NTFS Encrypting File System



Ähnliche Dokumente
NTFS Encrypting File System (EFS)

Comtarsia SignOn Familie

TKI Verschlüsselung der Festplattendaten unter Windows XP

Konfiguration von EFS über Registry Keys sowie weiteren mitgelieferten Tools

Eine Praxis-orientierte Einführung in die Kryptographie

Sicherer Datenaustausch mit EurOwiG AG

PeDaS Personal Data Safe. - Bedienungsanleitung -

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

Sichere PCs und Laptops

Digitale Signaturen. Sven Tabbert

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Nachrichten- Verschlüsselung Mit S/MIME

Anleitung Thunderbird Verschlu sselung

Verschlüsselung von Daten mit TrueCrypt

Programmiertechnik II

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per 1

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

11. Das RSA Verfahren und andere Verfahren

Datensicherung und Wiederherstellung

Nationale Initiative für Internet- und Informations-Sicherheit

-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten . Chemnitzer Linux-Tage März 2010 Vortrag

Thunderbird Portable + GPG/Enigmail

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Einführung in PGP/GPG Mailverschlüsselung

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Adressen der BA Leipzig

Informatik für Ökonomen II HS 09

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

PGP-Verschlüsselung. PGP-Verschlüsselung beim -versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg

Wegleitung zur Installation und Verwendung der benötigten Software

OUTLOOK-DATEN SICHERN

Exkurs Kryptographie

K-TAG Master. Dateientschlüsselung/ Dateiverschlüsselung für Slaves. Version 1.0

FTP-Leitfaden RZ. Benutzerleitfaden

Sicherheit von PDF-Dateien

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Bayerische Versorgungskammer

Erste Vorlesung Kryptographie

Das Kerberos-Protokoll

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

HighSecurity-Backup Installations-Anleitung. Elabs AG

PHSt VPN Verbindung für ZIDA Mitarbeiter/innen

-Verschlüsselung

Übung - Datenmigration in Windows XP

Acer edatasecurity Management

Kryptographische Dateisysteme

Outlook-Daten komplett sichern

Daten am USB Stick mit TrueCrypt schützen

Festplattenverschlüsselung

-Verschlüsselung mit S/MIME

Bedienungsanleitung für den SecureCourier

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Checkliste wie schütze ich meinen account

PHSt VPN Verbindung für Studierende der Berufspädagogik

Firmware-Update, CAPI Update

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.

LANiS Mailversender ( Version 1.2 September 2006)

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Import des persönlichen Zertifikats in Outlook Express

CTX 609 Daten Fax Modem. Installation Creatix V92 Data Fax Modem (CTX 609) unter Windows XP/ Windows Installation unter Windows XP:

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

Die Windows 7 Sicherung im Detail

Kurzanleitung SEPPmail

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE

SSH Authentifizierung über Public Key

GFAhnen Datensicherung und Datenaustausch

(im Rahmen der Exchange-Server-Umstellung am )

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Verwendung des IDS Backup Systems unter Windows 2000

FTP-Server einrichten mit automatischem Datenupload für

Behebung der Fehlermeldung im Internet-Explorer 7 bei Aufruf von Webmail im Fachbereich Rechtswissenschaft

USB-Stick mit SecurStick ohne Administratorrechte verschlüsseln

Import des persönlichen Zertifikats in Outlook 2003

Nutzung der WebDAV-Ressourcen des RRZN mittels Windows 7

Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell

Sichern der persönlichen Daten auf einem Windows Computer

Import des persönlichen Zertifikats in Outlook2007

285 Millionen gestohlene Daten im Jahr 2008! Wird Datendiebstahl zum Alltag?

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

iphone-kontakte zu Exchange übertragen

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand

Mail encryption Gateway

IntelliRestore Seedload und Notfallwiederherstellung

KOMPRIMIERUNGS & VERSCHLÜSSELUNGS- TOOL

Installationshinweise BEFU 2014

26. November EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Acer edatasecurity Management

SOFiSTiK AG Installationsanleitung

quickterm Systemvoraussetzungen Version: 1.0

Step by Step Webserver unter Windows Server von Christian Bartl

Übung - Datenmigration in Windows 7

Neuerungen PRIMUS 2014

Transkript:

NTFS Encrypting File System Markus Gerstner Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg

Überblick Was genau ist EFS? Warum EFS? Das Verschlüsselungsverfahren Benutzung Sicherheit Fazit

EFS: Begriff Erweiterung des NTFS-Dateisystems unter Microsoft Windows Ermöglicht verschlüsseltes Speichern Seit Windows 2000

EFS Architektur

Warum EFS? Motivation: Datei-Inhalte sollen nur für autorisierte Personen einsehbar sein

Warum EFS? Motivation: Datei-Inhalte sollen nur für autorisierte Personen einsehbar sein Problem: Angreifer mit physischem Zugang zum Rechner/Datenträger kann Zugriffskontrolle umgehen

Warum EFS? Motivation: Datei-Inhalte sollen nur für autorisierte Personen einsehbar sein Problem: Angreifer mit physischem Zugang zum Rechner/Datenträger kann Zugriffskontrolle umgehen Lösung: Dateien werden verschlüsselt gespeichert

Warum EFS? Motivation: Datei-Inhalte sollen nur für autorisierte Personen einsehbar sein Problem: Angreifer mit physischem Zugang zum Rechner/Datenträger kann Zugriffskontrolle umgehen Lösung: Dateien werden verschlüsselt gespeichert Frage: Warum Verschlüsselung nicht durch Anwendung, sondern durch das Betriebssystem?

Vorteile der BS-Lösung Transparenz: Ver- und Entschlüsselung geschieht automatisch beim Dateizugriff

Vorteile der BS-Lösung Transparenz: Ver- und Entschlüsselung geschieht automatisch beim Dateizugriff Automatische Verschlüsselung temporär erzeugter Dateien

Vorteile der BS-Lösung Transparenz: Ver- und Entschlüsselung geschieht automatisch beim Dateizugriff Automatische Verschlüsselung temporär erzeugter Dateien Schlüssel können im nicht auslagerbaren Speicher gehalten werden

Das Verschlüsselungsverfahren Kombination aus symmetrischem und asymmetrischem Algorithmus

Das Verschlüsselungsverfahren Kombination aus symmetrischem und asymmetrischem Algorithmus Symmetrische Algorithmen: Ver- und entschlüsselt wird mit dem gleichen Schlüssel In der Regel sehr schnell

Das Verschlüsselungsverfahren Kombination aus symmetrischem und asymmetrischem Algorithmus Symmetrische Algorithmen: Ver- und entschlüsselt wird mit dem gleichen Schlüssel In der Regel sehr schnell Asymmetrische Algorithmen: Verschlüsselung mit einem Schlüssel, Entschlüsselung mit einem anderen In der Regel zeitaufwendig

Verschlüsselung von Dateien Data Decryption Fields...wird für den Verkauf des ICE nach Südkorea eine Summe von... sym. Verfahren...?01hj*+<b&%)Mkl.+$h 87&/ hadim_?[... DDF 1 DDF 2 Klartext-Datei Geheimtext-Datei asym. Verfahren FEK asym. Verfahren File Encryption Key Pub. K. Pub. K. Öffentl. Schlüssel Benutzer 1 Öffentl. Schlüssel Benutzer 2

Entschlüsselung von Dateien Data Decryption Fields DDF 1 DDF 2...?01hj*+<b&%)Mkl.+$h 87&/ hadim_?[... sym. Verfahren...wird für den Verkauf des ICE nach Südkorea eine Summe von... Geheimtext-Datei Klartext-Datei asym. Verfahren FEK File Encryption Key Priv. K. Privater Schlüssel Benutzer 1

Die Algorithmen Symmetrische Verfahren: Varianten von DES mit wesentlich längeren Schlüsseln DESX: 120-Bit-Schlüssel 3DES: 112-Bit-Schlüssel Zum Vergleich: DES arbeitet mit 56-Bit-Schlüssel

Die Algorithmen Symmetrische Verfahren: Varianten von DES mit wesentlich längeren Schlüsseln DESX: 120-Bit-Schlüssel 3DES: 112-Bit-Schlüssel Zum Vergleich: DES arbeitet mit 56-Bit-Schlüssel Asymmetrisches Verfahren: RSA >= 512-Bit-Schlüssel

Benutzung von EFS (1) Dateien können das Attribut verschlüsselt bekommen

Benutzung von EFS (1) Dateien können das Attribut verschlüsselt bekommen Verzeichnisse können ebenfalls als verschlüsselt gekennzeichnet werden Neu im Verzeichnis erschaffene Dateien werden verschlüsselt In das Verzeichnis kopierte Dateien werden verschlüsselt

