MS Windows 2000 Encrypting File System

Slides:



Advertisements
Ähnliche Präsentationen
Be.as WEB Technologie
Advertisements

.
Mündliche Fachprüfung
Surfen im Internet.
Fachhochschule Südwestfalen
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
PC-Senioren Ludwigsburg
Nachtrag zum Vortrag vom Vorbereitung zur Datensicherung
Asymmetrische Kryptographie
SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer.
Netzwerke im Dialogmarketing
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Grundlagen der Kryptologie
By Monika Krolak & Christian Meschke
PC I Kursdauer:3 x 3 Stunden Dozentin:Johanna Vohwinkel.
Sicher durchs Internet
Hashverfahren und digitale Signaturen
Kryptologie Entwicklung und Bewertung von Verschlüsselungsverfahren
Public-Key-Infrastruktur
Wizards & Builders GmbH Schulung Visual SourceSafe für Visual FoxPro Norbert Abb W&B.
Elektronische Signatur
Automatische Übersetzungen mit Google
In dem Login-Bereich können lektorat.de-Kunden ihren Datensatz eigenständig pflegen und aktualisieren. Wie gelangen Sie in diesen Bereich? Der Zugang zum.
präsentiert von Ulli, Nina& Kerstin
Transportweg von Daten im Internet
Kryptograhie Wie funktioniert Electronic Banking?
Vorteile eines lokalen Netzwerks?
Was macht eigentlich dieses ExsoForm? Ein Beispiel für eine Dokumentendefinition in Screenshots.
© 2001/2002, O. Petry / G. Hellberg 1 Encrypting File System MS Windows 2000 Encrypting File System.
RWTH – DFN Zertifizierungsdienst Antrag, Einrichtung und Verwendung mit Firefox und Thunderbird.
Elektronische Signatur
Digitale Signatur in s Antrag, Einrichtung und Verwendung in Outlook.
Verschlüsselungsverfahren
Registrar-Seminar Registrarprotokoll PGP – digitale Signaturen Nameserver EPP Mark Hofstetter Januar 2007.
VPN – Virtual Private Network
Die Vereinsverwaltung unter Windows 2000 Anhand der folgenden Präsentation werden Sie mit der Verwaltung des Vereins unter Windows 2000 vertraut gemacht.
Christoph BröxkesWG Kommunikation über das Internet Verschlüsselt Kommunizieren.
Pretty Good Privacy Public Encryption for the Masses
WINDOWS 2003 Server. Standart Varianten für 32 Bit: Web Edition: Unterstützt Single(1)- oder Dual(2)-Prozessor-Systeme und bis zu 2 GB RAM 32-Bit Standard.
Rechtevergabe bei Windows 2000 Server Planung und Ausführung Schäffler und Lindauer.
Asymmetrische Kryptographie
Passwörter: 1.Allgemein 2.Hash Code 3.Bruteforce 4.Phishing 5.Wardriving 6.Sicheres Passwort.
Der Taskmanager ist Bestandteil des Betriebssystems, der als Prozessmanager Prozessmanager unter anderem die aktuell laufenden Programme und Prozesse.
1 Prozesse im Studierendenmanagement Kontext: Studierenden anlegen Sonstige Aktivitäten: Suchfunktion, s verschicken, diverse Auswertungen.
Mailserver Kira Skrodzki Definition 2 Ein Mail-Server ist ein Server, der Nachrichten und Mitteilungen empfangen, senden, zwischenspeichern.
verschlüsselung Praxisanleitung verschlüsselung mit GnuPG, Mozilla Thunderbird & Enigmail.
LugBE Linux User Group Bern PKI – Was soll das? Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell Web of Trust Links LugBE.
„PGP für alle“ Leitfaden Grundlagen der Sicherheit Andreas Friedrich / Benny Neugebauer Johannes Petrick / Patrick Rutter Brandenburg, 12. Januar 2010.
Kryptografie und Datensicherheit RSA. Kryptografie und Datensicherheit RSA - Public-Key-Verschlüsselung 1. Asymmetrisches Verschlüsselungsverfahren 2.
Sichere mit OpenPGP und S/MIME Eine Kurzeinführung von Django
LINUX II Unit Remote Zugriff via SSH.
Netzwerke - Protokolle
Lars Tremmel ETH Informatikdienste Managed Services September 2013
“Nobody knows …” On the internet, nobody knows you're a dog.
CAcert Was ist das?.
General Download Finder
Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim
Icons Wozu und woher.
Kryptographie.
Aufgabenteil (mit Hilfsmittel)
Cloud Computing.
SAP-Nutzung am Physik-Department
Symmetrische Verschlüsselung
MS Windows 2000 Encrypting File System
Ich brauche eine Web-Seite vom Server im Internet
Datenbanken online sowie offline verfügbar machen
Von Wietlisbach, Lenzin und Winter
ZST ZIMO Software Tool © Ing. Arnold Hübsch 2005.
 Präsentation transkript:

MS Windows 2000 Encrypting File System Der Einsatz von EFS (Encrypting File System) unter Windows 2000. Zusatzinformationen zur Verschlüsselungstheorie, sowie Theorie und Praxis unter Windows 2000 Pro und Server im Netzwerkeinsatz. 1 Encrypting File System

Gliederung Prolog Funktionen der Dateiverschlüsselung EFS-Features Dateien und Verzeichnisse verschlüsseln Persönliche Zertifikate verwalten Verschlüsselte Dateien wiederherstellen Wiederherstellungszertifikate verwalten Wiederherstellungsagenten hinzufügen Dateien auf Dateiservern verschlüsseln Wissenswertes über die Theorie der Kryptographie. 2 Encrypting File System

Prolog Begriffsfindung Begriffsfindung gemäß dem Gesetz zur Regelung der Rahmen- bedingungen für Informations- und Kommunikationsdienste (Informations- und Kommunikationsdienste-Gesetz - IuKDG) vom 22. Juli 1997 (Bundesgesetzblatt - BGBl. I S.1870) In Deutschland wird der Umgang mit chiffrierten Daten im Geschäftsverkehr geregelt duch das „Gesetz zur Regelung der Rahmenbedingungen für Informations- und Kommunikationsdienste“ vom 22.07.1997. Dort werden alle Umstände genau festgehalten, wer wann wo wie mit wem und auf welche Weise verschlüsselte Daten rechtskräftig austauschen kann oder darf oder zur Verwaltung berechtigt ist. Einige interessante Auszüge folgen auf den weiteren Folien. 3 Encrypting File System

Prolog IuKDG, digitale Signatur Gesetz zur digitalen Signatur (Signaturgesetz - SigG) gemäß IuKDG, Artikel 3, §2, Absatz (1) Eine digitale Signatur im Sinne dieses Gesetzes ist ein mit einem privaten Signaturschlüssel erzeugtes Siegel zu digitalen Daten, das mit Hilfe eines zuge- hörigen öffentlichen Schlüssels, der mit einem Signaturschlüssel-Zertifikat einer Zertifizierungsstelle oder der Behörde nach § 3 versehen ist, den Inhaber des Signaturschlüssels und die Unverfälschtheit der Daten erkennen läßt. Definition einer digitalen Signatur: Ein Siegel zu digitalen Daten, erzeugt mit einem privaten Schlüssel. Stellt den Ursprung des Absenders und die Unverfälschtheit der übermittelten Daten sicher Der öffentliche Schlüssel zur Verifizierung der Angaben muss durch ein Siegel einer zertifizierenden Ausgabestelle beglaubigt worden sein. 4 Encrypting File System

