оказывающие подобные услуги, например www.decryptum.com (стоимость расшифровки одного файла составляет 29 долл.); программное обеспечение Guaranteed Word Decrypter (GuaWord) 1.7, Guaranteed Excel Decryptor (GuaExcel) 1.7 (производитель PSW-soft), Advanced Office Password Breaker (AOPB), Advanced Office Password Recovery (AOPR) (производитель Elcomsoft).

В Microsoft Office XP/2003 в качестве алгоритма шифрования по умолчанию был оставлен все тот же алгоритм с 40 разрядным ключом. Вместе с тем были внесены следующие изменения:

  • алгоритм хеширования SHA1 (вместо MD5);
  • ключ RC4 может иметь длину до 128 разрядов;
  • длина пароля увеличена с 16 до 255 символов.

Другое дело, что в любом случае используемая схема шифрования и проверки паролей допускает высокую скорость перебора (до 1 000 000 паролей в секунду), как показано на экране 1.

В Office 2007 была применена новая схема шифрования, призванная бороться с высокой скоростью перебора паролей. В ней существуют принципиальные отличия от предыдущей версии:

  • на смену алгоритму RC4 пришел алгоритм шифрования AES с длиной ключа 128 разрядов;
  • вместо однократного хеширования пароль хешируется циклически 50 тыс. раз;
  • возможно применение сторонних алгоритмов шифрования.

В результате принятых мер скорость перебора паролей составляет не более 200 паролей в секунду, что позволяет подобрать за разумное время пароли не длиннее 5–6 символов.

Вместе с тем стоит подчеркнуть, что с появлением программного обеспечения, использующего ресурсы видеокарты, скорость перебора вырастает до 5 тыс. паролей в секунду, что в любом случае явно недостаточно для полноценной атаки методом перебора (экран 2).


Экран 2. Атака перебором с учетом ресурсов видеокарты

Что касается формата защищенных файлов, то его не назовешь простым и понятным. Ведь если установлен пароль на открытие файла, то фактически файл представляет собой OLE-контейнер, состоящий из информации о шифровании, зашифрованного потока и вспомогательной информации. Однако, несмотря на то что в нем, как и в блоке шифрования в Office XP/2003, содержится имя криптопровайдера, названия алгоритмов хеширования и шифрования, а также длина ключа и данные для проверки пароля и расшифровки, в Office 2007 жестко установлены следующие параметры:

  • алгоритм шифрования AES с длиной ключа 128 разрядов;
  • алгоритм хеширования SHA-1.

При этом шифрование и хеширование обеспечивает криптопровайдер Microsoft Enhanced RSA and AES Cryptographic Provider. Вместе с тем следует учесть, что при атаке последовательным перебором паролей скорость перебора катастрофически падает.

Изменился и алгоритм проверки паролей защиты документа от изменений с доступом только на чтение, а также книг и листов Excel. Раньше в документе хранился хеш пароля, состоящий из 2 байт. Соответственно было возможно его реверсирование в первый подходящий пароль. Сейчас же алгоритм хеширования определен записью в файле XML и там же определено количество итераций хеша.

Параметры защиты документов

Параметры защиты документов позволяют изменить способ шифрования файлов и текста с помощью функции защиты пароля. Существует два типа параметров защиты документов:

  • глобальные параметры, применимые к Office Excel 2007, Office PowerPoint 2007 и Office Word 2007. Два глобальных параметра защиты документов описаны в таблице 1;
  • параметры, зависящие от приложения, применимые только к Microsoft Office OneNote 2007.

Эти параметры можно найти либо на странице параметров пользователей «Изменить» центра развертывания Office, в разделе «Система Microsoft Office 2007», «Параметры безопасности», либо в узле «Конфигурация пользователя/Административные шаблоны редактора объектов групповой политики», в разделе «Система Microsoft Office 2007/Параметры безопасности».

Настройки конфиденциальности

Настройки конфиденциальности помогают защитить частные и конфиденциальные сведения. Мы можем использовать четыре основные категории настроек конфиденциальности в Office 2007. Параметры можно настроить в центре развертывания Office или посредством групповой политики. Четыре категории настроек конфиденциальности описаны ниже.

