信息安全技术频道🔎
11.9K subscribers
1.77K photos
525 videos
366 files
4.52K links
Download Telegram
不信任的证书.p7b
129.2 KB
Windows 系统要导入的【不受信任】的证书

#信息安全知识普及 #数字证书 #Windows

信息安全技术频道🔎
@tg_InternetSecurity
危险 CA 证书黑名单

注:以下名单为信息安全技术频道🔎研究成果,转载时请附上频道名称及链接。

证书名称 颁发机构
*.EGO.GOV.TR   TüRKTRUST Elektronik Sunucu Sertifikas? Hizmetleri
*.google.com *.EGO.GOV.TR
AC DG Trésor SSL AC DGTPE Signature Authentification
addons.mozilla.org UTN-USERFirst-Hardware
CA WoSign ECC Root CA WoSign ECC Root
CA 沃通根证书 StartCom Certification Authority
CA 沃通根证书 CA 沃通根证书
Certification Authority of WoSign Certification Authority of WoSign
Certification Authority of WoSign StartCom Certification Authority
Certification Authority of WoSign UTN - DATACorp SGC
Certification Authority of WoSign Certification Authority of WoSign
Certification Authority of WoSign UTN-USERFirst-Object
Certification Authority of WoSign G2 Certification Authority of WoSign G2
CFCA EV ROOT CFCA EV ROOT
CFCA GT CA CFCA GT CA
China Internet Network Information Center EV Certificates Root China Internet Network Information Center EV Certificates Root
Class 1 Primary CA Class 1 Primary CA
CN=Microsoft Online Svcs BPOS APAC CA4 Microsoft Services PCA
CNNIC EV SSL China Internet Network Information Center EV Certificates Root
CNNIC ROOT CNNIC ROOT
CNNIC SSL CNNIC ROOT
CNNIC SSL Entrust.net Secure Server Certification Authority
DigiNotar Cyber CA GTE CyberTrust Global Root
DigiNotar PKIoverheid CA Organisatie - G2 Staat der Nederlanden Organisatie CA - G2
DigiNotar PKIoverheid CA Overheid Staat der Nederlanden Overheid CA
DigiNotar PKIoverheid CA Overheid en Bedrijven Staat der Nederlanden Overheid CA
DigiNotar Root CA DigiNotar Root CA
DigiNotar Root CA Entrust.net Secure Server Certification Authority
DigiNotar Root CA G2 DigiNotar Root CA G2
DigiNotar Services 1024 CA Entrust.net Secure Server Certification Authority
Digisign Server ID - (Enrich) Entrust.net Certification Authority (2048)
Digisign Server ID (Enrich) GTE CyberTrust Global Root
e-islem.kktcmerkezbankasi.org TüRKTRUST Elektronik Sunucu Sertifikas? Hizmetleri
Entrust.net Secure Server Certification Authority Entrust.net Secure Server Certification Authority
global trustee UTN-USERFirst-Hardware
login.live.com UTN-USERFirst-Hardware
login.skype.com UTN-USERFirst-Hardware
login.yahoo.com UTN-USERFirst-Hardware
mail.google.com UTN-USERFirst-Hardware
Microsoft Corporation VeriSign Commercial Software Publishers CA
Microsoft Enforced Licensing Intermediate PCA Microsoft Root Authority
Microsoft Enforced Licensing Registration Authority CA (SHA1) Microsoft Root Certificate Authority
Microsoft Genuine Windows Phone Public Preview CA01 Microsoft Windows Phone PCA
Microsoft IPTVe CA Microsoft Home Entertainment PCA
Microsoft Online CA001 Microsoft Services PCA
Microsoft Online Svcs BPOS APAC CA1,2,3,5,6(共5个) Microsoft Services PCA
Microsoft Online Svcs BPOS CA1,2(共2个) Microsoft Services PCA
Microsoft Online Svcs BPOS EMEA CA1,2,3,4,5,6(共6个) Microsoft Services PCA
Microsoft Online Svcs CA1,3,4,5,6(共5个) Microsoft Services PCA
NIC CA 2011 CCA India 2011
NIC CA 2014 CCA India 2014
NIC Certifying Authority CCA India 2007
ROOTCA ROOTCA
UCA Extended Validation Root UCA Extended Validation Root
UCA Global Root UCA Global Root
UCA ROOT UCA ROOT
UCA Root UCA Root
WoSign Client Authority UTN-USERFirst-Client Authentication and Email
WoSign Code Signing Authority UTN-USERFirst-Object
WoSign Premium Server Authority UTN-USERFirst-Hardware
WoSign Server Authority UTN-USERFirst-Hardware
WoSign SGC Server Authority UTN - DATACorp SGC
WoTrust Client Authority UTN-USERFirst-Client Authentication and Email
WoTrust Code Signing Authority UTN-USERFirst-Object
WoTrust Premium Server Authority UTN-USERFirst-Hardware
WoTrust Server Authority UTN-USERFirst-Hardware
WoTrust SGC Server Authority UTN - DATACorp SGC
www.google.com UTN-USERFirst-Hardware
www.live.fi COMODO RSA Domain Validation Secure Server CA