Prolog Digitale Signatur Wozu eine digitale Signatur? Authentität (die Herkunft der Daten muss nachweisbar sein), Integrität (die ausgetauschten Daten haben nur Gültigkeit wenn der Inhalt sowie die angeführten Adressen unversehrt sind), Vertraulichkeit (die Daten sind vor der Einsicht durch Unbefugte geschützt), Verbindlichkeit (der Absender kann nicht leugnen die Nachricht selbst versendet zu haben). Warum wird überhaupt eine Signatur benötigt? Immer wenn rechtskräftig sichergestellt werden muss, dass: der Absender die Person ist, für die er sich ausgibt, der Inhalt der Nachricht unverfälscht bleibt, der Einblick in die Daten nur bestimmten Personen vorbehalten bleibt, der Absender die Verbindlichkeit seiner Nachricht zu erkennen gibt. 5 Encrypting File System

Prolog IuKDG, Zertifizierungsstelle Gesetz zur digitalen Signatur (Signaturgesetz - SigG) gemäß IuKDG, Artikel 3, §2, Absatz (2) Eine Zertifizierungsstelle im Sinne dieses Gesetzes ist eine natürliche oder juristische Person, die die Zuordnung von öffentlichen Signaturschlüsseln zu natürlichen Personen bescheinigt und dafür eine Genehmigung gemäß § 4 besitzt. Die öffentlichen Schlüssel müssen natürlich ebenfalls verwaltet und beglaubigt werden. Dies geschieht durch eine Zertifizierungsstelle, die ebenfalls bestimmte Auflagen erfüllen muss. Dies ist wichtig, da die Zertifizierungsstelle die Echtheit und Unversehrtheit des öffentlichen Schlüssels beglaubigt, wodurch letztendlich wieder die Punkte der letzten Folie sichergestellt werden können. Eine Zertifizierungsstelle ist also eine über jeden Verdacht erhabene Institution, der alle Daten austauschenden Teilnehmer - sowohl Sender als auch Empfänger - unbedingt vertrauen müssen. Warum ein öffentlicher Schlüssel genauso wichtig und eineindeutig identifizierbar wie ein privater Schlüssel sein muss, wird auf Folie 12 und 14 verdeutlicht. 6 Encrypting File System

Prolog IuKDG, Zertifikat Gesetz zur digitalen Signatur (Signaturgesetz - SigG) gemäß IuKDG, Artikel 3, §2, Absatz (3) Ein Zertifikat im Sinne dieses Gesetzes ist eine mit einer digitalen Signatur versehene digitale Beschei- nigung über die Zuordnung eines öffentlichen Signa- turschlüssels zu einer natürlichen Person (Signatur- schlüssel-Zertifikat) oder eine gesonderte digitale Bescheinigung, die unter eindeutiger Bezugnahme auf ein Signaturschlüssel-Zertifikat weitere Angaben enthält (Attribut-Zertifikat). Ein Zertifikat nun ist die nachweisliche Zuordnung eines öffentlichen Schlüssels zu einer bestimmten Person, mit der wiederum ja ein bestimmter privater Schlüssel verbunden ist. Es wird also direkt bestätigt, dass ein öffentlicher Schlüssel A zu Person A gehört, indirekt wird bestätigt, dass der private Schlüssel A die passende zweite Hälfte zum öffentlichen Schlüssel ist (Schlüsselpaar). Sollte eine Nachricht nicht mit einem durch ein Signaturschlüssel-Zertifikat verifizierten öffentlichen Schlüssel dechiffrierbar sein, so ergibt sich zwangsläufig die Folgerung, dass der Absender nicht der ist, der er zu sein scheint. Denn der wahre Absender hätte ja das fehlende Schlüsselpaar als privaten Schlüssel in seinem Besitz. 7 Encrypting File System

Prolog IuKDG, Zertifikatsinhalt Gesetz zur digitalen Signatur (Signaturgesetz - SigG) gemäß IuKDG, Artikel 3, §7, Absatz (1) Das Signaturschlüssel-Zertifikat muß folgende Angaben enthalten: den Namen des Signaturschlüssel-Inhabers, der im Falle einer Verwechslungsmöglichkeit mit einem Zusatz zu versehen ist, oder ein dem Signaturschlüssel-Inhaber zugeordnetes unver- wechselbares Pseudonym, das als solches kenntlich sein muß, Erläuterung siehe Folie 10 8 Encrypting File System

Prolog IuKDG , Zertifikatsinhalt Fortsetzung (1) IuKDG, Artikel 3, §7, Absatz (1): den zugeordneten öffentlichen Signaturschlüssel, die Bezeichnung der Algorithmen, mit denen der öffentliche Schlüssel des Signaturschlüssel- Inhabers sowie der öffentliche Schlüssel der Zertifizierungsstelle benutzt werden kann, die laufende Nummer des Zertifikates, Beginn und Ende der Gültigkeit des Zertifikates, Erläuterung siehe Folie 10 9 Encrypting File System

Prolog IuKDG , Zertifikatsinhalt Fortsetzung (2) IuKDG, Artikel 3, §7, Absatz (1): den Namen der Zertifizierungsstelle und Angaben, ob die Nutzung des Signaturschlüssels auf bestimmte Anwendungen nach Art und Umfang beschränkt ist. Um nun zu gewährleisten, dass der öffentliche Schlüssel wirklich der richtige ist, mit dem (über die korrekte Dechiffrierung der Nachricht oder eines Hashwerts) die Zugehörigkeit des Absenders zu seiner Identität gewährleistet werden kann, muss ein solcher Nachweis (Zertifikat) folgende Angaben enthalten: Eindeutiger Name des Besitzers. Den ihm zugeordneten öffentlichen Schlüssel. Genaue Bezeichnung des Ver- bzw. Entschlüsselungsalgorithmus. Laufende Zertifikatsnummer. Gültigkeitsintervall des Zertifikats (und somit Gültigkeitsdauer der Schlüssel). Name der vertrauenden Stelle, die den öffentlichen Schlüssel und die Zugehörigkeit desselben zu einer Person gewährleistet. Angaben zur Verwendung oder Nutzung der Schlüssel für bestimmte Zwecke. 10 Encrypting File System

Prolog Zertifikatsaufbau nach X.509 Unter anderem wird von Windows 2000 auch der Zertifikatsaufbau gemäß Standard X.509 unterstützt. Der Aufbau eines solchen Zertifikats ist wie folgt: Version: Gibt Aufschluss über den Aufbau in dieser Versionsnummer Seriennummer: Im Bedarfsfall zur Überprüfung beim Trust Center, wird von diesem bei der Vergabe festgelegt Signatur-Algorithmus: Nach welcher Berechnungsmethode wurde die Signatur verschlüsselt Aussteller: Der Name des Trust Center Gültigkeitsintervall: Gibt die Daten an, vor bzw. nach denen das Zertifikat auf alle Fälle ungültig ist Entitätsname: Der Name oder die Bezeichnung der Institution, für die der Schlüssel beim Trust Center registriert ist Öffentlicher Schlüssel der Entität: Die Berechnungsmethode, für die der nachfolgende Schlüssel der Entität gültig ist Erweiterungen: Für welche Autorisierungs- und Verschlüsselungsmethoden wurde der Schlüssel zugewiesen, der Zweck wird in Form eines standardisierten Objectidentifiers (OID) hinterlegt Signatur des Trust Center: Hiermit kann nachgeprüft werden, ob das Zertifikat korrekt ist (Entitätsidentität, Inhaltsintegrität) Folgende Zertifikatsformate werden von Windows 2000 unterstützt: X.509-Zertifikate (.cer) nach den Distinguished Encoding Rules (DER) X.509-Zertifikate (.cer) mit Base64-Kodierung PKCS #7 Cryptographic Message Syntax Standard (.p7b) PKCS #12 Personal Information Exchange (.pfx) Nur PKCS #12 erlaubt einen Export eines kompletten Schlüsselpaares! (siehe auch Folien 38 und 43) 11 Encrypting File System