Параметр инспектора документов показан в таблице 2.

CLSID для модуля инспектора можно найти в записях реестра, которые находятся в следующих разделах реестра:

HKEY_LOCAL_MACHINE/Software/ Microsoft/Office/12.0/Excel/ Document Inspectors HKEY_LOCAL_MACHINE/Software/ Microsoft/Office/12.0/PowerPoint/ Document Inspectors HKEY_LOCAL_MACHINE/Software/ Microsoft/Office/12.0/Word/ Document Inspectors

Параметр «Инспектор документов» можно найти на странице параметров пользователей «Изменить» центра развертывания Office: Система Microsoft Office 2007 (компьютер)/Прочее.

Или же этот параметр можно найти в редакторе объектов групповой политики: Конфигурация компьютера/Административные шаблоны/Microsoft Office 2007 (компьютер)/Прочее.

Шифрование в Office 2010. Алго­рит­мы шифрования, применяемые в Microsoft Office 2010, зависят от алгоритмов, доступ к которым можно получить через интерфейсы API в операционной системе Windows. Office 2010, помимо поддержки Cryptography API (CryptoAPI), также поддерживает интерфейс CNG (CryptoAPI: Next Generation), который впервые стал доступен в Microsoft Office 2007 с пакетом обновления 2 (SP2).

При этом стоит учесть, что, используя CNG, можно добиться более динамичного шифрования и применять модули сторонних производителей. Если Office использует CryptoAPI, алгоритмы шифрования зависят от алгоритмов, доступных в провайдере службы криптографии (CSP), который входит в операционную систему Windows.

Список провайдеров службы криптографии, установленных на компьютере, содержится в следующем разделе реестра:

HKEY_LOCAL_MACHINE/SOFTWARE/ Microsoft/Cryptography/Defaults/Provider

В Office 2010 и Office 2007 с пакетом обновления 2 (SP2) можно использовать следующие алгоритмы шифрования CNG и другие криптографические расширения CNG, установленные в системе: AES, DES, DESX, 3DES, 3DES_112 и RC2. Алгоритмы хеширования CNG и другие криптографические расширения CNG можно использовать такие: MD2, MD4, MD5, RIPEMD-128, RIPEMD-160, SHA-1, SHA256, SHA384 и SHA512.

При шифровании документов в формате Open XML (DOCX, XSLX, PPTX и т. д.) алгоритмом шифрования по умолчанию выбран алгоритм AES (алгоритм шифрования, который был выбран Агентством национальной безопасности (NSA) в качестве стандарта для правительства США, поддерживается в операционных системах Windows XP с пакетом обновления 2 (SP2), Windows Vista, Windows 7, Windows Server 2003 и Windows Server 2008) с длиной ключа 128 разрядов, алгоритм хеширования - SHA1.

Параметры криптографии и шифрования. В таблице 3 перечислены параметры, которые позволяют изменить алгоритмы шифрования при использовании версий Microsoft Office, применяющих CryptoAPI.

В Office 2010, если требуется изменить параметр «Тип шифрования» для защищенных паролем файлов Office Open XML, сначала следует включить параметр «Задать совместимость шифрования» и выбрать параметр «Использовать формат прежних версий». Параметр «Задать совместимость шифрования» доступен в Access 2010, Excel 2010, PowerPoint 2010 и Word 2010.

В таблице 4 перечислены параметры, которые позволяют изменить алгоритмы шифрования при использовании Office 2010. Эти параметры применяются к Access 2010, Excel 2010, OneNote 2010, PowerPoint 2010, Project 2010 и Word 2010.

Помимо параметров CNG, указанных в предыдущей таблице, для Excel 2010, PowerPoint 2010 и Word 2010 можно настроить параметр CNG с именем «Использовать новый ключ при смене пароля», который позволяет указать, следует ли использовать новый ключ шифрования при изменении пароля. По умолчанию при изменении пароля новый ключ не используется.