#信息安全知识普及 #数字证书

信息安全技术频道🔎
@tg_InternetSecurity
危险 CA 证书黑名单(图)

注:名单为信息安全技术频道🔎研究成果,转载时请附上频道名称及链接。

#信息安全知识普及 #数字证书

信息安全技术频道🔎
@tg_InternetSecurity
【信息安全知识普及 第6讲 身份与访问安全】

(5) 数字证书的概念及有害的数字证书清除方法

5. CNNIC 等危险数字证书的危害和清除方法
多年来,CNNIC 机构长期发布流氓软件、霸占域名等,它干过的坏事为广大网民深恶痛绝。倘若 CNNIC 证书配合防火墙进行域名污染,那防火墙就可以破解任何网站的 https 加密传输。流氓证书和防火墙一起进行中间人攻击(MITM),对我们的上网安全造成了极大威胁。因此,我们有必要清除那些我们认为不可靠的证书。
鉴于大多数频道的订阅者位于中国,所以我们列出了一系列中国机构颁发的,或者与中国机构有关联的CA证书,这些证书需要被禁止或清除。如果你在其他国家,你需要禁止那些与能够控制你的极权政府相关联的机构所颁发的证书。
刚刚已经发布过黑名单,请结合本帖子进行操作。这里我们给出证书的清除方法。

清理 Windows 的证书
运行 Windows 的证书管理器(执行certmgr.msc)。
选中"受信任的根证书与颁发机构" => "证书",在右边的列表中查找黑名单中的证书,并右键选择属性将其禁用掉。
这样做还不保险,选中“不信任的证书” => “证书”。查看右边的证书列表。
选择菜单栏上的”操作” => ”所有任务” => ”导入”。
选择”下一步”,将频道提供的文件导入其中,注意导入文件的时候要把文件格式改为 PKCS #7 证书 (*.p7b) ,然后连续选择下一步,就导入成功了。(注:上述操作仅对当前用户生效。如果你的 Windows 系统中有多个常用的用户帐号,要对每一个用户进行上述设置)

清理苹果 Mac OS 的证书(适用于 Safari、Chrome)
到“实用工具”=>“钥匙串访问”=>“系统根证书”=>“证书”,分别找到黑名单中的的证书并双击,改为“永不信任”。

清理 Linux 的证书(适用于 Chrome、Safari)
对于 Debian 或 Ubuntu 系统,以管理员权限进行如下操作:
方法1 运行命令 dpkg-reconfigure ca-certificates 会出现一个图形界面,把黑名单中的证书【不勾选】,并确认。
方法2 编辑 /etc/ca-certificates.conf 文件,把黑名单中的证书对应的行删除或注释掉。然后用命令 update-ca-certificates 使之生效。
对于其它 Linux 发行版本,也有类似操作。

