我想像这样使用DPAPI加密密码
ProtectedData.Protect(plain, optionalEntropy, DataProtectionScope.CurrentUser);
并怀疑域管理员是否可以解密生成的blob,如有效使用密码所述:
但是,在域环境中,域管理员可以安全地更改密码,您仍然可以访问加密的文件。
似乎域管理员必须先解密数据(或者更确切地说,是加密的主密钥),才能使用不同的密码重新加密。
发布于 2018-03-06 08:46:14
答案是yes,条件是他还可以访问熵键(如果创建了熵键),或者他是否愿意并且有能力黑进blobs (参见下面的链接)。
对于DPAPI中的主密钥(在CurrentUser模式下),使用windows登录用户名和密码生成主密钥。如果管理员更新用户的域密码,DPAPI将重新编码该用户的主密钥。同样的情况下,如果用户更新他的密码,因为eg。每月密码更改策略。
但是,如果他无法访问可选的熵密钥或构成该密钥的数据,则该文件将保持加密,他将得到的所有数据都是无效的。
如果在CurrentMachine模式下使用DPAPI,则该文件只能在加密它的计算机上解密,但是该文件将可读到该计算机上的所有帐户,条件是它们也可以收集熵密钥的内容。
发布于 2012-02-05 19:08:09
简短的回答:他可能不能从盒子里出来,但是域名管理是强大的。如果他们真的想要的话,有很多方法可以找到你的钥匙。
很长的答案: DPAPI用密钥加密数据。IIRC,它使用AES的密钥,每90天更换一次。密钥存储在您的计算机上,使用您的密码加密。这是默认的,它将您的密钥保存在除您之外的任何人都无法触及的范围内。
除非您的域管理员远程安装密钥记录器、窃取您的密码、模拟您并窃取您的密钥(或者直接进入他现在在纯文本中看到的数据)。
另一个鲜为人知的事实是,当Active Directory上启用凭证漫游时,它将向服务器发送加密密钥。域管理员可以使用该副本进行脱机攻击。但这很难,除非你的数据很有价值,否则我不会担心。
发布于 2019-05-20 01:56:44
答案是肯定的。包含描述的PoC实用程序:Win2K、Win2K3、Windows 2008和Windows 2012中DPAPI数据保护的漏洞也在Win Server 2016/2019中工作。
https://stackoverflow.com/questions/4780114
复制