Prolog Zwei-Schlüssel-Verfahren (asym.) Anmerkung: Die klassischen Namen für Sen-der und Empfän-ger bei Beispielen mit kryptografi-schem Hinter-grund sind „Alice“ und „Bob“! Beispiel der einfachen Sicherung einer Nachricht mittels eines asymmetrischen Verschlüsselungsverfahrens: Ein Absender (normalerweise „Alice“ genannt) möchte eine vertrauliche Nachricht an einen Empfänger (normalerweise „Bob“ genannt) senden. Alice verwendet den öffentlichen Schlüssel von Bob. Somit kann niemand mehr außer Bob diese Nachricht lesen, da nur er im Besitz des zugehörigen privaten Schlüssels ist. Die verschlüsselte Nachricht kann nun versendet werden. Bob wendet nun seinen privaten Schlüssel auf die chiffrierte Nachricht an und kann sie lesen. ACHTUNG: Es wurde bislang nicht sichergestellt, dass Alice auch wirklich der Absender ist! (siehe nächste Folie) 12 Encrypting File System

Prolog Signatur 13 Encrypting File System Hashwert Um sicherzustellen, dass Alice auch wirklich der Absender der Nachricht ist, wird eine Signatur erzeugt: Alice wendet auf die Nachricht eine Hashfunktion (siehe Folie 15) an. Das Ergebnis der Hashfunktion (auch Fingerprint genannt) verschlüsselt Sie mit ihrem privaten Schlüssel. Das verschlüsselte Ergebnis der Hashfunktion wird der Nachricht als Signatur hinzugefügt. Hinweis: Gelegentlich wird bei einigen Methoden auch die gesamte Nachricht verschlüsselt, dies ist aber eher unüblich. Anschließend könnte die nun erweiterte Nachricht noch mit Bobs öffentlichem Schlüssel chiffriert werden, so wie in der vorangegangenen Folie gezeigt. Dies nehmen wir nun an, um in der nächsten Folie einen falschen Absender bzw. einen geänderten Inhalt der Nachricht identifizieren zu können. 13 Encrypting File System

Prolog Signatur verifizieren Bob möchte nun die Identität von Alice verifizieren: Sofern notwendig (und davon waren wir ausgegangen) muss Bob die Nachricht zunächst mit seinem privaten Schlüssel dechiffrieren. Da Alice sich als vermeintlicher Absender zu erkennen gibt, erbittet Bob Alices (zertifizierten) öffentlichen Schlüssel von der Zertifizierungsstelle. Er entschlüsselt nun den Hashwert mit Alices öffentlichem Schlüssel. Sollte dies misslingen, so wurde die Nachricht nicht von Alice verschlüsselt bzw. geschrieben. Er bildet selber (mit der bekannten Hashfunktion) den Hashwert der übermittelten Nachricht und vergleicht ihn mit dem übermittelten Wert. Sind beide Werte identisch, so muss der übermittelte Wert vorher durch Alice gebildet worden sein, sie also hat die Nachricht „unterschrieben“. Fällt der Vergleich der Hashwerte negativ aus, so ist entweder Alice nicht der Absender oder die Nachricht wurde während der Übermittlung verändert. Da wir davon ausgegangen waren, dass Alice vor der Versendung die signierte Nachricht mit Bobs öffentlichem Schlüsel verschlüsselt hatte, kann daraus nur folgen, dass der Inhalt geändert worden ist. Dies aber ist wiederum nur dann möglich, wenn ein Dritter Kenntnis von Bobs geheimen Schlüssel erlangt hat. Wie auch immer die Sachlage sein mag, kann mit verhältnismäßig sehr hoher Wahrscheinlichkeit zugesichert werden, dass Manipulationen des Nachrichteninhalts oder der Absenderidentität erkannt werden. 14 Encrypting File System

Prolog Gängige Verschlüsselungstechniken Standardverfahren ist die Hybridverschlüsselung, da sicher (asymmetrisch) und schnell (symmetrisch) Es trete folgende Situation ein: Einkauf im Internet, persönliche Daten wie Name, Adresse, Kontonummer und/oder Kreditkartennummer sollen an den Zielserver übermittelt werden. Die Vorgehensweise ist wie folgt: Der Server sendet eine mit einem privaten Schlüssel verschlüsselte Nachricht seiner Identität an den Client (Internet-Browser). Der Client fordert bei der zugehörigen Stelle das Zertifikat des entsprechenden öffentlichen Schlüssels an (darin selber ist die Identität des Schlüsselinhabers und auch der öffentliche Schlüssel selber enthalten, siehe oben). Der Client erzeugt einen zufälligen symmetrischen (!!) Schlüssel, den sogenannten „Session-Key“. Dieser Session-Key wird mit dem öffentlichen Schlüssel des Servers verschlüsselt und an eben jenen versendet. Somit ist genau diesen beiden Kommunikationspartnern der Schlüssel der (schnellen) symmetrischen Verschlüsselung bekannt. Ab sofort wird der gesamte Datenverkehr symmetrisch verschlüsselt, bis sich der Client ordnungsgemäß wieder abmeldet, der Session-Key verliert anschließend seine Gültigkeit. 16 Encrypting File System

Prolog symmetrisch vs. asymmetrisch Vergleich der Schlüssellängen bei angenommener identischer Sicherheitsstufe: Asymmetrische Rechenverfahren sind, verglichen mit symmetrischen Verfahren, ca. um den Faktor 100 bis 1000 langsamer. Eine RSA-Brute-Force-Attack bei 512 Bit Schlüssel-länge dauert ca. 8000 MIPS-Jahre Ein Vergleich der Schlüssellängen von symmetrischen und asymmetrischen Algorith-men zeigt, dass letztgenanntes Verfahren zur Erreichung derselben Sicherheit deutlich längere Schlüssel benötigt. Dies und die Tatsache, dass die Algorithmen deutlich komplexer sind führt zu einer langsameren De-/Chiffrierung des Klartextes. Vorteilhaft ist jedoch, dass der öffent-liche Schlüssel nicht geheim gehalten werden muss, so wie es bei symmetrischen Verfahren zwingend notwendig ist. Versucht man, eine Nachricht zu entschlüsseln, vorausgesetzt, der Chiffrieralgorith-mus ist bekannt und parallelisierbar, so werden bei einer RSA-Brut-Force-Attack (zufälliges Raten eines 512 Bit-Schlüssels) 8000 MIPS-Jahre benötigt, d. h. ein Rechner, der 8000 Millionen (8 Millarden) Anweisungen pro Sekunde ausführen kann, benötigt 1 Jahr ununterbrochene Rechenzeit. (Unterschied zu 384 Bit ca. Faktor 4). Zum (theoretischen) Vergleich einige ausgewählte massivparallele Superrechner: Silicon Graphics Onyx 2 Infinite Reality 2 Multi Pipe Rack: 3 x 128 CPUs, mit RPeak = 800 MIPS und ca. RMax = 500 MIPS benötigte über 15 Tage. IBM SP Power 3 (schnellster deutscher Superrechner, steht beim deutschen Wetterdienst): 1280 CPUs, mit RPeak = 1920 MIPS und RMax = 1290 MIPS benötigte über 42 Stunden. IBM ASCI White (der zur Zeit weltweit schnellste Superrechner, zur Simulation von Atombombenexplosionen): 8192 CPUs, 6 TB RAM, 160 TB Plattenspeicher, mit RPeak = 12,3 TIPS und ca. RMax = 7,2 TIPS benötigte rund 71 Minuten. Anmerkung: ein normaler Standard-PC ist um den Faktor 30.000 langsamer als ASCI White! (entspricht gut 4 Jahren Rechenzeit) 17 Encrypting File System