清理 Firefox 的证书
不论是在哪个操作系统下,只要你用的是 Firefox 浏览器(它的证书体系独立于操作系统的),则需要执行如下步骤:
从菜单“工具”=>“选项” ,打开选项对话框。
切换到“高级”部分,选中“加密”标签页,点“查看证书”按钮。
在证书对话框中,切换到“证书机构”。
里面的证书列表是按字母排序的。把黑名单中的都删除。
(注:如果某个证书是 Firefox 自带的,则删除之后,下次再打开该对话框,此证书还在。不过不要紧,它的所有“信任设置”,都已经被清空了。)

清除 Android 手机的证书
在手机的"设置" => "安全" => "加密和凭据" => "受信任的凭据"中关闭黑名单中的证书。(不同手机路径略有不同,如果找不到可以在设置里面搜索“凭据”。)

清除 IOS 手机中的证书
在手机的"设置" => "通用" => "关于本机" => "证书信任设置" => "进一步了解被信任的证书"中,查看信任证书列表,并关闭黑名单中的证书。

手机系统的订阅者需注意一下,如果手机中找不到相对应的证书,千万不要把所有的证书都关闭了(因为频道里以前很多人曾经这么做),这样会影响上网或某些软件的功能。如果找不到,就不用管。

#信息安全知识普及 #数字证书

信息安全技术频道🔎
@tg_InternetSecurity
拜登正式成为美国第四十六任总统

美东时间1月20日,美国候任副总统贺锦丽在最高法院大法官索尼娅·索托马约尔见证下完成宣誓,正式成为美国第四十九任副总统。
美国候任总统拜登在最高法院首席大法官约翰·罗伯茨见证下宣誓,正式成为美国第四十六任总统。
中国在美国总统拜登宣誓就任后宣布制裁刚刚卸任的国务卿蓬佩奥等28名美国人。
三名民主党新任联邦参议员在副总统贺锦丽监誓下宣誓。三名新参议员是在一月的佐治亚州联邦参议员选举中胜出的两名民主党人沃诺克和奥索夫,以及替补贺锦丽辞任加州参议员席位空缺的巴迪亚。
美国总统拜登于白宫椭圆形办公室签署一系列行政命令,包括对全国的联邦机构实施“口罩令”、重新加入巴黎气候协定等。