Параметр «Отключить пароль для открытия пользовательского интерфейса» можно использовать, чтобы запретить добавлять пароли в документы и тем самым отключить шифрование документов. Этот параметр управляет тем, могут ли пользователи Office 2010 добавлять пароли в документы. По умолчанию пользователи могут добавлять пароли.

Совместимость с предыдущими версиями Office. Если требуется зашифровать документы Office, рекомендуется сохранить их в формате Open XML (DOCX, XLSX, PPTX и т. д.) вместо формата Office 97–2003 (DOC, XLS, PPT и т. д.). При шифровании двоичных документов (DOC, XLS, PPT) используется алгоритм RC4, что не рекомендуется! Так как число циклов повторного хеширования по умолчанию 100 000, скорость перебора паролей по умолчанию вдвое ниже, чем при незаконном доступе к документам Office 2007.

Таким образом, можно сделать несложный вывод: с точки зрения устойчивости к атакам прямого перебора пароли документов в Microsoft Office 2010 являются на сегодня наиболее эффективными.

Владимир Безмалый ([email protected]) - специалист по обеспечению безопасности, имеет звания MVP Consumer Security, Microsoft Security Trusted Advisоr



Microsoft Office 2010 содержит параметры, которые позволяют вам управлять данными шифрующимися при использовании Microsoft Access 2010, Microsoft Excel 2010, Microsoft OneNote 2010, Microsoft PowerPoint 2010, Microsoft Project 2010 и Microsoft Word 2010. В этой статье обсуждаются криптографии и шифрования в Office 2010, описывающие параметры возможностей для шифрования данных и предоставляющие информацию о совместимости с предыдущими версиями Microsoft Office.

Как вы планируете ваши параметры шифрования, следует учитывать следующие рекомендации:

  • Мы рекомендуем вам не делать изменения в параметрах шифрования по умолчанию, если модель безопасности вашей организации не требует параметров шифрования, которые отличаются от параметров по умолчанию.
  • Мы рекомендуем применять длину пароля и сложность позволяющую гарантировать, что надежные пароли используются при шифровании данных.
  • Мы рекомендуем вам не использовать RC4 шифрование.
  • Там не административный параметр, который позволяет заставить пользователей делать шифрование документов. Однако есть административный параметр, который позволяет удалить возможность добавлять пароли для документов и, таким образом, запретить шифрование документов.
  • Сохранение документов в надежных расположениях не влияет на параметры шифрования. Если документ зашифрован и хранится в надежном расположении, пользователь должен предоставить пароль для открытия документа.

В этой статье:

О криптографии и шифровании в Office 2010

Алгоритмы шифрования имеющихся для использования с Office зависит от алгоритмов, которые могут будут доступны через API (интерфейс прикладного программирования) в операционной системе Windows. Office 2010, в дополнение к оказанию поддержки для API криптографии (CryptoAPI), также включает поддержку для СПГ (CryptoAPI: следующего поколения), который был впервые представлен в системе Microsoft Office 2007 с пакетом обновления 2 (SP2).

CNG позволяет более гибкое шифрования, где можно указать алгоритмов, поддерживающий на ведомом компьютере различные шифрования и хеширования для использования в ходе процесса шифрования документа. CNG позволяет также лучше расширяемости шифрования, где может использоваться шифрование сторонних модулей.

Когда Управление использует CryptoAPI, алгоритмы шифрования зависит от тех, кто поставляет CSP (поставщик услуг криптографии), который является частью операционной системы Windows. Следующий ключ реестра содержит список CSP, установленных на компьютере:

HKEY_LOCAL_MACHINE/программное обеспечение/Microsoft/шифрование/по умолчанию/поставщик

Следующие алгоритмы шифрования CNG, или любые другие СПГ шифры расширения установлены в системе, могут использоваться с Office 2010 или системе Office 2007 с пакетом обновления 2:

AES, DES, DESX, 3DES, 3DES_112 и RC2

Следующие алгоритмы хэширования СПГ, или любые другие расширение шифров СПГ, установленных на системе, может использоваться с Office 2010 или система Office 2007 с пакетом обновления 2:

