zitat...
Datenverschlüsselung mit EFS
Die unter Sicherheitsaspekten wohl wichtigste Neuerung in NTFS stellt die ebenfalls seit Windows 2000 verfügbare Dateiverschlüsselung (Encrypting Filesystem, EFS) dar. Damit ist erstmals eine transparente Ver- und Entschlüsselung von sensitiven Daten ohne Zuhilfenahme zusätzlicher Programme möglich. Die Verschlüsselung beruht dabei auf einer Kombination eines symmetrischen Verschlüsselungsalgorithmus mit einem Public-Key-Verfahren auf der Basis von öffentlichen und privaten Schlüsseln und arbeitet für den Nutzer vollkommen transparent.
Arbeitsweise - Verschlüsselung
Bei der erstmaligen Verwendung von EFS durch einen Benutzer wird für diesen ein Schlüsselpaar, bestehend aus einem öffentlichem und einem privatem Schlüssel generiert und anschließend seinem Benutzerkonto hinzugefügt. Dieses Schlüsselpaar wird normalerweise auf der Festplatte gesichert. Idealerweise sollte es jedoch auf einem externen Medium, wie z.B. einer Smartcard gespeichert werden.
Wird eine Datei verschlüsselt, so wird für diese eine Zufallszahl erzeugt, die als File Encryption Key (FEK) bezeichnet wird. Mit Hilfe des so ermittelten Schlüssels wird die Datei danach unter Verwendung einer stärkeren Variante des Data Encryption Standards (DES), von Microsoft mit DESX bezeichnet, verschlüsselt.
--------------------------------------------------------------------------------
Hinweis: Eine weitere Verbesserung der Sicherheit kann durch die Aktivierung des stärkeren Triple-DES-Algorithmus (3DES) erreicht werden.
--------------------------------------------------------------------------------
Der FEK wird nun mit dem öffentlichen Schlüssel des Nutzers sowie dem öffentlichen Schlüssel mindestens eines sog. Wiederherstellungsagenten über einen RSA-Public-Key-Algorithmus verschlüsselt und die resultierenden Zeichenfolgen zusammen mit der Datei in speziellen Feldern gespeichert. Der Einsatz eines Wiederherstellungsagenten ermöglicht es, bei Verlust oder Beschädigung des Schlüsselpaares eines Nutzers trotzdem auf die von ihm verschlüsselten Daten zuzugreifen, welche ansonsten unwiederbringlich verloren wären. Standardmäßig übt der lokale bzw. Domänenadministrator die Rolle des Wiederherstellungsagenten aus.
Entschlüsselung
Bei der Entschlüsselung der Daten wird zunächst geprüft, ob der aktuelle Nutzer Zugriffsrechte auf die Datei und den zur Entschlüsselung notwendigen privaten Schlüssel besitzt. Ist dies nicht der Fall, so wird der Zugriff auf die Datei verweigert. Ansonsten wird der FEK durch Entschlüsselung des zusammen mit der Datei gespeicherten verschlüsselten FEKs mit Hilfe des privaten Schlüssels des Nutzers wiedergewonnen und anschließend für die Entschlüsselung der eigentlichen Nutzdaten mittels DESX oder 3DES verwendet.
Einschränkungen
Der Einsatz von EFS unterliegt gewissen Beschränkungen, derer man sich bewusst sein sollte.
Antivirenprogramme haben bei verschlüsselten Dateien im Normalfall keinen Zugriff auf den eigentlichen Dateiinhalt und können diesen daher auch nicht auf einen möglichen Virenbefall überprüfen. Als Lösung bietet sich die Schaffung eines gesonderten Benutzers an, der als zusätzlicher Wiederherstellungsagent fungiert und dessen einzige Aufgabe die Durchführung von Virenscans ist. In ähnlicher Weise sollte verfahren werden, falls ein Backup-Programm genutzt wird, das die Daten nicht direkt unter Erhaltung der EFS-Verschlüsselung sichern kann. Derzeit unterstützt nur Microsoft Backup diese Funktionalität.
Mit EFS ist es nicht möglich, komprimierte Daten oder Systemdaten zu verschlüsseln. Diese Eigenschaft gewährleistet u.a. einen fehlerfreien Systemstart, da EFS zu diesem Zeitpunkt noch nicht aktiv ist.
Wenn Dateien innerhalb einer Domäne oder Arbeitsgruppe von mehreren Nutzern bearbeitet werden, so hat jeder dieser Nutzer Schreibrechte auf die betroffenen Dateien. Falls diese Dateien auf einem NTFS-Dateisystem liegen und EFS auf dem Hostsystem nicht deaktiviert wurde, ist es damit auch jeder dieser Personen möglich, die Daten zu verschlüsseln und somit den Zugriff für alle anderen Nutzer zu unterbinden. Da dieses Verhalten in der Regel unerwünscht ist, sollte EFS auf dem entsprechenden Dateiserver deaktiviert werden.
Zu beachten ist weiterhin, dass temporäre Dateien, die möglicherweise bei der Bearbeitung eines verschlüsselten Dokumentes entstehen, nur dann verschlüsselt werden, wenn diese in einem verschlüsselten Ordner liegen. Es bietet sich daher an, einen zentralen Ordner für solchen temporären Dateien zu erstellen und für diesen das Attribut zur Verschlüsselung zu aktivieren.