#美国 #2020美国大选

信息安全技术频道🔎
@tg_InternetSecurity
揭开社会工程学的神秘面纱.pdf
176.2 MB
揭开社会工程学的神秘面纱(节选

注:本章节选自《黑客攻防从入门到精通(应用大全篇 全新升级版)》,如有侵权,请联系管理员删除。

阅读建议:掌握核心思想,了解方法,增强信息安全意识、防范意识,善用技术保护自己。

目录

第二章 揭开社会工程学的神秘面纱
2.1 社会工程学
2.2 生活中的社会工程学案例
2.3 提高对非传统信息安全的重视

第三章 社会工程学之信息追踪
3.1 利用搜索引擎追踪
3.2 利用门户网站追踪
3.3 利用综合信息追踪

#社会工程学 #黑客 #信息安全

信息安全技术频道🔎
@tg_InternetSecurity
华为云空间:你的数据,维尼可见

#华为

信息安全技术频道🔎
@tg_InternetSecurity
腾讯承认 QQ 偷窥用户浏览记录

近日腾讯旗下的 QQ 聊天软件,被发现经常扫描用户的网络浏览记录。此事引发舆论关注。随后,腾讯官方承认此事,但声称此举是“为了用户安全”。
腾讯官方日前发表声明,就此事向用户“深表歉意”,并称“内部正梳理历史问题并强化用户数据访问规范”,即将“做出改善并发布全新的 QQ 电脑版本”。
不过,腾讯强调,QQ 读取浏览纪录是用来“判断用户是否恶意登录”,而且读取的数据“不会上传至云端、不会储存”。
在此之前,网友 “mengyx” 在 “V2EX” 论坛发表题为《 QQ 在尝试读取你的浏览纪录》的文章爆料,QQ 以及 QQ 办公版 TIM 每隔一定时间就会扫描网络浏览器存储浏览记录的 “History” 目录,且此举已经持续长达1年半。
“mengyx” 使用的中国防毒软体“火绒”保护电脑数据。火绒官方指出,QQ 和 TIM 除了读取用户浏览纪录,还会针对信息进行内容分类、比较搜索关键字等。

#浏览器 #个人隐私

信息安全技术频道🔎
@tg_InternetSecurity
ChromeGo20210120.7z
64.1 MB
ChromeGo 翻墙代理合集(2021年1月20日版)

集成 14 种翻墙通道,包括Goflyway、clash、clashB、v2ray、v2rayb、SSR、SS、SS-Kcptun、SSROT、Naiveproxy、Brook、Lantern、Etgo、psiphon。所有工具全部内置免费服务器,长期更新。由于国内网络环境复杂、地区不同,网络运营商不同,封锁情况都不同,所以使用效果会有差别,有的地区几乎所有的软件都能使用,有的只能用几款,因此具体哪款软件适合你的网络环境,需要你自己来尝试。
2021年1月20日更新内容: 更新 IP,一些工具升级,新增 ClashB、SSROT。

注意:
1. Win 10 系统的防火墙可能会起网络阻碍作用,如果多款工具更新 IP 后无法正常使用,可以把防火墙和杀毒软件关闭再试试看。
2. 第一次使用SSR时,需要安装 NET Framework 4.0 ,不然无法正常运行。

#中国禁闻网 #ChromeGo #翻墙 #代理 #赛风 #Shadowsocks #v2ray #Golfway #Brook #clash #Naiveproxy #Lantern #Etgo #Windows

信息安全技术频道🔎
@tg_InternetSecurity
1
ChromeGo_Skyzip20200120.7z
79.8 MB
【翻墙代理插件 + 浏览器】ChromeGo_SkyZip 高内核 SkyZip 版(32位)(2021年1月20日版)

内含翻墙代理插件和 Chrome 浏览器。将压缩包解压出来,解压路径中最好不要包含中文,然后双击运行 “一键启动.bat” 就可以同时启动 SkiZip 代理插件和浏览器。(Win7及以上系统第一次使用时需要右键点击“一键启动.bat”,然后再点“以管理员身份运行”)

#中国禁闻网 #ChromeGo #翻墙 #Windows #代理

信息安全技术频道🔎
@tg_InternetSecurity
【信息安全知识普及 第7讲 操作系统安全】

(1)计算机系统启动之谜

从我们打开计算机电源到开始操作,计算机实际上经历了一个非常复杂的启动过程。了解计算机启动过程的工作原理,对于分析计算机系统安全问题,进行系统安全防护非常重要。本节主要给大家讲解计算机系统是如何启动的。

1. 计算机启动的含义
计算机启动的英文单词是 boot,意思是靴子,”启动”与靴子有什么关系呢?原来,这里的 boot 是 bootstrap(鞋带)的缩写,它来自一句谚语:“pull oneself up by one’s bootstraps”,意思是”拽着鞋带把自己拉起来”。最早的时候,工程师们用它来比喻计算机启动是一个很矛盾的过程:必须先运行程序,然后计算机才能启动,但是计算机不启动就无法运行程序!早期,工程师们必须想尽各种办法,把一小段程序装进内存,然后计算机才能正常运行。所以,工程师们把这个过程叫做”拉鞋带”,久而久之就简称为 boot 了。
计算机启动基本可以分为两个阶段:计算机初始化启动过程(从打开电源到操作系统启动之前)和操作系统启动过程。下面分别介绍计算机在这两个阶段完成的工作。