MD2, MD4, MD5, RIPEMD-128, RIPEMD-160, SHA-1, SHA256, SHA384 и SHA512

Хотя есть Office 2010 параметры для изменения выполнения шифрования, при шифровании файлов формата Open XML (.docx, .xslx, .pptx и т.д.) значения по умолчанию - AES (Advanced Encryption Standard), 128-битный ключ длиной, SHA1 и CBC (cipher block сцепления) - обеспечивают надежное шифрование и должно быть хорошо для большинства организаций. Шифрование AES - это сильнейших стандартный алгоритм, который доступен и был выбран Агентством национальной безопасности (АНБ) для использования в качестве стандарта для правительства Соединенных Штатов. AES шифрование поддерживается на Windows XP SP2, Windows Vista, Windows 7, Windows Server 2003 и Windows Server 2008.

Параметры криптографии и шифрования

В следующей таблице перечислены параметры, которые доступны для изменения алгоритмов шифрования при использовании версии Microsoft Office, которая доступна для CryptoAPI. Это включает версию Office вплоть до Office 2010 включительно.

Настройка

Описание

Тип шифрования для файлов Office Open XML, защищенных паролем Этот параметр позволяет задать тип шифрования для файлов Open XML из поставщиков имеющихся служб шифрования (CSP). Этот параметр требуется при использовании пользовательского шифрования надстройки COM. Для получения дополнительной информации, см «2007 Office системы шифрования разработчиков Guide,» который доступен как часть sharepoint Server 2007 sdk . Этот параметр является обязательным, если вы используете 2007 Office system SP1 или использовать версию пакета обеспечения совместимости, которые старше, чем Пакет обеспечения совместимости Microsoft Office для Word, Excel и PowerPoint файлы форматов и вы хотите изменить алгоритм шифрования в нечто иное, чем по умолчанию.
Тип шифрования для файлов Office 97-2003, защищенных паролем Этот параметр позволяет задать тип шифрования для файлов Office 97–2003 (двоичный) от имеющихся криптографических услуг (CSP). Единственный поддерживаемый алгоритм при использовании этого параметра является RC4, который, как упоминалось ранее, мы не рекомендуем.

В Office 2010 если необходимо изменить параметр тип шифрования для файлов Office Open XML, защищенных паролем , вам сначала необходимо включить параметр совместимости шифрования укажите и выберите параметр использовать устаревший формат . Параметр укажите шифрования совместимости доступен для доступа К 2010, Excel 2010, PowerPoint 2010 и 2010 слово.

В следующей таблице перечислены параметры, которые доступны для изменения алгоритмов шифрования при использовании Office 2010. Эти параметры применяются для доступа К 2010 году, Excel 2010, OneNote 2010, PowerPoint 2010, проекта 2010 и 2010 слово.

Настройка

Описание

Настройка алгоритма шифрования CNG Этот параметр позволяет настроить CNG алгоритма шифрования, который используется. По умолчанию используется AES.
Настроить СПГ шифр сцепления режиме Этот параметр позволяет настроить шифра, цепочки режим, используемый. По умолчанию используется Сцепления блоков шифра (CBC) .
Установить длину ключа шифрования СПГ Этот параметр позволяет настроить количество битов для использования при создании ключа шифрования. Значение по умолчанию - 128 бит.
Задайте шифрование совместимости Этот параметр позволяет указать формат совместимости. Значение по умолчанию - использование следующего поколения формат .
Задание параметров для СПГ контекста Этот параметр позволяет указать параметры шифрования, которые должны использоваться для СПГ контекста. Чтобы использовать этот параметр, контекст СПГ сначала должен создаваться с использованием CryptoAPI: следующего поколения (CNG).
Задать алгоритм хеширования СПГ Этот параметр позволяет задать алгоритм хеширования, используемый. Значение по умолчанию является SHA1.
Задать пароль прокруток СПГ Этот параметр позволяет указать количество раз для спина (перефразирование) проверки пароля. По умолчанию - 100000.
Укажите СПГ алгоритм генерации случайных чисел Этот параметр позволяет настроить СПГ генератор случайных чисел для использования. По умолчанию используется ГСЧ (генератор случайных чисел).
Укажите длину соли СПГ Этот параметр позволяет указать количество байтов, соли, который должен использоваться. Значение по умолчанию равно 16.