Benutzung von EFS (1) Dateien können das Attribut verschlüsselt bekommen Verzeichnisse können ebenfalls als verschlüsselt gekennzeichnet werden Neu im Verzeichnis erschaffene Dateien werden verschlüsselt In das Verzeichnis kopierte Dateien werden verschlüsselt Empfehlung: Immer Verzeichnisse verschlüsseln

Benutzung von EFS (2) Verschieben in verschlüsseltes Verzeichnis bedeutet nicht automatisch Verschlüsselung

Benutzung von EFS (2) Verschieben in verschlüsseltes Verzeichnis bedeutet nicht automatisch Verschlüsselung Speichern auf Nicht-NTFS-Partitionen bedeutet Verlust der Verschlüsselung

Benutzung von EFS (2) Verschieben in verschlüsseltes Verzeichnis bedeutet nicht automatisch Verschlüsselung Speichern auf Nicht-NTFS-Partitionen bedeutet Verlust der Verschlüsselung Keine verschlüsselte Übertragung über das Netzwerk

Benutzung von EFS (2) Verschieben in verschlüsseltes Verzeichnis bedeutet nicht automatisch Verschlüsselung Speichern auf Nicht-NTFS-Partitionen bedeutet Verlust der Verschlüsselung Keine verschlüsselte Übertragung über das Netzwerk Systemdateien können nicht verschlüsselt werden

Zertifikate & Schlüssel Benutzer benötigt EFS-Zertifikat und privaten Schlüssel Zertifikat enthält öffentlichen Schlüssel Zertifikat ist einsehbar

Zertifikate & Schlüssel Benutzer benötigt EFS-Zertifikat und privaten Schlüssel Zertifikat enthält öffentlichen Schlüssel Zertifikat ist einsehbar Beides wird in seinem Account gespeichert Auffindbar unter \Documents and Settings\<username>\... Kann auf dem Domaincontroller gespeichert sein und wird beim Login von dort heruntergeladen

Zertifikate & Schlüssel Benutzer benötigt EFS-Zertifikat und privaten Schlüssel Zertifikat enthält öffentlichen Schlüssel Zertifikat ist einsehbar Beides wird in seinem Account gespeichert Auffindbar unter \Documents and Settings\<username>\... Kann auf dem Domaincontroller gespeichert sein und wird beim Login von dort heruntergeladen Privater Schlüssel muss geschützt werden Verschlüsselung indirekt über Benutzerpasswort

Schutz des privaten Schlüssels User Master Key Benutzerpasswort Priv. EFS-Schlüssel User Master Key Zwischenschritte Priv. EFS-Schlüssel

Export von Schlüsseln Wichtig: Export von EFS-Zertifikaten und privaten Schlüsseln auf externe Datenträger möglich

Mehrbenutzerzugriff Benutzer mit Schreibrechten kann Datei verschlüsseln Benutzer kann dann weitere Benutzer auswählen, die Einsicht in die Datei haben sollen

Recovery Agents Verschlüsselung birgt immer Risiko des Datenverlustes

Recovery Agents Verschlüsselung birgt immer Risiko des Datenverlustes Z.B.: Benutzer verliert Schlüssel oder chiffriert böswillig Dateien

Recovery Agents Verschlüsselung birgt immer Risiko des Datenverlustes Z.B.: Benutzer verliert Schlüssel oder chiffriert böswillig Dateien Lösung: Recovery Agents Ausgewiesene Benutzer, die alle Dateien in einem bestimmten Bereich entschlüsseln können Jede verschlüsselte Datei bekommt zweiten Key Ring mit Einträgen für die Recovery Agents

Recovery Agents Verschlüsselung birgt immer Risiko des Datenverlustes Z.B.: Benutzer verliert Schlüssel oder chiffriert böswillig Dateien Lösung: Recovery Agents Ausgewiesene Benutzer, die alle Dateien in einem bestimmten Bereich entschlüsseln können Jede verschlüsselte Datei bekommt zweiten Key Ring mit Einträgen für die Recovery Agents Windows 2000 forciert Vorhandensein von Recovery Agents (XP nicht mehr)

Ablauf von Zertifikaten & Schlüsseln Zertifikate und Schlüssel werden unter bestimmten Umständen durch neue ersetzt (z.b.: Verfallsdatum ) Information in einer Datei wird beim ersten Zugriff nach dem Wechsel angepasst Voraussetzung: Alte Zertifikate und Schlüssel noch vorhanden

Ablauf von Zertifikaten & Schlüsseln Zertifikate und Schlüssel werden unter bestimmten Umständen durch neue ersetzt (z.b.: Verfallsdatum ) Information in einer Datei wird beim ersten Zugriff nach dem Wechsel angepasst Voraussetzung: Alte Zertifikate und Schlüssel noch vorhanden Daher: Archivieren der Zertifikate und Schlüssel, wenigstens für die Recovery Agents

Sicherheit von EFS DES und RSA gelten als sicher Lange DESX und 3DES-Schlüssel vereiteln Brute- Force-Angriffe 120 bzw. 112-Bit-Schlüssel statt 56 Bit beim klassischen DES Internationale EFS-Version vormals nur mit 40-Bit-Schlüssel! Lücken ergeben sich eher an anderen Stellen

Klartextreste Temporäre Dateien EFS erzeugt beim erstmaligen Verschlüsseln einer Datei eine Kopie, die nicht überschrieben wird Anwendungen erzeugen temporäre Dateien in Temp- oder Spool-Verzeichnissen Diese Verzeichnisse verschlüsseln!

Klartextreste Temporäre Dateien EFS erzeugt beim erstmaligen Verschlüsseln einer Datei eine Kopie, die nicht überschrieben wird Anwendungen erzeugen temporäre Dateien in Temp- oder Spool-Verzeichnissen Diese Verzeichnisse verschlüsseln! Auslagerungsdatei Enthält Klartext System kann so eingestellt werden, dass Auslagerungsdatei beim Herunterfahren überschrieben wird.

Sicherheitsfaktor Benutzerpasswort EFS gerade so stark, wie die Benutzerpasswörter Unbedingt starke Passwörter durchsetzen Sicherste Lösung: Zertifikate und Schlüssel exportieren und vom Rechner löschen Export auf Smartcards möglich

Sicherheitsfaktor Benutzerpasswort EFS gerade so stark, wie die Benutzerpasswörter Unbedingt starke Passwörter durchsetzen Sicherste Lösung: Zertifikate und Schlüssel exportieren und vom Rechner löschen Export auf Smartcards möglich Unter Windows 2000 Zugriff durch Rücksetzen der Passwörter möglich Eklatantes Sicherheitsloch Maßnahme dagegen: Verwendung von Syskey - Systempasswort wird vor dem Login verlangt - Kodierung der Passwortdatenbank Sicherste Lösung: Zertifikate und Schlüssel exportieren

Zugriff durch Recovery Agents Recovery Agents haben Zugriff auf große Zahl von Dateien Missbrauch besonders schwerwiegend Verhindern des Zugriffs durch Export der Zertifikate und Schlüssel

Fazit Zurückbleiben von Klartext auf dem Datenträger ein Mangel Dennoch: Angreifer hat zumindest höheren Aufwand, um an Daten zu kommen Einfache Benutzung

Wichtigste Quellen (1) Schneier, B., Applied Cryptography, Protocols, Algorithms, and Source Code in C, Second Edition, John Wiley & Sons, Inc 1996 Wobst, R., Abenteuer Kryptologie, Methoden, Risiken und Nutzen der Datenverschlüsselung, 2., überarbeitete Auflage, Addison Wesley Longman Verlag GmbH 1998 Russinovich, M., Inside Encrypting File System, Part 1 http://www.winntmag.com/articles/index.cfm?articleid=5387&pg=1&show=1 214 Windows &.NET Magazine 1999

Wichtigste Quellen (2) Microsoft Windows 2000 Professional, Die technische Referenz, Microsoft Press Deutschland 2000 Microsoft Windows 2000 Server Resource Kit, Distributed Systems Guide Chapter 15 Encrypting File System, http://www.microsoft.com/technet/treeview/default.asp?url=/technet/prodtec hnol/windows2000serv/reskit/distsys/part2/dsgch15.asp, Microsoft Corporation 2003 Encrypting File System in Windows XP and Windows Server, http://www.microsoft.com/windowsxp/pro/techinfo/administration/recovery/e ncryptingfilesystem.doc, Microsoft Corporation 2002