2. 计算机初始化启动过程
计算机初始化过程围绕基本输入输出系统(BIOS)展开。BIOS 芯片上面印有“BIOS”字样,芯片中主要存放下列内容:
a. 自检程序:通过读取 CMOS RAM 中的内容识别硬件配置,并对其进行自检和初始化。
b. CMOS 设置程序:引导过程中,通过特殊热键启动,进行设置后,存入 CMOS RAM 中。CMOS RAM 是计算机主板上的一块可读写的 RAM 芯片。CMOS RAM 芯片由系统通过一块后备电池供电,因此无论是在关机状态中,还是遇到系统掉电情况,CMOS 信息都不会丢失。
c. 系统自动装载程序:在系统自检成功后,将磁盘相对0道0扇区上的引导程序装入内存使其运行。
d. 主要 I/O 设备的驱动程序和中断服务:BIOS 和硬件直接打交道,需要加载 I/O 驱动程序。

下面是初始化过程:
a. 按下电源开关,电源就开始向主板和其它设备供电。CPU 马上就到 BIOS 中真正的启动代码处开始执行。
b. BIOS 的启动代码进行加电后自检(Power On Self-Test,简称 POST)。POST 主要是检测系统中一些关键设备是否存在和能否正常工作,例如内存和显卡等设备。如果硬件出现问题,主板会发出不同含义的蜂鸣,启动中止。如果没有问题,屏幕就会显示出 CPU、内存、硬盘等信息。
c. BIOS 的启动代码选择启动盘。硬件自检完成后,BIOS 的启动代码将进行它的最后一项工作:即根据用户指定的启动顺序从U盘、硬盘或光驱启动。
至此,操作系统启动之前的主要步骤都完成了。如果从硬盘启动的话,接着就是操作系统的启动过程了。
介绍一种新技术:统一可扩展固件接口(UEFI)。UEFI 启动是一种新的主板引导项,被看做是有20多年历史的 BIOS 的替代者。目前,绝大多数主机的主板都支持 UEFI。跟传统的 BIOS 相比,UEFI 启动方式的优势在于安全性强、启动速度快、启动配置灵活、支持容量大。传统的 BIOS 启动由于 MBR 的限制,默认是无法引导超过 2TB 以上的硬盘的。随着硬盘价格的不断走低,2TB 以上的硬盘会逐渐普及,因此 UEFI 启动将是今后主流的启动方式。

3. 操作系统启动过程
1)读取指定启动顺序中的存储设备的主引导记录
BIOS根据用户设置的启动顺序,把控制权转交给排在第一位的存储设备,通常是硬盘。这时,计算机读取该设备的第一个扇区,也就是最前面的512个字节。这最前面的512个字节,就叫做主引导记录(Master Boot Record,MBR)。MBR只有512个字节,放不了太多东西。它的主要作用是,告诉计算机到硬盘的哪一个位置去找操作系统。
现在也有了替代BIOS中的主引导记录分区表MBR的新标准——GUID分区表GPT(GUID Partition Table)。相比于MBR分区方案,GPT提供了更加灵活和安全的磁盘分区机制。GPT克服了MBR磁盘的4个主分区限制,最大可支持128个主分区。
2)硬盘启动
下面以硬盘启动为例。计算机的控制权转交给硬盘的某个分区,这里又分成3种情况。
情况A:卷引导记录。上面提到,4个主分区里面,只有一个是激活的。计算机会读取激活分区的第一个扇区,叫做卷引导记录(VBR)。卷引导记录的主要作用是,告诉计算机,操作系统在这个分区里的位置。然后,计算机就会加载操作系统了。
情况B:扩展分区和逻辑分区。所谓扩展分区,就是指这个区里面又分成多个区。这种分区里面的分区,就叫做逻辑分区。
情况C:启动管理器。在这种情况下,计算机读取MBR前面446字节的机器码之后,不再把控制权转交给某一个分区,而是运行事先安装的启动管理器,由用户选择启动哪一个操作系统。
3)操作系统启动
控制权转交给操作系统后,操作系统的内核首先被载入内存。

#信息安全知识普及 #系统安全

信息安全技术频道🔎
@tg_InternetSecurity
【信息安全知识普及 第7讲 操作系统安全】

(2)操作系统面临哪些安全威胁

操作系统是管理系统资源、控制程序执行、提供良好人机界面和各种服务的一种系统软件,是连接计算机硬件与上层软件和用户之间的桥梁。因此,操作系统是其他系统软件、应用软件运行的基础,操作系统的安全性对于保障其他系统软件和应用软件的安全至关重要。
数据加密是保密通信中必不可少的手段,也是保护存储文件的有效方法,但数据加密、解密所涉及到的密钥分配、转储等过程必须用计算机实现。若无安全的计算机操作系统做保护,数据加密相当于在纸环上套了个铁锁。
人们需要思考这样的问题:安全的“底座”——操作系统可靠、安全吗?美国CERT提供的安全报告表明,很多安全问题都源于操作系统的安全脆弱性。因此,要解决计算机内部信息的安全性,必须解决操作系统的安全性。

1. 网络攻击破坏系统的可用性和完整性
操作系统除了会面临在硬件设备与环境因素安全中介绍的安全威胁以外,还有其他情况。例如,病毒等恶意代码的攻击造成系统文件和数据文件的丢失或被破坏,甚至使系统瘫痪或崩溃。
上一节介绍了操作系统的启动过程,这里就有安全问题。如果从硬盘引导系统,系统将频繁调用硬盘数据,由于硬盘属于非易失性存储介质,这就为病毒的存在提供了存储空间,因此,以后的每一个步骤都可能激活病毒。
1)计算机初始化启动过程中的安全问题分析
由于BIOS芯片和CMOS RAM芯片能够被改写,所以,通过改写BIOS可以加载病毒程序或者损坏BIOS内容,著名的CIH病毒就是这类恶意代码的代表。当CMOS感染病毒时,由于存储空间较小和不可自动执行的特性,经常被忽略。
BIOS芯片的恢复方式主要通过芯片编辑器写入或直接找主板经销商更新,若能显示,也可通过软件进行更新。现阶段的BIOS,都有关于BIOS写入有效或无效的设置,作为预防,建议将BIOS写入设置成无效。
2)操作系统启动过程的安全问题分析
在操作系统启动过程,病毒主要存在于主引导扇区、引导扇区和分区表中,这种类型的病毒称为引导区病毒。由于系统在引导时,并没有对主引导扇区和引导扇区的内容进行正确性判断,而是直接执行,病毒程序只要占用其位置,就可以获得控制权,待病毒执行完成后,再通过跳转方式调用已经被写到其他扇区的真正的引导区内容。
MBR病毒就是通过释放一些驱动程序对系统磁盘的MBR进行修改,最终导致病毒程序在系统启动过程中优先于操作系统以及其他应用程序运行。有很多的硬盘保护卡或硬盘保护软件也是利用了系统引导的这种特性,采用类似引导区病毒的工作原理,以监控硬盘写入,达到保护硬盘的目的。
随着操作系统的发展,分区方式发生了改变,一部分引导区病毒已经失效了。另一方面,随着反病毒技术的发展,引导区病毒数量日益减少。但是各种引导区病毒与文件混合型病毒不断出现,这应该引起我们的关注。

2. 隐蔽信道破坏系统的保密性和完整性
如今,攻击者攻击系统的目的更多地转向获取非授权的信息访问权。这些信息可以是系统运行时内存中的信息,也可以是存储在磁盘上的信息。窃取的方法有多种,如使用口令破解工具破解系统口令,再如使用木马工具记录键盘信息,还可以利用隐蔽信道(也称作隐通道)非法访问资源。在考试中常常有人通过咳嗽、敲桌子等小动作来传递试卷答案,这种通过公开通道传递秘密信息的方式就是生活中的隐通道。
隐通道一般可分为存储通道和时间通道,它们都是利用共享资源(如文件)来传递秘密信息的,并要协调好时间间隔。共享资源在多用户环境里是很普遍的。
例如,对磁盘存储而言,服务程序为了表示信息1,在磁盘上创建一个非常大的文件,占用了磁盘上的大部分可用空间。之后,间谍程序也会尝试在磁盘上创建一个大型文件。如果成功,间谍程序就推断服务程序没有在磁盘上创建大型文件,所以服务程序提供的信息是0;否则,该信息就是1。在这里,间谍程序只需要通过判定某个文件是否存在,就能接收到某些秘密信息。

3. 用户的误操作破坏系统的可用性和完整性
例如,用户无意中删除了系统的某个文件,无意中停止了系统的正常处理任务,这样的误操作或不合理地使用了系统提供的命令,会影响系统的稳定运行。
此外,在多用户操作系统中,各用户程序执行过程中相互间会产生不良影响,用户之间会相互干扰。

#信息安全知识普及 #系统安全

信息安全技术频道🔎
@tg_InternetSecurity
中国出台《互联网公众账号管理新规》 网管员成监控重点 @ RFA

中国政府针对网络舆论的监管力度再次升级。据官方新华社报道,国家网信办1月22日发布新修订的《互联网用户公众账号信息服务管理规定》,特别针对公众账号信息服务平台和生产运营者所谓“主体责任落实不到位、自律和他律意识淡漠、缺乏内容审核把关机制”等问题,增加23条相应监管内容。
报道说,新规定针对账号分类注册、真实身份注册、主体资质核验、账号交易买卖、打击网络谣言、账号运营规范、数据流量造假等突出问题,新增管理条款。平台对用户注册后超过六个月不登录、不使用的公众账号,可以根据服务协议暂停或者终止提供服务。
新规还特别要求公众账号信息服务平台,加强对本平台公众账号信息服务活动的监督管理,及时发现和处置违法违规信息或者行为。

#监控 #中国 #网络审查

信息安全技术频道🔎
@tg_InternetSecurity
BitLocker 与 EFS 比较

BitLocker 与 EFS 同样是系统提供的加密功能,它们为大家提供数据加密处理服务,两者的功能并没有重复而是处于互补状态。它们在加密对象、加密时机、加密条件、加密方法上有所差异。
1. 加密对象不同。使用 EFS 加密的对象是 NTFS 分区中单独的文件或文件夹;而 BitLocker 加密的对象是整个分区,它可以轻易囊括大家的文档、系统文件等大量数据。
2. 加密时机不同。BitLocker 主要针对外部的安全挑战,它在操作系统载入之前工作,能避免黑客从盗取的硬盘中扫描获取 EFS 秘钥等系统数据。当系统载入分区解锁后,所有用户都可以读取 BitLocker 保护的数据;而 EFS 在操作系统载入之后工作,它主要针对内部的安全挑战,用于为用户之间提供保密服务。
3. 加密条件不同。只要是 NTFS 分区中的文件或文件夹,用户均可执行 EFS 加密操作;而 BitLocker 需要硬件支持,计算机必须安装了 TPM 安全芯片或者使用 U盘存储加密信息。
4. 加密方法不同。EFS 加密数据后会生成一个关联加密密钥的证书,通过该证书才能浏览和解密 EFS 加密后的文件或文件夹;而使用 BitLocker 加密后的系统分区,需要通过加密用的 TPM 芯片、U盘或 BitLocker 加密时生成的恢复密码进行访问和解密。
注意:BitLocker 和 EFS 在 Windows 家庭版本中不提供,旗舰版或商业版中才提供。

#BitLocker #加密技术

信息安全技术频道🔎
@tg_InternetSecurity