透明加密|源代码|文档外发|终端管控|磁盘加密|密级标识

字节码软件技术

示例图片三
网站首页 > 信息安全类产品 > 文档安全管理

TTEFS-基于文件过滤驱动的透明加密SDK

2021-03-18 21:11:57 字节码软件技术 阅读

1485091282.jpg 

产品简介

    TTEFS(True Transparent Encryption File System)是一款文件透明加密开发包。基于LayerFsd模型设计,采用文件系统过滤驱动技术实现。产品的目标是使客户可快速和稳定开发基于TTEFS的文档安全管理系统、文档防泄密系统、文档权限管理系统、文档标密管理系统、文档知悉管控系统、文档密级标识管控系统等。

技术原理与优势

    透明加密技术已有10余年的发展历程。它是针对企业文件保密需求应运而生的一种文件加密技术。透明,是指对用户而言加解密过程不会被觉察。 当用户打开或编辑受保护文件时, 系统将自动对未加密的文件进行加密, 对已加密的文件解密。文件在硬盘上以密文形式存储, 在内存中则为明文。

  Windows允许程序设计人员在内核和用户两个级别操作文件。基于用户级别的透明加密方案大多采用API Hook。基于内核级别的透明加密方案采用文件系统过滤驱动,根据过滤驱动操作文件缓存的模式,分为刷缓存模型和双缓存模型,也即LayerFsd模型。

  ApiHook的工作原理是先将已加密的文件拷贝到临时目录中,并隐藏和解密该文件,然后将临时文件返回给打开文件的进程。 这样应用程序打开的就是磁盘上的明文文件, 用户程序可以进行正常的处理; 在文件关闭时,该事件被钩子拦截, 钩子将临时文件加密, 然后再拷贝回来覆盖掉原文件。这种加密实质上是通过临时文件来实现的, 必须在每次用户存盘或者系统自动存盘的时候,存在效率低,安全性不高,兼容性差的特点。 

  刷缓存模式是基于文件系统过滤驱动实现。过滤驱动能实时拦截所有的文件系统操作,在效率上具有明显优势。由于文件系统与内存管理器和缓存管理器互相依赖,细节繁多,而文件系统过滤驱动模型不能处理与缓存管理器的交互,导致过滤驱动只能采用暴力手法不停地清除缓存,导致系统蓝屏和文件损坏。

  LayerFsd模型是基于文件系统过滤驱动和文件系统驱动实现。使用过滤驱动截获所有文件操作事件。文件系统驱动分别与缓存管理器和内存管理器正常交互,维持缓存的正常状态,避免了使用暴力的方法清除缓存。从原理上解决了系统蓝屏和文件损坏的问题。其工作原理图如下所示:


1485132330347180.jpg

 

产品功能

l  文档透明加密

    透明加密是指加密的动作不需要人工干预,由加密软件自动完成的。比如:用WORD建立文档的时候,软件能自动把新建的文件加密,对用户完全透明,不影响用户的操作习惯。TTEFS内置Office、WPS、CAD、Photoshop、Solid Works等常见应用程序。

l  一文一密

    TTEFS支持为每一份文件生成一个随机密钥。同样的一分文档,使用不同的密钥,产生不同的密文。使用一文一密的好处是抗已知明文攻击。相对于传统的单一固定密钥模式,安全性得到了极大提升。

l  自定义头数据

    TTEFS支持自定义头数据,用户可将文档的权限控制信息(如过期时间、密级、打开次数限制、打印控制)存入自定义数据区。自定义头数据可永久驻留在文件中。例如OFFICE文件经过编辑之后,虽然原始文件被临时文件覆盖,但原始文件的自定义数据仍然保留。

l  手动文件加密 (半透明加密)

    在某些应用场景中,用户并不需要所有的文档都被加密,只希望某些重要的文档被加密。TTEFS支持手动加密模式,被加密的文件一直处于被加密的状态,未加密的文件将被TTEFS忽略。该功能俗称为“半透明文件加密”。TTEFS允许用户或者程序开发者自定义文件加密的时机。

l  自定义应用策略

    TTEFS提供添加应用的接口,用户自行定制策略,加密专有应用程序生成的文档。

l  EXE防伪造

    系统自带EXE签名库 防止用户通过伪造EXE获取明文。

l  自定义加密算法

    TTEFS内置XTEA和AES算法,用户可将自定义加密算法植入到TTEFS中。支持流加密和块加密模式。

l  文件夹白名单

    TTEFS提供文件夹白名单接口,用户可设置文件夹白名单。此类文件夹下的文档将不被加密。

l  文档权限控制

TTEFS支持文档权限控制功能。具体功能项是:只读、禁止打印、禁止查看、禁止剪贴板拷贝、禁止文件拷贝、禁止文件另存为、禁止拖拽。

l  第三方业务系统集成

系统与基于B/S架构的系统自动兼容。与基于C/S架构的系统可以通过调整策略实现兼容。

 

 

 

Powered by 字节码软件技术  ©2008-2021