Создайте архивную копию ключа и сертификата шифрования файлов что это

Обновлено: 30.06.2024

Помогите решить вопрос. Появился в трее после перезагрузки значок "Архивация ключа шифрования". По клику по нему открывается "мастер экспорта сертификатов" и требует заархивировать на сменный носитель файл .PFX. Почему он появился после года использования OS'и, и что за файл он просит? Что это вообще за служба такая?

Конфигурация компьютера
Процессор: Intel(R) Core(TM) i5-2300 CPU @ 2.80GHz
Материнская плата: Gigabyte GA-H67MA-UD2H-B3
Память: Hynix HMT325U6BFR8C-H9 2x2Gb + Hynix HMT351U6BFR8C-H9 2x4Gb
HDD: Hitachi HDS721010CLA332
Звук: Realtek ALC889
Блок питания: Asus 500W
CD/DVD: Optiarc DVD RW AD-7201S ATA Device
Монитор: Acer V243HQAbd
ОС: Windows 7 Ultimate x64 SP1 RTM (6.1.7601)
Индекс производительности Windows: 5,1
Похоже на BitLocker.
Пуск ---> Панель управления ---> Шифрование диска Bitlocker. Для какого из дисков включено?

Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети.


На всех выключено. По значку в трее вылетает ЭТО:

Да, в атозагрузке, во всяком случае через реестр и папку автозагрузки, ничего не прибавилось.

Последний раз редактировалось angry_dog, 23-09-2011 в 23:37 .

..как только вы создаете объект шифрования, Windows (в моем случае Windows 7) выводит такое окно. Чтобы узнать что (какие файлы и папки) входят в этот самый объект шифрования, можно вызвать окошко выполнения команд.
1) Пуск - Выполнить - cmd (подойдет также написание cmd в Пуск - Найти программы и файлы) и нажать Enter
2) Далее пишем команду cipher
без параметров и видим, что конкретно хочет зашифровать стандартными средствами Windows (Bit Locker).

ИТАК..Что помогло!
1) Запускаем ту же командную строку. Пишем в ней:
2) fsutil behavior set disableencryption 1
3) Перегружаем компьютер.

Последний раз редактировалось Колосов_Иван, 01-07-2017 в 03:40 . Причина: узнал ответ на вопрос

В этом документе показано, как создать резервную копию секретов, ключей и сертификатов, хранящихся в хранилище ключей. Резервное копирование позволяет создать автономную копию всех секретов на тот маловероятный случай, если доступ к хранилищу ключей будет утерян.

Обзор

Azure Key Vault автоматически предоставляет несколько функций для поддержания доступности и предотвращения потери данных. Создавайте резервные копии секретов, только если у вас есть для этого серьезное бизнес-обоснование. Создание резервной копии секретов в хранилище ключей может добавить значительные операционные трудности, как, например, обслуживание нескольких наборов журналов, разрешений и резервных копий по истечении срока действия секретов или при их смене.

Key Vault сохраняет доступность в аварийных сценариях и автоматически выполняет отработку отказа запросов в парный регион без вмешательства пользователя. Дополнительные сведения см. в статье Доступность и избыточность хранилища ключей Azure.

Если вам требуется защита от случайного или злонамеренного удаления секретов, настройте в хранилище ключей функции обратимого удаления и защиты от очистки. Дополнительные сведения см. в статье Общие сведения об обратимом удалении в Azure Key Vault.

Ограничения

Key Vault не поддерживает резервное копирование более 500 предыдущих версий ключа, секрета или объекта сертификата. Попытка резервного копирования ключа, секрета или объекта сертификата может привести к ошибке. Удалить предыдущие версии ключа, секрета или сертификата нельзя.

Сейчас Key Vault не поддерживает резервное копирование всего хранилища ключей в одной операции. Корпорация Майкрософт и команда Azure Key Vault не поддерживает попытки применить команды, перечисленные в этом документе, для автоматического создания резервных копий хранилища ключей, и предупреждает о возможном возникновении ошибок.

Учтите также приведенные ниже последствия.

  • Создание резервной копии секретов, для которых существует несколько версий, может приводить к ошибкам времени ожидания.
  • Резервная копия создается как моментальный снимок на определенный момент времени. Если секреты обновятся во время создания резервной копии, это приведет к несоответствию ключей шифрования.
  • Если вы превысите ограничения службы хранилища ключей на количество запросов в секунду, к хранилищу ключей будет применяться регулирование, что приведет к сбою процесса резервного копирования.