В дополнение к параметрам СПГ, которые были перечислены в предыдущей таблице параметр СПГ, которого указана в следующей таблице можно настроить на Excel 2010, PowerPoint 2010 и 2010 слово.

Можно использовать параметры, перечисленные в следующей таблице, чтобы удалить возможность добавлять пароли для документов и, таким образом, запретить шифрование документов.

Совместимость с предыдущими версиями Office

Если у вас есть для шифрования документов Office, мы рекомендуем сохранять документы как файлы формата Open XML (.docx, .xlsx, .pptx и т.д.) вместо того, чтобы Управление 97–2003 формате (.doc, .xls, .ppt и так далее). Шифрования, который используется для двоичных документов (.doc, .xls, .ppt) использует RC4. Это не рекомендуется, как говорится в разделах 4.3.2 и 4.3.3 из соображений безопасности Office документ криптографии структуры спецификации . Документы, сохраненные в старых бинарных форматах Office могут быть зашифрованы только с использованием RC4 для сохранения совместимости с более ранними версиями Microsoft Office. AES, рекомендуемый алгоритм и по умолчанию используется для шифрования файлов формата Open XML.

Office 2010 и система Office 2007 позволяют сохранять документы в формате Open XML файлы. Кроме того если у вас есть Microsoft Office XP или Office 2003, можно использовать пакет обеспечения совместимости для сохранения документов в виде файлов формата Open XML.

Документы, которые сохраняются в виде файлов формата Open XML и шифруется с помощью Office 2010 могут быть прочитаны только Office 2010, Office 2007 с пакетом обновления 2 и Office 2003 с пакет обеспечения совместимости Office 2007 с пакетом обновления 2. Для обеспечения совместимости с всех предыдущих версий Office, можно создать раздел реестра (если он не существует) под HKCU\Software\Microsoft\Office\14.0\ \Security\Crypto\ под названием CompatMode и отключить его, установив его равным 0 . Значения, которые можно ввести для представляют настройке этот ключ реестра для конкретного приложения Microsoft Office. Например можно ввести Access, Excel, PowerPoint или Word. Важно понимать, что, когда CompatMode равным 0 , Office 2010 использует формат совместимый шифрования Office 2007, вместо усиленной безопасности, который используется по умолчанию при использовании Office 2010 для шифрования файлов формата Open XML. Если вам необходимо настроить этот параметр для обеспечения совместимости, мы рекомендуем что вы также использовать модуль сторонних шифрования, который позволяет для усиления безопасности, такие как шифрование AES.

Если ваша организация использует пакет обеспечения совместимости Microsoft Office для Word, Excel и PowerPoint форматы файлов для шифрования файлов формата Open XML, следует рассмотреть следующую информацию:

  • По умолчанию пакет обеспечения совместимости для шифрования файлов формата Open XML использует следующие параметры:
    • Расширение Microsoft RSA и AES криптопровайдера (прототип), AES 128,128 (на операционной системе Windows XP Professional).
    • Расширение Microsoft RSA и AES поставщик служб шифрования AES 128,128 (в операционных системах Windows Server 2003 и Windows Vista).
  • Пользователи не оповещаются о пакете обеспечения совместимости используются эти параметры шифрования.
  • Графический интерфейс пользователя в более ранних версиях Office могут отображать параметры неверно шифрования для файлов форматов Open XML, если установлен пакет обеспечения совместимости.
  • Пользователи не могут использовать графический интерфейс пользователя в более ранних версиях Office для изменения параметров шифрования для файлов форматов Open XML.
© omutsu.ru, 2024
Компьютерные подсказки - Оmutsu