Prolog Zusammenfassung Zusammenfassung I Digitale Signatur: Asymmetrische Verschlüsselung eines Dokuments oder dessen Hashwert mit dem Privatschlüssel des Absenders zur Identifikation desselben. Zertifikat: Mit dem Privatschlüssel eines Trust Centers ver-schlüsselte Daten (Identität, öffentl. Schlüssel u. a.) zur Be-glaubigung eines Objekts (Benutzer, Website o. ä., auch „Entität“ genannt). Trust Center (auch CA=Certification Authority genannt) sind Zertifizierungsstellen, die sich durch Stammzertifizierungs-stellen (Root-CA) zertifizieren, letztere zertifizieren sich gegenseitig oder selbst. 18 Encrypting File System

Prolog Zusammenfassung Zusammenfassung II Asymmetrische Kryptographie: Verschlüsselung auf Basis eines öffentlichen und privaten Schlüssels: rechenauf-wendige Algorithmen, öffentlicher Schlüssel darf allen bekannt sein. Symmetrische Kryptographie: Verschlüsselung auf Basis eines Schlüssels: schnelle Algorithmen, der Schlüssel darf jedoch nicht an die Öffentlichkeit gelangen. Hybride Verschlüsselung: Datenübermittlung unter Verwen-dung eines schnellen symmetrischen Verschlüsselungsver-fahrens, dessen Schlüssel (Session-Key) vorher mit Hilfe des asymmetrischen Zwei-Schlüssel-Verfahrens dem Kommunikationspartner chiffriert übermittelt worden ist. 19 Encrypting File System

Prolog Anwendungsgebiete Mögliche Einsatzgebiete Aktuell: Sicherung des Border Gateway Protocol (BGP) bei Routerkommunikation ==> S-BGP, siehe auch: http://www.internetweek.com/story/INW20011217S0004, Online Banking, Übertragung von Personendaten und Kreditkarten- oder Kontonummern beim eCommerce, Softwareupdates oder Browser-Plug-In Installation via Internet, Echtheitsbestätigung bei und Sicherung von E-Mails, Verschleierung von Viren gegenüber Virenscannern, Dateiverschlüsselung/EFS ;-). Anwendungsgebiete in der EDV: Sicherung des zur Zeit frei abhörbaren und manipulierbaren Interrouterkommunikationsprotokolls BGP. Sichere Übertragung, Authentifizierung und Identifizierung von personenbezogenen Daten beim Online-Banking, eCommerce und E-Mail-Verkehr. Sicherstellung der Identität des sendenden Servers und der Unverfälschtheit der empfangenen Daten bei der Installation von rowser Plug-Ins. Der Schadenscode bei Viren wird vor der Entdeckung von Virenscanner verschlüsselt, nur die (harmlose) Entschlüsselungsroutine des Virus kennt den Algorithmus und den Schlüssel. --> Stichwort „polymorphe Viren“. Verschlüsselung von Daten auf der lokalen Festplatte / Windows 2000 EFS. 20 Encrypting File System

Gliederung Prolog Funktionen der EFS-Dateiverschlüsselung EFS-Features Dateien und Verzeichnisse verschlüsseln Persönliche Zertifikate verwalten Verschlüsselte Dateien wiederherstellen Wiederherstellungszertifikate verwalten Wiederherstellungsagenten hinzufügen Dateien auf Dateiservern verschlüsseln Wie funktioniert das Encrypting File System unter Windows 2000. 21 Encrypting File System

EFS-Dateiverschlüsselung EFS-Grundlagen Warum Verschlüsselung? Wie wird verschlüsselt? Zentraler Encrypting File System Treiber: EFS.SYS, Benutzung des DESX (Extended US Data Encryption Standard): 64-Bit-Block XOR Verschlüsselungs-Algorithmus, DES Verschlüsselung mit 56-Bit-Schlüssel, Besserer (?) Schutz vor Brute Force Angriffen als Standard-DES (laut Microsoft), Symmetrisches Verfahren, Schnell bzgl. Ver-/Entschlüsselung, Schutz des symm. Schlüssels (hybride Verschlüsselung). Das EFS wurde von Microsoft in Windows 2000 eingebracht, um insbesondere den Anwenderforderungen nach Datenschutz auf Notebooks gerecht zu werden. Aber auch bei lokal gespeicherten Dateien sollte der Zugriff durch Dritte verhindert werden. Deshalb wurde ein für den Anwender transparenter Dateitreiber, EFS.SYS, eingebunden, der im Zusammenhang mit NTFS v5 für eine Verschlüsselung von gespeicherten Daten sorgt. Da der einfache symmetrische Verschlüsselungsalgorithmus DES nicht mehr den Forderungen nach Angriffssicherheit bei einer stochastischen Inhaltsüberprüfung nachkommt, wird heute nur noch der Algorithmus Tripple-DES verwendet, der mit zwei Schlüsseln arbeitet. Microsoft hat sich entschieden, die symmetrische Verschlüsselung mit DESX durchzuführen. Dieses Verfahren entspricht generell dem DES, jedoch erfolgt vor und nach der Verschlüsselung eine XOR Verknüpfung, die einen Angriff über die statistische Verteilung der vorhandenen Buchstaben erschweren soll. Nach meinen Recherchen verwendet sonst niemand außer Microsoft DESX. Der Vorteil der symmetrischen Verschlüsselung ist die hohe Geschwindigkeit, mit der Daten chiffriert und dechiffriet werden können, der Nachteil liegt in dem unbedingten Schutz des Schlüssels vor dem Zugriff Dritter. Dies erfolgt durch eine Übertragung vor dem Beginn der Kommunikation, geschützt durch asymmetrische Kryptographie (siehe Folie 16, Hybridverschlüsselung). 22 Encrypting File System