Рекомендации по проектированию

При создании резервной копии объекта, хранимого в хранилище ключей (секрета, ключа или сертификата), он скачивается как зашифрованный большой двоичный объект. Этот большой двоичный объект невозможно расшифровать за пределами Azure. Чтобы получить пригодные для использования данные из этого большого двоичного объекта, необходимо восстановить его в хранилище ключей в той же подписке и географической области Azure.

Предварительные требования

Чтобы создать резервную копию объекта, сохраненного в хранилище ключей, вам потребуется следующее.

  • Разрешения уровня участника или более высокого уровня в подписке Azure.
  • Первичное хранилище ключей с теми секретами, резервные копии которых нужно создать.
  • Вторичное хранилище ключей, в котором будут восстановлены секреты.

Создание резервной копии и восстановление с помощью портала Azure

Чтобы создать резервную копию объекта или восстановить его с помощью портала Azure, выполните перечисленные в этом разделе шаги.

Резервное копирование

Перейдите на портал Azure.

Выберите нужное хранилище ключей.

Перейдите к объекту (секрету, ключу или сертификату), резервную копию которого вы намерены создать.

Снимок экрана для процесса выбора параметров ключа и объекта в хранилище ключей.

Храните зашифрованный большой двоичный объект в безопасном расположении.

Восстановить

Перейдите на портал Azure.

Выберите нужное хранилище ключей.

Перейдите к типу объекта (секрет, ключ или сертификат), который нужно восстановить.

Выберите Восстановить резервную копию.

Снимок экрана с кнопкой "Восстановить резервную копию" в хранилище ключей.

Перейдите к расположению, где сохранен зашифрованный большой двоичный объект.

Шифрование это наиболее действенный способ защиты файлов и каталогов от несанкционированного доступа. Шифрование используется не только в организациях. Возможно, вы имеете несколько криптовалютных кошельков и хотите зашифровать ключи к ним.

В Windows для шифрования используется шифрованная файловая система (Encrypting File System — EFS). Исключение составляют базовые домашние версии операционной системы.

EFS является частью файловой системы NTSF и не доступна для дисков с FAT32. EFS использует симметричный алгоритм шифрования, для шифрования генерируется случайный ключ. В свою очередь секретность этого ключа обеспечивает ассиметричное шифрование по алгоритму RSA (открытый ключ пользователя содержится в цифровом сертификате).

Схема доступа к зашифрованному содержимому следующая. Когда пользователю необходимо получить доступ к содержимому зашифрованного файла, драйвер шифрованной файловой системы прозрачно для него расшифровывает FEK, используя закрытый ключ пользователя, а затем с помощью соответствующего симметричного алгоритма на расшифрованном ключе

Схема 1: шифрование файла.

Схема шифрования файла в Windows

Схема 2: расшифрования файла.

Схема расшифрования файла в Windows

Когда пользователь, который зашифровал файлы, заходит в Windows под своей учетной записью, он может работать с файлами. Другой пользователь, вошедший в систему, не сможет работать с зашифрованными файлами.

При шифровании каталога шифруются все файлы, находящиеся в нем.

Все изображения и описания процесса шифрования сделаны для Windows 7 Ultimate. Но частично вы можете видеть скрины с Windows 10. Так получилось, что пришлось доделывать на ПК. Но сути это не меняет. Для примера я создал два текстовых файла File1.txt и File2.txt.

Что бы зашифровать файл File1.txtнужно щелкнуть по нему правой кнопкой мыши и выбрать меню «Свойства», перейти на вкладку «Общие» и нажать кнопку «Другие», что приведет к открытию окна «Дополнительные атрибуты». Затем выбрать параметр «Шифровать содержимое для защиты данных».

Шифровать содержимое для защиты данных

Я создал файл в корне диска D, если ваш файл находится не в корне, а в какой-либо папке, то операционная система спросит у вас нужно ли шифровать только этот файл или зашифровать всю папку.

Зашифровать только файл

После шифрования название файла изменит цвет на зеленый.

Изменение цвета зашифрованного файла

Зашифровать второй файл можно аналогичным способом, под другой учетной записью для примера.

После шифрования нужно создать архивную копию сертификата и ключа шифрования. Это необходимо для того, чтобы не потерять доступ к зашифрованным файлам.

Для этого нужно зайти в свойства файла, перейти дополнительные атрибуты и нажать кнопку «Подробности». Выбрать пользователя и нажать кнопку «Архивация ключа». Появится мастер экспорта сертификатов.

Архивация ключей

Далее следуйте указаниям мастера и делайте все как на изображениях.