Werden temporäre Dateien programmbedingt im selben Ordner wie die zu bearbeitende verschlüsselte Datei erstellt, wie dies z.B. bei Microsoft Word der Fall ist, so kann eine Verschlüsselung derselben nur durch die Aktivierung von EFS für den gesamten Ordner erreicht werden. Diese Vorgehensweise empfiehlt sich generell, da bei der nachträglichen Verschlüsselung einer einzelnen Datei Teile derselben innerhalb des Dateisystems erhalten bleiben können, da die zur Speicherung genutzten Sektoren auf der Festplatte beim Löschen der Ausgangsdatei nicht überschrieben werden.
Um Datenverlust durch einen möglichen Systemabsturz während eines laufenden Verschlüsselungsvorgangs zu vermeiden, wird beim Verschlüsseln einer einzelnen Datei immer eine unverschlüsselte Kopie erstellt, die erst nach der erfolgreichen Verschlüsselung gelöscht, jedoch ebenfalls nicht überschrieben wird. Mit dem von Microsoft ab Service Pack 1 für Windows 2000 bereitgestellten Programm CIPHER ist ein manuelles Überschreiben der als gelöscht markierten Sektoren möglich.
Mit EFS verschlüsselte Daten werden zudem automatisch entschlüsselt, wenn diese auf ein Dateisystem übertragen werden, das keine Verschlüsselung unterstützt. Beim Kopieren auf Netzwerklaufwerke werden die Daten grundsätzlich unverschlüsselt im Netzwerk übertragen und auf der Gegenseite erneut verschlüsselt, sofern das dort verwendete Dateisystem ebenfalls NTFS ist und die Verschlüsselung auf dem betroffenen System nicht deaktiviert wurde. Die Abhörsicherheit bei der Übertragung sensitiver Daten innerhalb des Netzwerks muss somit gegebenenfalls durch zusätzliche Maßnahmen gewährleistet werden.
Nicht zuletzt hat EFS je nach Anwendung einen mehr oder weniger starken Einfluss auf die Systemleistung, so dass sich der Einsatz in bestimmten Situationen als wenig sinnvoll erweisen kann. So ist bei der Verwendung von EFS auf einem File-Server zu bedenken, dass durch die zusätzlich benötigte Rechenzeit eine starke CPU-Last erzeugt werden kann, die eine erhebliche Verschlechterung von Datendurchsatz und Reaktionszeit des Servers zur Folge haben kann.
Empfehlungen:
Um einen bestmöglichen Schutz der Daten zu gewährleisten, sollte unter Windows 2000 und XP unbedingt das NTFS-Dateisystem auf sämtlichen Laufwerken eingesetzt werden. Weiterhin sollten Zugriffsrechte für die einzelnen Nutzer so gewährt werden, dass diese bei ihrem täglichen Umgang mit Daten zwar keinerlei Einschränkungen in Kauf nehmen müssen, jedoch ebenfalls keine nicht benötigten Zugriffsprivilegien besitzen.
Bei der Verwendung von EFS können eine Reihe von Sicherheitsrisiken auftreten. Insbesondere besteht hierbei die Gefahr, seine Daten allein durch den bloßen Einsatz der Dateiverschlüsselung mittels EFS in vollkommener Sicherheit zu wähnen. Ohne eine Reihe von zusätzlichen Maßnahmen ist dies jedoch keineswegs der Fall.
Besonders problematisch ist die Verwendung von EFS auf standalone Systemen, zu welchen ein potentieller Angreifer womöglich auch noch ungehinderten physischen Zugriff hat. So kann es dem Angreifer durch die im nächsten Abschnitt dieses Artikels zum Thema "Schwachstelle Kennwort" beschriebenen Vorgehensweisen z.B. möglich sein, Zugang zum System als lokaler Administrator zu erlangen. Da dieser, wie bereits erwähnt, standardmäßig als Wiederherstellungsagent für alle lokalen Benutzer fungiert, hat der Angreifer somit Zugriff zu allen auf dem System von den einzelnen Nutzern verschlüsselt oder unverschlüsselt gespeicherten Daten.
Lässt sich der Betrieb als standalone System aus verschiedenen Gründen nicht vermeiden und kann ein 100%iger Schutz vor einem Fremdzugriff nicht gewährleistet werden (z.B. bei Notebooks), so sollte unbedingt die Möglichkeit der Verwendung von Chipkarten zur Aufbewahrung der jeweiligen Schlüsselpaare erwogen werden. Gerät ein derart gesichertes System etwa durch Diebstahl in die Hände eines Angreifers, so kann dieser die Daten nicht entschlüsseln. Selbst wenn der Angreifer ebenfalls in den Besitz der Smartcard gelangt, benötigt er außerdem noch die alphanumerische PIN der Smartcard, durch welche die auf der Karte enthaltenen Daten zusätzlich gesichert werden. Ein Erraten der PIN wird dadurch vereitelt, dass nach einer Anzahl von Fehleingaben eine vollständige und irreversible Sperrung der Smartcard erfolgt.
Alternativ könnten die Schlüssel auch auf ein anderes Speichermedium, wie etwa eine Diskette oder Speicherkarte exportiert und nur bei Bedarf herangezogen werden. Letztere Vorgehensweise ist jedoch meist wenig praktikabel, da hierbei mit der transparenten Arbeitsweise einer der großen Vorteile von EFS verloren geht.
zitat ende.
falls jemand noch fragen hat - fragt ruhig. alles wird gut.
;-)