EFS-Dateiverschlüsselung DES-Grundlagen Standard-DES (schnell, standardisiert, alt, unsicher) Nach einer Eingangspermutation wird ein 64 Bit Block in eine jeweils 32 Bit lange rechte und linke Hälfte zerlegt. Jetzt folgen 16 Runden identischer Operationen - die sogenannte Funktion f - in denen die Blöcke mit dem Schlüssel und unter- einander kombiniert werden und anschließend vertauscht werden. Nach der sechzehnten Runde werden rechte und linke Hälfte zusammengefügt. Eine Schlußpermutation, die zur Eingangspermutation invers ist, schließt den Algorithmus ab.  Die genaue Funktionsweise des DES-Algorithmus entnehmen Sie bitte einschlägigen Fachbüchern oder Internetseiten. 23 Encrypting File System

EFS-Dateiverschlüsselung Der File Encryption Key Der File Encryption Key (FEK) Standard: 56-Bit FEK-Zufallszahl, optional: 128-Bit Schutz des FEK Verschlüsselung mit der Technologie des langsamen aber sehr sicheren Public Key Cryptography System (PKCS) PKCS ist ein asymmetrisches Verfahren mit einem öffentlichen und einem privaten Schlüsselpaar Privater Schlüssel wird mit MD4-Hash des Benutzerkenn-worts verschlüsselt (XDES-Algorithmus??) MD4-Verfahren enthält kryptogr. Schwächen lt. RSA Data Security Der Datei-Verschlüsselungs-Schlüssel (File Encryption Key, FEK) wird pro zu verschlüsselnder Datei neu generiert. Mit diesem wird die Datei nach dem DESX-Algorithmus chiffriert. Spätestens jetzt kommt die Frage auf, wie denn der FEK zu schützen ist, da es sich um einen Schlüssel eines symmetrischen Chiffrieralgorithmus handelt und somit jeder, der diesen Schlüssel kennt, auch die geschützte Datei auslesen kann. Der Schutz des FEK erfolgt durch das sogenannte Public Key Cryptography System (PKCS), was nichts anderes bedeutet, als dass mit einem öffentlichen und einem privaten Schlüssel beim Schutz des FEK gearbeitet wird (siehe Folie 12). Nun aber kommt wieder ein neues Problem auf: Wenn der FEK mit dem öffentlichen Schlüssel des Anwenders verschlüsselt wird, wie wird dann der private Schlüssel geschützt, mit dem indirekt das Lesen der zu schützenden Datei möglich wäre? Die Antwort ist so simpel wie besorgniserregend: Der private Schlüssel wird mit dem MD4 Hashwert des Benutzerpaßwortes verschlüsselt und gespeichert. Simpel? Ja, denn einen Hashwert zu berechnen ist ein schneller Vorgang. Warum aber besorgniserregend? Zunächst konnte ich nirgends in Erfahrung bringen, welche Verschlüsselungsfunktion bei der Verknüpfung des Paßworthashs und des privaten Schlüssels verwendet wird. Außerdem wird der MD4 Algorithmus gemäß einer Empfehlung der Firma RSA Data Security (einer der weltweit größten Anbieter von Datensicherheitslösungen) seit dem Jahr 2000 nicht mehr verwendet, da unter anderem die Eineindeutigkeit des Hashwertes nicht gewährleistet ist. Und zu guter Letzt hilft auch ein „guter“ Hashalgorithmus nichts, da die NT-Paßworte nicht sicher gespeichert werden (siehe das systematische Paßworthacken per Crypto-API-Aufruf durch Novell-NetWare bei der SAM-NDS-Synchronisierung). 24 Encrypting File System

EFS-Dateiverschlüsselung Aufbau Dateiverschlüsselung Bei der Verschlüsselung einer Datei mit dem FEK wird zunächst eine temporäre Datei erstellt, die den ursprünglichen Inhalt in Klartext enthält. Wird die Verschlüsselung nur auf eine einzelne Datei und nicht auf das gesamte Verzeichnis angewendet, so kann die Klartextdatei später mit den geeigneten Tools wieder restauriert werden! Zusätzlich zur verschlüsselten Datei werden verschiedene Attribute abgespeichert: $Data: Enthält den verschlüsselten Datenstrom. $Logged_Utility_Stream/Data Decryption Field (DDF): Enthält den mit dem öffentlichen Schlüssel des Benutzers verschlüsselten FEK sowie ein dem Benutzer zugeordnetes Zertifikat. $Logged_Utility_Stream/Data Recovery Field (DRF): Enthält den mit dem öffentlichen Schlüssel des Data Recovery Agent (DRA, Datenwiederherstellungs-Benutzer, siehe auch Folie 30) verschlüsselten FEK sowie ein dem DRA zugeordnetes Zertifikat. Dieses Feld existiert pro DRA je einmal. 25 Encrypting File System

EFS-Dateiverschlüsselung EFS-Dateien öffnen Öffnen einer verschlüsselten Datei: EFS liest Zertifikat aus dem $Logged_Utility_Stream-Attribut (DDF) aus EFS fordert mit Benutzer-Zugriffstoken bei LSA (Local Security Authority) den Privat-Key an, dessen Besitzer über das Zertifikat verifiziert wird EFS erzeugt den FEK durch DPriv_Key_User (EPub_Key_User (FEK)) EFS erzeugt unverschlüsselten Datenstrom durch DFEK (EFEK ($Data)) EFS sendet nun diesen unverschlüsselten Datenstrom an die anfordernde Anwendung Beim Öffnen einer verschlüsselten Datei liest der EFS-Treiber das zugehörige Zertifikat aus und fordert mittels des Benutzer-Zugriffstokens bei den Windows-Executiven, Modul Local Security Authority den zugehörigen Privatschlüssel an. Die korrekte Autorisierung erfolgt über die im Zertifikat hinterlegte Benutzerkennung. Nun wird der zugehörige chiffriert gespeicherte private Schlüssel gesucht und mit dem Hashwert des Benutzerpaßwortes dechiffriert. Anschließend kann mit dem privaten Schlüssel der FEK ermittelt werden, mit dessen Hilfe der entschlüsselte Datenstrom aus dem Feld $Data an die anfordernde Anwendung weitergeleitet wird. 26 Encrypting File System

EFS-Dateiverschlüsselung Kryptographie-Anbieter Schlüssel erzeugen jeder Win2K-Rechner ist grundsätzlich in der Lage, EFS-Schlüssel auszustellen LSA erstellt bei Bedarf Benutzer-Schlüsselpaar mithilfe des Kryptografiediensteanbieter Wird eine Datei- oder Verzeichnisverschlüsselung angefordert, ohne dass der betreffende Benutzer bereits ein Schlüsselpaar besitzt, so wird mithilfe des Kryptographieanbieters (Standard: Microsoft Base Cryptographic Provider v1.0) ein entsprechendes Paar generiert. Generell ist jeder Win 2000 Rechner (Pro und Server) in der Lage, ein Schlüsselpaar zu erzeugen. 27 Encrypting File System

EFS-Dateiverschlüsselung Registry-Einträge Schlüsselablage Private Key (proprietäres Format, mit gehashtem Benutzerpaßwort verschlüsselt) in: \Dokumente und Einstellungen\Username\ Anwendungsdaten\Microsoft\Crypto\User_SID (Achtung bei Kontenwechsel oder Wechsel von lokalem Useraccount zu Domänenaccount!) Public Key-Zertifikat in: \Dokumente und Einstellungen\Username\ Anwendungsdaten\Microsoft\SystemCertificates\ My\Certificates EFS-Zertifikate auch verwaltbar durch CAs Sowohl der private Schlüssel als auch das Zertifikat des öffentlichen Schlüssels wird im Profil des Benutzers abgespeichert. Es ist also Vorsicht angesagt, wenn der Account gewechselt wird oder gar ein Profil gelöscht wird. Als Zertifizierungsstelle fungiert der lokale Rechner, es kann jedoch auch ein Domänencontroller oder eine öffentlich beglaubigte Zertifizierungsstelle als CA (Certification Authority) eingesetzt werden. 28 Encrypting File System

EFS-Dateiverschlüsselung Public-Key-Zertifikat als Datei Dateiname (=Zertifikats-Fingerprint / Hash): 048D56636BE9AFD413827562BDB4577B507B5204   Ä  l   5 e b 3 1 b 6 d - e b 7 b - 4 d 3 9 - a 7 b 9 - a 0 c 1 a a d 1 2 4 e a M i c r o s o f t B a s e C r y p t o g r a p h i c P r o v i d e r v 1 . 0    Vcké¯Ô‚ub½´W{P{R  , 0‚(0‚ ¾ÛסÙx™M½'sUähó0 + 0H10 Uadmin1 0UEFS1(0&U EFS File Encryption Certificate0 011211162804Z 21011117162804Z0H1 0 Uadmin1 0UEFS1(0&UEFS File Encryption Certificate0Ÿ0 *†H†÷  0‰ °ªE¶—“Ò¸-¬Éç}®ím.šæÕ ¡e¹QòÑ·š {ÖyÞŒHoûðpðƒ %:‚ýBâ89>6uÄZ .}úÇjç0âT2­ácΗÆ.HE+¸w€ÃÍÌø`8e“óò— MN§Dw`PÙ’†`s<ßâ}<I £00U%0 +‚70 +  §Ÿ¦¯ƒx7Á':Ï\ ëÆ® œ Xseáéðwj¦ïa|)!ð6{šq0œ"é,RhwÎ1€Bãç&X¼$ØRú¥çæ£ÿÊæ‰ýÛ±°8›bPs¸‡Ý #°öWLúª:rʉOè‚°—tÁ±’KŽ´º Die Zertifikatsdatei wird unter dem Namen abgespeichert, der dem Hashwert des Dateiinhaltes entspricht. Nach Aussage einer Buchquelle, „um die Zuordnung zum Benutzer zu vereinfachen“.(?) 29 Encrypting File System

EFS-Dateiverschlüsselung Der Data Recovery Agent Die Standard-Identität des Datenwieder-herstellungs-Agenten ist wie folgt festgelegt: Win 2K Pro (auch innerhalb einer Domäne): lokales Konto des Administrator Eigenständiger Win 2K Server: lokales Konto des Administrator Win 2K DC oder Mitgliedsserver: AD-Konto Administrator Existiert der Besitzer einer verschlüsselten Datei nicht mehr bzw. gibt es keinen passenden privaten Schlüssel, so tritt der Wiederherstellungs-Benutzer (Data Recovery Agent) an dessen Stelle. Im Feld DRF einer verschlüsselten Datei ist dessen Zertifikat hinterlegt, so dass dieser ebenfalls die Datei stets lesen kann. Standardmäßig ist das DRA-Konto folgenden Benutzern, abhängig vom Windows 2000 Typ, zugeordnet: Bei Windows 2000 Pro: Lokales Administrator-Konto Bei Windows 2000 Server ohne Domäne: Lokales Administrator-Konto Bei Windows 2000 Server innerhalb einer Domäne: AD-Konto des Administrators 30 Encrypting File System

Gliederung Prolog Funktionen der Dateiverschlüsselung EFS-Features Dateien und Verzeichnisse verschlüsseln Persönliche Zertifikate verwalten Verschlüsselte Dateien wiederherstellen Wiederherstellungszertifikate verwalten Wiederherstellungsagenten hinzufügen Dateien auf Dateiservern verschlüsseln Was sollte man über EFS noch wissen. 31 Encrypting File System

EFS-Features Basiswissen „Verschlüsselt“ ist ein eigenständiges Attribut (löschen/umbenennen trotzdem möglich) Dateisystem muss NTFS v5 sein Kopien temporärer Kopien sind nicht ver-schlüsselt (ausser in verschl. Verzeichnisse) Inhalte der Auslagerungsdatei sind verschlüsselt (?) In verschlüsselten Ordnern können andere Personen (unverschlüsselt) Dateien speichern Das Merkmal „Verschlüsselt“ ist ein eigenständiges Attribut einer Datei, wobei jedoch - entsprechende Rechte vorausgesetzt - ein Umbenennen oder Löschen dieser Datei noch möglich ist. Ein Verschieben oder Kopieren jedoch ist nicht möglich, da hierbei der Inhalt ausgelesen werden müsste. Wie weiter oben bereits angesprochen, werden temporäre Dateikopien nicht verschlüsselt, es sei denn, die fragliche Datei befindet sich in einem Verzeichnis, das selber bereits verschlüsselt ist. Es erfolgt daher auch ein entsprechender Hinweis, wenn versucht wird, eine verschlüsselte Datei innerhalb eines unverschlüsselten Verzeichnisses zu erzeugen. Im Gegensatz zu temporären Dateien sind bei Seitenauslagerungsvorgängen die Dateiinhalte in der Auslagerungsdatei verschlüsselt. Einen wichtiger Aspekt betrifft noch die Speicherung von eigenen Dateien in Verzeichnissen, die von anderen Personen verschlüsselt wurden. Denn dies ist ohne Probleme möglich, da das Verzeichnisattribut nur für Dateien der Person gelten, die die Verzeichnisverschlüsselung veranlasst hat. So kann also Person B in einem von Person A verschlüsselten Verzeichnis sogar eine eigene verschlüsselte Datei abspeichern. 32 Encrypting File System

EFS-Features Basiswissen Benutzerzertifikate sind im Profil gespeichert: lokale Profile NICHT löschen! Komprimierung und Verschlüsselung schließen sich gegenseitig aus Systemdateien sind nicht verschlüsselbar Freigabe verschlüsselter Dateien nicht möglich ==> Workaround: API-Aufruf AddUsersToEncryptedFile() nutzen Weitere wichtige Anmerkungen: Da Benutzerzertifikate und private Schlüssel im Profil abgelegt werden, darf dieses auf Einzelplatz-Rechnern nicht gelöscht werden. Lediglich der DRA kann sonst noch auf die von dieser Person verschlüsselten Dateien zugreifen. Die Attribute „Komprimierung“ und „Verschlüsselung“ schließen sich gegenseitig aus! Da Systemdateien für alle Benutzern zur Verfügung stehen müssen, sind diese nicht verschlüsselbar. Verschlüsselte Dateien können nicht für andere Benutzer direkt freigegeben werden, dies ist nur über einen API-Aufruf möglich. 33 Encrypting File System

Gliederung Prolog Funktionen der Dateiverschlüsselung EFS-Features Dateien und Verzeichnisse verschlüsseln Persönliche Zertifikate verwalten Verschlüsselte Dateien wiederherstellen Wiederherstellungszertifikate verwalten Wiederherstellungsagenten hinzufügen Dateien auf Dateiservern verschlüsseln Wie sieht die Praxis aus, erste Verschlüsselungsversuche. 34 Encrypting File System

Verschlüsselung Dat. & Verz. Programme & Beispiele Konsole: Kommandozeilentool CIPHER GUI: Datei- oder Verzeichniseigenschaften - (Datei-) Attribute - Erweitert Praktische Demonstration: Arbeiten mit CIPHER Verschlüsselung unter GUI Eintragungen im Benutzerprofil Befehl „Ver-/Entschlüsseln“ im Kontextmenü erzeugen Auflistung der Parameter, die mit CIPHER verwendet werden können: (ohne) Auflistung aller Dateien, Prefix „E“=Encrypted, „D“=Decrypted /e Ordnername Verschlüsselung des angegebenen Ordners /d Ordnername Entschlüsselung des angegebenen Ordners /e /a Dateiname Verschlüsselt nur die angegebene Datei /e|/d /s:Ordner Ver- oder Entschlüsselt ab dem angegebenen Ordner rekursiv /e /i Ignoriert Fehler bei der Verschlüsselung (sonst Abbruch) /e /f Erzwingt Neuverschlüsselung von bereits verschlüsselten Dateien /e /h Verschlüsselt auch versteckte Dateien Verschiedene Optionen können kombiniert werden, sofern die Kombination Sinn macht. Unter der graphischen Oberfläche kann die Verschlüsselung über Datei- oder Verzeichniseigenschaften / Erweiterte Attribute ein- oder ausgeschaltet werden. Speicherorte der Schlüssel im Profil: siehe Folie 28 Eine etwas einfachere Variante ist, den Ver- bzw. Entschlüsselungsbefel im Kontextmenü aufzunehmen. Hierzu muss in der Registry in HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/ (Fortsetzung nächste Zeile) CurrentVersion/Explorer/Advanced der REG_DWORD-Wert „EncryptionContextMenu“ mit dem Datenwert „1“ erstellt werden. 35 Encrypting File System

Gliederung Prolog Funktionen der Dateiverschlüsselung EFS-Features Dateien und Verzeichnisse verschlüsseln Persönliche Zertifikate verwalten Verschlüsselte Dateien wiederherstellen Wiederherstellungszertifikate verwalten Wiederherstellungsagenten hinzufügen Dateien auf Dateiservern verschlüsseln Wie sehe ich mein Zertifikat und wie kann ich es sichern. 36 Encrypting File System

Persönliche Zertifikate Einleitung Beim ersten Aufruf der Dateiverschlüsselung erzeugt das lokale System ein Schlüsselpaar, sofern dies noch nicht vorhanden ist. Durchführbare Aktionen mit persönlichem Zertifikat: betrachten, exportieren oder importieren. Ablageort der Schlüssel: siehe Folie 28. Die Verwaltung der persönlichen Zertifikate erfolgt mit dem MMC-Snap-In „Zertifikate“, siehe auch nächste Folie. 37 Encrypting File System

Persönliche Zertifikate Zertifikatsverwaltung unter Win2000 Praktische Demonstration: MMC mit Snap-In „Zertifikate“ öffnen Betrachtung der Eigenschaften eines Zertifikats Persönliches Zertifikat sichern (Export) Persönliches Zertifikat restaurieren (Import) Vorbereitung: Startmenü / Ausführen / MMC, dort Menü Konsole / Snap-In hinzufügen/entfernen / hinzufügen / Zertifikate auswählen / hinzufügen Sofern der angemeldete Benutzer über Administratorrechte verfügt, öffnet sich ein Dialogfenster mit folgenden alternativen Auswahlmöglichkeiten: Eigenes Benutzerkonto (kann auch von Standardusern ausgewählt werden): Zeigt die Zertifikate des angemeldeten Benutzers an. Dienstkonto: Zeigt Zertifikate für installierte Dienste eines lokalen oder Remote-Rechners an. Computerkonto: Zeigt die Zertifikate von DC an, sofern der Zertifizierungsstellendienst installiert wurde. Windows 2000 Pro Rechner können ebenfalls ausgewählt werden, verfügen aber normalerweise nicht über Computerkontozertifikate. Anschließend alle Fenster mit OK schließen und über die Ordner Zertifikate / Eigene Zertifikate neue Zertifikate importieren, bestehende exportieren oder auch neue Schlüssel anfordern. 38 Encrypting File System

Persönliche Zertifikate Zertifikatsverwaltung im IE 5.x Praktische Demonstration: Internet Explorer 5.x: Gespeicherte Zertifikate Zertifikatsprüfung Sicherheitseinstellungen Zertifikats-Exploits (Sicherheitslücken) Zertifikatsuntersuchung anhand der URL https://webmail.t-online.de/ Zertifikatsverwaltung im IE: Über Menü Extras / Internetoptionen / Inhalte / Zertifikate / Vertrauenswürdige Stammzertifizierungsstellen gelangt man zur Zertifikatsverwaltung. Dort können alle vorinstallierten Zertifikate und deren Eigenschaften angezeigt werden. Sicherheitseinstellungen im IE: Über Menü Extras / Internetoptionen / Erweitert / Sicherheit gelangt man zum Abschnitt der Einstellungen, die die Sicherheit beim Surfen im Netz maßgeblich beeinflussen. Sicherheitslücke: Verweise auf zertifizierte jedoch nicht zertifikats-signierte Seiten innerhalb einer Webpage (z. Bsp. Verweis auf ein Bild der Ausmaße 1x1 Pixel, auch Web-Beacon oder Einpixel-Gif genannt) werden dem Benutzer gemeldet. Da er eine nicht sichere Verbindung erwartet, wird weitergesurft. Werden innerhalb der Sitzung bei einer späteren Verbindung mit dieser Domäne Daten an diese nicht sichere bzw. nicht authentifizierte Seite gesendet, so wird der Warnhinweis nicht noch einmal angezeigt. So wäre es praktisch möglich, dass die (gesicherte) Portalseite einer Bank manipuliert wird und Kontendaten später statt an den Server der Bank an www.du-wirst-gehackt.de geleitet werden, ohne dass der Benutzer darauf aufmerksam gemacht wird. Zertifikatsprüfung: Untersuchung der Eigenschaften des Zertifikats der Seite webmail.t-online.de. 39 Encrypting File System

Gliederung Prolog Funktionen der Dateiverschlüsselung EFS-Features Dateien und Verzeichnisse verschlüsseln Persönliche Zertifikate verwalten Verschlüsselte Dateien wiederherstellen Wiederherstellungszertifikate verwalten Wiederherstellungsagenten hinzufügen Dateien auf Dateiservern verschlüsseln Der Data Recovery Agent tritt ins Rampenlicht ... 40 Encrypting File System

Der Data Recovery Agent Fremde Dateien lesen Die Standard-Identität des Datenwieder-herstellungs-Agenten ist wie folgt festgelegt: Win 2K Pro (auch innerhalb einer Domäne): lokales Konto des Administrator Eigenständiger Win 2K Server: lokales Konto des Administrator Win 2K DC oder Mitgliedsserver: AD-Konto Administrator Kann ein Anwender seine verschlüsselten Dateien nicht mehr öffnen, weil aus irgendwelchen Günden der private Schlüssel geändert oder verloren wurde, muss der DRA-Account einspringen. Zum Zeitpunkt der Verschlüsselung wurde für ihn im Feld DRF des Attributs $Logged_Utility_Stream ebenfalls ein mit seinem öffentlichen Schlüssel kodierter FEK hinterlegt (siehe Folie 25). Der DRA kann auf die verschlüsselten Dateien transparent zugreifen, so als ob er sie selber chiffriert hätte. 41 Encrypting File System

Gliederung Prolog Funktionen der Dateiverschlüsselung EFS-Features Dateien und Verzeichnisse verschlüsseln Persönliche Zertifikate verwalten Verschlüsselte Dateien wiederherstellen Wiederherstellungszertifikate verwalten Wiederherstellungsagenten hinzufügen Dateien auf Dateiservern verschlüsseln Schlüssel und Zertifikate des DRA verwalten 42 Encrypting File System

Wiederherstellungszertifikate Verwaltung Warum DRA-Zertifikate verwalten? Praxis: Sicherung des Zertifikats und Schlüssels eines DRA an einer Arbeitsstation Wiederherstellung gesicherter Zertifikate und Schlüssel eines DRA an einer Arbeitsstation Um zu verhindern, dass an Arbeitsstationen mit dem lokalen Administratorenkonto und einem erratenen oder unbefugt erlangten Paßwort unberechtigt verschlüsselte Dateien geöffnet werden können,wird zur Erhöhung der Sicherheit empfohlen, die Schlüssel des DRA zu sichern und anschließend vom Rechner zu entfernen. Dies verlangt insbesondere in einer großen Rechnerumgebung eine akribische und logistisch einwandfreie Verwaltung der Sicherungsmedien! Zur Vorführung wird der DRA-Account an einer Arbeitsstation eine nicht von ihm verschlüsselte Datei öffnen. Anschließend werden über das MMC-Snap-In „Zertifikate“ die DRA-Schlüssel exportiert und gelöscht, woraufhin der DRA-Account nicht mehr auf die nicht von ihm verschlüsselte Datei zugreifen kann. Die Verfahrensweise ist mit der Arbeit der persönlichen Zertifikate (siehe Folie 38) identisch. Zuletzt werden die gesicherten Schlüssel wieder über das Zertifikate Snap-In importiert, woraufhin die DRA-Funktionalität wieder hergestellt ist. 43 Encrypting File System

Gliederung Prolog Funktionen der Dateiverschlüsselung EFS-Features Dateien und Verzeichnisse verschlüsseln Persönliche Zertifikate verwalten Verschlüsselte Dateien wiederherstellen Wiederherstellungszertifikate verwalten Wiederherstellungsagenten hinzufügen Dateien auf Dateiservern verschlüsseln Mehrere DRAs erzeugen 44 Encrypting File System

DRA-Accounts verwalten Weitere DRAs einrichten DRA-Konten werden in den Gruppenricht-linien festgelegt Diese Richtlinien werden über das Gruppen-richtlinien-Snap-In gpedit.msc definiert Innerhalb des Snap-Ins für Gruppenrichtlinien ist der Abschnitt Computerkonfiguration / Windows-Einstellungen / Sicherheitseinstellungen / Richtlinien öffentlicher Schlüssel / Agenten für Wiederherstellung von verschlüsselten Dateien zu bearbeiten, um die aktuellen DRA-Konten zu betrachten oder zu verändern. 45 Encrypting File System

Gliederung Prolog Funktionen der Dateiverschlüsselung EFS-Features Dateien und Verzeichnisse verschlüsseln Persönliche Zertifikate verwalten Verschlüsselte Dateien wiederherstellen Wiederherstellungszertifikate verwalten Wiederherstellungsagenten hinzufügen Dateien auf Dateiservern verschlüsseln Gibt es auch die EFS-Funktionalität auf Netzlaufwerken? 46 Encrypting File System

Verschlüsselung auf Server Vorüberlegung Durch den Mechanismus der einzelnen Dienste, die bei der Verschlüsselung mitwirken, können auf Dateiservern gespeicherte Dateien und Verzeichnisse nicht ohne weitreichende Vorbereitung chiffriert werden. Es muss einen Server geben, dem die Schlüssel und Zertifikate der Benutzer bekannt sind, so dass diese über das Netzwerk verteilt werden können. Dies ist der Zertifikatsserver. Hauptursache für die Tatsache, dass Dateien auf Dateiservern nicht ohne weiteres verschlüsselt werden können, ist der LSA-Dienst (Local Secutity Authority), der nicht für Remoterechner arbeiten kann. Somit müssen die Schlüssel auf einem zentralen Server gespeichert werden, der als Trust Center fungiert. Hierzu muss ein Zertifikatsserver eingerichtet werden. Die Einrichtung erfolgt über: Startmenü / Einstellungen / Systemsteuerung / Software / Windows Komponenten hinzufügen und entfernen / Zertifikatsserver Die Verwaltung erfolgt über Verwaltung / Zertifikatsserver 47 Encrypting File System

Verschlüsselung auf Server Der Zertifikatsserver Praxis: Installation des Zertifikatsservers Konfiguration eines Zertifikatsservers [Hier kommt noch was hin] 48 Encrypting File System

Weiterführende Verweise Bücher: Windows 2000 Server, W. Boswell, Markt + Technik, 2001, ISBN: 3-8272-5686-0 Windows 2000 Server Training, Microsoft Corporation, Microsoft Press, 2001, ISBN: 3-86063-278-7 Windows 2000 Security (engl.), Internet Security Systems, Inc., Microsoft Press, 2000, ISBN: 0-7356-0858-X Microsoft Knowledgebase zu EFS: Artikelnr: D41504 (15.02.2000), D41517 (16.05.2000), D41519 (16.02.2000), D41520 (16.02.2000), D42280 (28.04.2000), D42333 (05.05.2000). Grundlagen Kryptographie, DES, RSA: (gut gegliedert!) http://www.iks-jena.de/mitarb/lutz/security/cryptfaq/alg_tech.html http://www.itintelligence.ch/sicherheit/kryptographie/ http://www.tecchannel.de/cgi-bin/printarticle/printarticle.pl?id=internet/416 http://www.tecchannel.de/cgi-bin/printarticle/printarticle.pl?id=internet/402 http://www.logosec.de DES: http://home.t-online.de/home/poisoner/krypto/des.htm http://rhlx01.rz.fht-esslingen.de/projects/krypto/kryptanalyse/kryptanalyse-5.html RSA: http://www.telematik.informatik.uni-karlsruhe.de/~paehlke/seminar/node43.html Gesetz zur Regelung der Rahmenbedingungen für Informations- und Kommunikationsdienste: http://www.iid.de/iukdg/gesetz/iukdg.html (Alternative) http://www.uni-muenster.de/Jura.itm/netlaw/iukdg.html Kostenfreie Zertifikate für Privatanwender mit PGP: http://www.heise.de/ct/pgpCA Texte Online ver- und entschlüsseln: http://www.aspencrypt.com/livedemo.html Trust Center: engl.: http://www.verisign.com deutsch: http://www.s-trust.de oder http://www.d-trust.de Quantenkryptographie: http://www.theregister.co.uk/content/55/23414.html http://news.bbc.co.uk/hi/english/sci/tech/newsid_1709000/1709322.stm Die aktuelle Liste der Top500 Supercomputer: http://www.top500.org/list/2001/11/ Weiterführende Verweise Grundlagen Kryptographie Gesetz zur Regelung der Rahmenbedingungen für Informations- und Kommunikationsdienste Verordnung zur digitalen Signatur DES Kostenfreie CA-Nutzung für Privatanwender mit PGP Quantenkryptographie 49 Encrypting File System