После завершения работы мастера экспорт будет выполнен.

Для проверки того, что файл зашифрован вам нужно создать вторую учетную запись с обычным доступом и зайти под ней в операционную систему. После входа попробуйте открыть зашифрованный файл.

Вы получите ошибку доступа.

Отказано в доступе

Если сертификат утерян

Мы сделали бекап, нам нужно сохранить его для дальнейшего использования, например переместим его на флешку. Представим, что по какой-то причине наш сертификат пропал из операционной системы. Давайте удалим сертификат вручную.

certmgr.msc

В появившемся окне откройте раздел «Личное». Удалите сертификат текущего пользователя. После перезагрузки компьютера зашифрованный файл будет недоступен.

Серификат текущего пользователя

Для получения доступа нам нужно скопировать на компьютер сертификат с флешки. Затем запустить сертификаты текущего пользователя (certmgr.msc). Перейти в папку «Личное» и запустить мастер импорта сертификатов. С помощью подсказок мастера выполните импорт сертификата.

Мастер импорта сертификатов

После этого доступ к зашифрованным файлам будет восстановлен.

Анатолий Бузов

Обучаю HTML, CSS, PHP. Создаю и продвигаю сайты, скрипты и программы. Занимаюсь информационной безопасностью. Рассмотрю различные виды сотрудничества.


Windows

Мы видели, как шифровать или дешифровать данные с помощью шифрования EFS. Теперь давайте посмотрим, как сделать резервную копию вашего ключа шифрования EFS.

Как сделать резервную копию ключа шифрования EFS

Прежде всего, убедитесь, что у вас есть некоторые файлы, зашифрованные с помощью EFS, прежде чем пытаться создать резервную копию ключа для него.

1: Использование диспетчера сертификатов

Здесь начнем с открытия диспетчера сертификатов. Вы можете сделать это, выполнив поиск в поле поиска Cortana, или просто нажмите комбинацию WINKEY + R , чтобы запустить запуск, введите certmgr.msc и нажмите Enter. .

На левой панели диспетчера сертификатов разверните папку с именем Personal. Нажмите на папку с именем Сертификаты.

Теперь на правой боковой панели вы увидите проблемы с сертификатами на этом компьютере. Щелкните правой кнопкой мыши на тот, который выдан на ваш счет


Теперь откроется еще одно окно, в котором вы увидите Мастер экспорта сертификатов . Нажмите Далее, чтобы продолжить.


Теперь нажмите переключатель с меткой Да, экспортируйте закрытый ключ , а затем нажмите Далее .


Наконец, нажмите Далее .


Теперь рекомендуется защитить эту резервную копию паролем. Установите флажок Пароль , введите соответствующий пароль и нажмите «Далее».

Выберите путь для сохранения этой резервной копии и нажмите «Далее» .


Теперь вы получите сводную информацию обо всех деталях экспорта ключа шифрования EFS. Нажмите «Готово» для успешного экспорта.



Теперь вы можете взять этот файл с собой куда угодно, чтобы сохранить его в безопасности.

2: Использование командной строки

Начните с нажатия комбинированной кнопки WINKEY + X или правой кнопкой мыши на кнопке «Пуск» и нажмите Командная строка (Admin) или просто найдите cmd в окне поиска Cortana, справа щелкните значок командной строки и выберите Запуск от имени администратора .

Теперь, если вы хотите получить резервную копию ключа зашифрованного файла с помощью EFS в Windows 10/8/7, введите следующую команду и нажмите Enter-

Теперь вы получите подтверждение, если вы уверены, что хотите создать резервную копию сертификатов, связанных с вашими файлами, зашифрованными с помощью шифрования EFS. Нажмите на ОК.

Это поможет вам ввести пароль для защиты вашего файла .PRX от неавторизованных пользователей. Введите пароль и нажмите Enter.

Теперь введите тот же пароль, чтобы подтвердить его, и затем нажмите Enter.


Наконец, файл с именем EFSCertificates.PRX будет сохранен на вашем рабочем столе.

3. Использование мастера экспорта сертификатов из списка значков системы

Теперь, после того как ваши файлы были зашифрованы, на системных значках в правой нижней части экрана появится маленький значок.

Нажмите Создать резервную копию сейчас (рекомендуется).

Теперь мастер экспорта сертификатов откроется так же, как в методе 1.

Внимательно следуйте инструкциям, описанным выше, и вы сможете успешно выполнить резервное копирование сертификата шифрования EFS.

Читайте также: