M 4.147 Sichere Nutzung von EFS unter Windows 2000/XP
Verantwortlich für Initiierung: Leiter IT, IT-Sicherheitsmanagement
Verantwortlich für Umsetzung: Administrator, Benutzer
Unter Windows 2000/XP steht das Dateisystem EFS (Encrypting File System - verschlüsselndes Dateisystem) zur Verfügung, das die Verschlüsselung einzelner Dateien unterstützt, die dafür gekennzeichnet werden müssen. Die Dateiverschlüsselung mittels EFS basiert auf einem hybriden Mechanismus, der asymmetrische und symmetrische Verschlüsselungsverfahren gemischt einsetzt:
- Zur reinen Datenverschlüsselung wird ein schnelles symmetrisches Verfahren benutzt. Der dabei benutzte Schlüssel (der sogenannte File Encryption Key, FEK) wird zufällig erzeugt.
- Windows 2000 und Windows XP vor Service Pack 1 setzen standardmäßig das DESX-Verfahren ein, eine abgewandelte Form des DES-Algorithmus. Windows XP kann aber auch auf das Triple-DES-Verfahren nach FIPS 140-1 umgestellt werden. Der Einsatz des Triple-DES Verschlüsselungsalgorithmus ermöglicht vor allem Verschlüsselung mit größeren Schlüssellängen. Die Aktivierung des Algorithmus erfolgt in Gruppenrichtlinien unter Computerkonfiguration | Windows-Einstellungen | Sicherheitseinstellungen | Lokale Richtlinien | Sicherheitsoptionen | Systemkryptographie: FIPS-konformen Algorithmus für Verschlüsselung, Hashing und Signatur verwenden. Ab Windows XP Service Pack 1 kommt der AES-Algorithmus mit 256-Bit langen Schlüsseln zum Einsatz. Durch den Registry-Eintrag HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\EFS\AlgorithmID kann der verwendete Verschlüsselungsalgorithmus festgelegt werden: 0x6603 für Triple-DES, 0x6604 für DESX und 0x6610 für AES.
- Die Aktivierung des Triple-DES Verschlüsselungsalgorithmus betrifft standardmäßig nicht nur das EFS, sondern auch IPSec. Durch einen neuen Eintrag in die Registrierungsdatenbank (DWORD Name: AlgorithmID, Wert 0x6603, unter HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\EFS) wird die Benutzung von Triple-DES auf EFS beschränkt.
- Beim Einsatz in einer gemischten Umgebung (Windows 2000 und Windows XP) ist zu beachten, dass Windows 2000 Systeme ohne High Encprytion Pack (bzw. vor Service Pack 2) nicht auf mit dem Triple-DES Algorithmus verschlüsselte Dateien zugreifen können. Dokumente, die mit AES verschlüsselt wurden, können nicht von Windows 2000 Systemen und Windows XP Systemen ohne Service Pack 1 gelesen werden. Diese Probleme treten im Normalbetrieb jedoch nur selten auf: wenn die verschlüsselten Daten nicht auf dem Originalrechner entschlüsselt werden (z. B. beim Verwenden von Wechsellaufwerken mit NTFS oder WebDAV mit EFS möglich).- Zur Verschlüsselung des FEK wird das asymmetrische RSA-Verfahren eingesetzt. Die Verschlüsselung des FEK erfolgt mit dem öffentlichen Schlüssel des Benutzers, der die Datei verschlüsselt. Damit kann der FEK nur noch mit dem privaten Schlüssel dieses Benutzers entschlüsselt und zum Entschlüsseln der Dateiinhalte verwendet werden.
Alle zur Ver- oder Entschlüsselung benötigten Schlüssel werden von Windows 2000/XP bei der Benutzung in einem Hauptspeicherbereich abgelegt, der nicht in die Auslagerungsdatei verlagert wird. Dadurch soll gewährleistet werden, dass die Schlüssel nicht kompromittiert werden können, wenn ein unberechtigter Dritter Zugriff auf die Auslagerungsdatei erhält. Kritisch ist jedoch in diesem Zusammenhang die Verwendung des Ruhezustandes (Hibernation Modus), da hier der gesamte Hauptspeicherbereich in eine Datei gespeichert wird, die dann notwendigerweise auch das Schlüsselmaterial enthält. Daher sollte der Ruhezustand bei Verwendung von EFS nicht benutzt werden. Dies ist besonders bei Laptops wichtig.
Die Verschlüsselung mittels EFS kann jeder Benutzer pro Datei oder Verzeichnis einstellen. Über den korrekten Umgang mit EFS sollten die Benutzer geschult werden, ebenso sind sie über die potentiellen Schwächen dieser Art der Verschlüsselung zu informieren.
Durch die Nutzung von EFS wird ein Sicherheitsgewinn erzielt. Die Benutzer sollten sich allerdings darüber bewusst sein, dass trotz des Verschlüsselns von Klartextdateien ein Restrisiko besteht, dass die Daten der gelöschten Klartextdatei teilweise oder ganz wiederhergestellt werden können. Dazu ist jedoch spezielle Software und der Zugriff auf die Festplatte des jeweiligen Rechners notwendig.
Damit die mittels EFS verschlüsselten Dateien beim Verlust des privaten Schlüssels nicht vollständig verloren sind, kann eine zusätzliche Verschlüsselung des FEK mit dem öffentlichen Schlüssel des so genannten Wiederherstellungsagenten (englisch Recovery Agent) erfolgen. Dadurch ist eine Entschlüsselung der Daten auch unter dem Benutzerkonto des Wiederherstellungsagenten möglich. Prinzipiell kann ein beliebiges Benutzerkonto als Wiederherstellungsagent eingesetzt werden. Unter Windows 2000 ist die Angabe eines Wiederherstellungsagenten obligatorisch, unter Windows XP dagegen nicht. Als Standardvorgabe wird von Windows 2000 das Administratorkonto genutzt.
Beim Einsatz von EFS ist Folgendes aus Sicherheitssicht zu beachten:
- EFS ist völlig transparent für den Benutzer. Unter Windows 2000 bemerkt ein Benutzer damit jedoch auch keinen Unterschied zwischen verschlüsselten und unverschlüsselten Dateien. Daher ist besondere Aufmerksamkeit gefordert, dass sensitive Dateien auch tatsächlich verschlüsselt werden. Unter Windows XP werden die verschlüsselten Dateien im Windows Explorer standardmäßig in einer anderen Farbe angezeigt. Dies kann im Windows Explorer durch die die Option Verschlüsselte oder komprimierte NTFS-Dateien in anderer Farbe anzeigen unter Extras | Ordneroptionen | Ansicht gesteuert werden.
- Aufgrund der Transparenz für Benutzer ist der Schutz der EFS-Dateiverschlüsselung so stark wie das Passwort des jeweiligen Benutzerkontos. Kann sich ein unbefugter Dritter erfolgreich unter einem Benutzerkonto anmelden, so kann er auch auf alle verschlüsselten Dateien dieses Benutzerkontos zugreifen. Wird EFS eingesetzt, empfiehlt es sich, generell starke Passwörter für jedes Benutzerkonto zu benutzen. Da auch Windows 2000/XP es erlaubt, eigene Passwortfilter zu nutzen, kann auf diesen Mechanismus zurückgegriffen werden, um die Verwendung starker Passwörter technisch zu erzwingen.
- EFS ist eine Dateiverschlüsselung und keine Ordnerverschlüsselung. Allerdings kann ein Ordner zur Verschlüsselung markiert werden, und es werden dann alle im Ordner befindlichen Dateien oder auch Dateien, die neu in einem solchen Ordner erzeugt werden, verschlüsselt. Es ist jedoch prinzipiell möglich, auch unverschlüsselte Dateien in einem solchen Ordner zu halten bzw. zu erzeugen. Verschlüsselte Dateien können außerdem an jeder Stelle im Dateibaum existieren und sind damit nicht an Ordner gebunden, die zur Verschlüsselung gekennzeichnet sind.
- Das Verschlüsselungsmerkmal ist ein Dateiattribut, das wie alle anderen Dateiattribute behandelt wird, d. h. beim Verschieben von Dateien bleiben die Dateiattribute unverändert. Dies führt dazu, dass Dateien, die in einen Ordner verschoben werden, der für die Verschlüsselung gekennzeichnet ist, nicht automatisch verschlüsselt werden. Dieses Verhalten lässt sich für den Windows Explorer über eine Gruppenrichtlinie steuern und damit abschalten, so dass auch verschobene Dateien verschlüsselt werden. Dies ist die Voreinstellung. Allerdings gilt dies gilt nicht für das Arbeiten unter der Kommandozeile von Windows. Benutzer müssen auf die Gefahr hingewiesen werden, dass Dateien in Ordnern, die für die Verschlüsselung gekennzeichnet sind, auch unverschlüsselt sein können.
- Obwohl EFS keine Ordnerverschlüsselung ist, empfiehlt es sich, verschlüsselte Dateien in speziellen Ordnern vorzuhalten bzw. Ordner für die Verschlüsselung zu kennzeichnen. Dies erleichtert das Arbeiten mit verschlüsselten Dateien.
- Die Verschlüsselung einer Datei bietet keine Zugriffskontrolle. Insbesondere können verschlüsselte Dateien durch Dritte auch gelöscht werden, falls die Zugriffsrechte dies erlauben. Neben der Verschlüsselung einer Datei müssen daher auch entsprechende Einstellungen für die Zugriffskontrolle vorgenommen werden.
- Der zentral gesteuerte Einsatz von EFS wird durch die Verwendung von Gruppenrichtlinien ermöglicht, die unter anderem zur Definition der Wiederherstellungsagenten eingesetzt werden.
- Damit EFS unter Windows 2000 eingesetzt werden kann, muss immer ein Wiederherstellungsagent definiert sein. Es empfiehlt sich, dafür ein spezielles Konto anzulegen, das ausschließlich für diesen Zweck genutzt wird. Insbesondere sollte dafür kein Administratorkonto verwendet werden, um den Schutz vor dem Administrator zu erhöhen. In Abhängigkeit vom ermittelten Schutzbedarf sollte darüber nachgedacht werden, für die Benutzung des entsprechenden Kontos ein Vier-Augen-Prinzip einzuführen, z. B. durch Passwortteilung.
- Ein unter Windows 2000 mit Mitteln einer leeren Wiederherstellungsrichtlinie durchgesetztes Verschlüsselungsverbot funktioniert unter Windows XP nicht mehr. Das Verschlüsselungsverbot wird unter Windows XP durch das Deaktivieren der Option Benutzer dürfen das verschlüsselnde Dateisystem benutzen in Eigenschaften der Richtlinie Computerkonfiguration | Windows Einstellungen | Sicherheitseinstellungen | Richtlinien öffentlicher Schlüssel | Dateisystem wird verschlüsselt | Eigenschaften | Benutzer dürfen das verschlüsselnde Dateisystem benutzen erreicht.
- Die Nutzung eines separaten Wiederherstellungsagenten bietet keinen vollständigen Schutz vor dem Administrator, da dieser immer das Passwort eines Benutzer zurücksetzen kann, um sich nachfolgend als Benutzer anzumelden und auf dessen verschlüsselte Dateien zuzugreifen. Unter Windows XP gilt dies jedoch nur für Domänenkonten. Wird unter Windows XP das Kennwort für ein lokales Benutzerkonto zurückgesetzt, so wird der Zugriff auf seine verschlüsselten Dateien für alle gesperrt. Um den Verlust der verschlüsselten Daten eines lokalen Benutzers zu vermeiden, bietet Windows XP mit der sogenannten Kennwortrücksetzungs-Diskette (Password Reset Disk, PRD) einen neuen Mechanismus an. Die Erstellung einer solchen Kennwortrücksetzungs-Diskette für ein Domänen-Benutzerkonto ist laut Microsoft nicht möglich.
- Der private Schlüssel des Wiederherstellungsagenten sollte vom System gelöscht werden, nachdem er auf ein Speichermedium exportiert worden ist. Das Speichermedium muss an einem sicheren Ort aufbewahrt werden. Der Zugriff auf das Speichermedium sollte nach dem Vier-Augen-Prinzip erfolgen. Es empfiehlt sich, eine gesondert und sicher aufbewahrte Sicherungskopie des Schlüssels anzulegen.
- Das Sichern aller privaten Schlüssel beim Einsatz von EFS ist wichtig. Hierzu müssen alle Profil-Daten auf allen Rechnern, das heißt alle Verzeichnisse unterhalb von Dokumente und Einstellungen/<Benutzername>, die auch alle Benutzerschlüssel und Zertifikate enthalten, durch den Backup-Mechanismus erfasst werden.
- Wird EFS ohne serverseitig gespeichertes Benutzerprofil (roaming profile) eingesetzt, so werden in Abhängigkeit von unterschiedlichen lokalen Profilen unterschiedliche Schlüssel zum Ver- und Entschlüsseln des FEK benutzt, da diese im Profil eines Benutzer (verschlüsselt) gespeichert werden. In diesem Fall ist es wichtig, alle Schlüssel zu sichern. Insbesondere können verschlüsselte Daten von einem Rechner, die auf Band gesichert wurden, nicht auf einem anderen Rechner wieder eingespielt werden, da eine erfolgreiche Entschlüsselung aufgrund unterschiedlicher Schlüssel dann nicht möglich ist.
- Der Einsatz einer PKI zum Ausstellen von EFS Zertifikaten in einem Unternehmen bzw. einer Behörde sollte überlegt werden. Insbesondere bei der Verwendung von serverseitig gespeicherten Benutzerprofilen verspricht dies eine einfachere Schlüsselverwaltung und -Sicherung.
- Das Verschlüsseln von Systemdateien (Dateien mit gesetztem Systemattribut) und komprimierten Dateien ist nicht möglich.
- Die Windows Boot-Datei autoexec.bat muss vor Verschlüsselung geschützt werden, indem für Benutzer der Schreibzugriff unterbunden wird, da sonst eine Denial-of-Service-Attacke möglich ist.
- Werden verschlüsselte Daten mit Programmen, wie z. B. einem Texteditor, bearbeitet oder gedruckt, so werden dabei in der Regel temporäre Dateien erzeugt, die dann Daten im Klartext enthalten. Diese können dann je nach Programm auch nach der Bearbeitung weiter bestehen. Damit ist je nach Speicherort, z. B. Temp-Verzeichnisse oder Spool-Bereich, und Zugriffsberechtigung auch ein Zugriff durch unautorisierte Dritte möglich.
- Um eine größere Sicherheit bei der Verarbeitung von EFS-verschlüsselten Dateien zu erreichen, sollte überlegt werden, ob es zweckmäßig ist, auch Verzeichnisse, die typischerweise temporäre Daten enthalten (Temp, Spool), für die Verschlüsselung zu kennzeichnen. Es ist dabei zu berücksichtigen, welche Datenmengen in diesen Verzeichnissen abgelegt werden und welche Programme diese Verzeichnisse nutzen. Bei sehr häufigen Zugriffen auf große Datenmengen kann dies zu einem Performanceverlust führen. Es ist jedoch zu bedenken, dass die Verschlüsselung des Temp-Verzeichnisses unter Umständen Probleme bei Updates verursachen kann.
- EFS bietet derzeit über die graphische Oberfläche von Windows 2000 keine Möglichkeit an, Dateien so zu verschlüsseln, dass verschiedene Benutzer darauf zugreifen können. Generell ist es jedoch mit EFS möglich, eine Datei für eine ganze Liste von Benutzern zu verschlüsseln. Dazu muss allerdings auf die EFS Programmierschnittstelle (EFS-API) zurückgegriffen und ein entsprechendes Programm geschrieben werden.
- Mit der Einführung von Windows XP steht die Mehrbenutzer-Verschlüsselung auch in der graphischen Oberfläche zur Verfügung. Es ist zu beachten, dass es nicht möglich ist, in den Verschlüsselungsoptionen eines Ordners mehrere Benutzer anzugeben. Ebensowenig kann eine einzelne Datei für eine Windows-Benutzergruppe verschlüsselt werden. Unter Windows XP können lediglich einzelne Dateien für mehrere Benutzer bzw. alle Dateien in einem Ordner für einen einzelnen Benutzer verschlüsselt werden.
- Unter Windows XP wurde die Möglichkeit zur Verschlüsselung von Offlinedateien eingeführt. Der gesamte Speicher für Offlinedateien, der Dateien aller Benutzer beinhaltet, wird mit einem computerspezifischen Schlüssel verschlüsselt. Die Verschlüsselung ist transparent für Benutzer und kann nur von Administratoren aktiviert/deaktiviert werden. Die Aktivierung erfolgt in Einstellungen des Windows Explorers oder durch die Definition der entsprechenden Gruppenrichtlinie (Computerkonfiguration | Administrative Vorlagen | Netzwerk | Offlinedateien | Offlinedateicache verschlüsseln).
- Mit EFS verschlüsselte Daten werden auf dem Rechner ver- und entschlüsselt, der die Daten gespeichert hat. Dies bedeutet insbesondere, dass Daten, die auf einem Server verschlüsselt gespeichert werden, beim Zugriff durch einen Client im Klartext über das Netz übertragen werden (SMB-Protokoll). Müssen die Daten in Abhängigkeit vom ermittelten Schutzbedarf auch während der Übertragung geschützt werden, so sind zusätzliche Maßnahmen zur Absicherung der Netzkommunikation erforderlich. Hierfür kann z. B. EFS mit WebDAV (Web Digital Authoring and Versioning), SSL oder IPSec verwendet werden, siehe dazu auch M 5.90 Einsatz von IPSec unter Windows 2000/XP.
- Windows XP führte mit WebDAV einen neuen Mechanismus zum Arbeiten mit Dateien über das Web-Sharing ein. Wird EFS mit WebDAV verwendet, so wird eine lokal verschlüsselte Datei in verschlüsselter Form zum Server übertragen und dort gespeichert. Eine über WebDAV angeforderte Datei wird ebenfalls in verschlüsselter Form vom Server übertragen und lokal entschlüsselt. Somit ist durch die Verwendung von WebDAV eine verschlüsselte Übertragung über das Netz möglich.
- Wird EFS für lokale Benutzerkonten eingesetzt, so muss die Registry-Verschlüsselung mittels des Kommandos syskey unter Verwendung eines Passwortes erfolgen. Nur so können die lokalen Kontenpasswörter vor dem Zurücksetzen durch "Hacker-Werkzeuge" geschützt werden.
EFS ist nur bei richtiger Anwendung eine kostengünstige Alternative zur Dateiverschlüsselung mit anderen Werkzeugen. EFS kann beispielsweise auf Laptops eingesetzt werden, um die fehlende physikalische Sicherheit auszugleichen, so dass Daten vor dem unbefugten Zugriff an den Betriebssystemmechanismen vorbei geschützt werden können. Der Einsatz von EFS ist jedoch nicht in jedem Fall zweckmäßig, so dass für den jeweiligen Einsatzzweck entschieden werden muss, ob EFS benutzt werden soll.
Ergänzende Kontrollfragen:
- Wird die Nutzung von EFS im Datensicherungskonzept berücksichtigt?
- Sind die Benutzer im korrekten Umgang mit EFS geschult?
- Sind mit EFS verschlüsselte Dateien zusätzlich durch restriktive Zugriffsrechte geschützt?
- Wurde ein dediziertes Konto für den Wiederherstellungsagenten erzeugt und dessen privater Schlüssel gesichert und aus dem System entfernt?
- Wird die syskey-Verschlüsselung mit Passwort verwendet, wenn EFS mit lokalen Konten eingesetzt wird?