Kapitel 3: Verschlüsselndes Dateisystem (EFS)

Kapitel 3: Verschlüsselndes Dateisystem (EFS)

Veröffentlicht: 04. Apr 2007


Zum Schutz von Daten und zur geschützten Datenwiederherstellung steht in Microsoft® Windows® XP und Windows Vista™ das verschlüsselnde Dateisystem (Encrypting File System, EFS) zur Verfügung. EFS ist eine Datenverschlüsselungstechnologie, die auf einzelne oder alle Dateien in einem Ordner angewendet werden kann. Die mit EFS verschlüsselten Dateien können ohne die entsprechenden Schlüsselinformationen nicht entschlüsselt werden. Dabei ist zu beachten, dass EFS, im Gegensatz zur Microsoft BitLocker™-Laufwerkverschlüsselung (BitLocker), nicht auf Dateien angewendet werden kann, die für das Starten des Betriebssystems benötigt werden.

Gegenüber der BitLocker-Laufwerkverschlüsselung, die für die Verschlüsselung aller Daten auf dem gesamten Systemvolume sorgt, hat EFS den Vorteil, dass es gezielter und flexibler eingesetzt werden kann, um die Daten für einen oder mehrere Benutzer ein und desselben Computers zu schützen. So können mit EFS Datendateien in einem Netzwerk verschlüsselt werden, auf die mehrere verschiedene Benutzer Zugriff haben – BitLocker bietet diese Möglichkeit nicht.

EFS ermöglicht die benutzergebundene Verschlüsselung, indem die Dateien mit einem Schlüssel geschützt werden, auf den nur der spezifische Benutzer und Benutzer Zugriff haben, die zur Wiederherstellung der Daten berechtigt sind. Wenn sich ein Angreifer Zugang zu den Dateien verschafft, kann er diese nur dann lesen, wenn er gleichzeitig auch in den Besitz der Schlüsselinformationen gelangt oder die Dateien direkt vom originalen Speicherort an einen anderen Ort kopiert, während er als der Benutzer angemeldet ist, der die Dateien verschlüsselt hat.

Auf dieser Seite

EFS in Windows XP
EFS in Windows Vista
EFS-Option: EFS mit Softwareschlüsselspeicherung
EFS-Option: EFS mit Smartcards
Zusammenfassung der EFS-Risikoanalyse
Weitere Informationen

EFS in Windows XP

EFS war zwar bereits in Windows 2000 verfügbar, aber seit der Implementierung in Windows XP und Windows Server® 2003 stehen eine Fülle zusätzlicher Features bereit, wie:

  • verbesserte Wiederherstellungsfunktionen

  • uneingeschränkte Unterstützung für die Überprüfung des Sperrstatus von Zertifikaten bei der gemeinsamen Nutzung von Dateien

  • Anpassungen der Benutzeroberfläche in Windows Explorer zur einfacheren Suche und Prüfung geschützter Dateien

  • Unterstützung für verschlüsselte Offlineordner in Windows XP

  • Unterstützung für den Zugriff auf verschlüsselte Dateien durch mehrere Benutzer

  • Unterstützung für Kryptografiedienstanbieter-Werte „MS-Enhanced cryptographic service provider“ und „Strong cryptographic service provider“

  • Komplettverschlüsselung mit EFS über WebDAV

Ausführliche Informationen zu den EFS-Verbesserungen in Windows XP finden Sie im Artikel zu EFS in Windows XP und Windows Server 2003 (möglicherweise in englischer Sprache).

In den in diesem Kapitel beschriebenen Szenarios kann ein angemeldeter Benutzer die Verschlüsselung von Dateien und Ordnern über das Windows-Explorer-Dialogfeld Erweiterte Attribute aktivieren.

Dialogfeld „Erweiterte Attribute“ in Windows XP

Abbildung 3.1: Dialogfeld „Erweiterte Attribute“ in Windows XP

Wenn eine Datei in einem Ordner zum ersten Mal verschlüsselt wird, wird der Benutzer gefragt, ob nur die ausgewählte Datei oder der ganze Ordner verschlüsselt werden soll.

Dort, wo mehr Einflussmöglichkeiten auf den Umfang der EFS-Verschlüsselung gewünscht wird, kann das verschlüsselnde Dateisystem auch mittels Gruppenrichtlinienobjekten (Group Policy Objects, GPOs) zentral verwaltet werden. Mit den GPOs werden Skripts verteilt, die mithilfe des Dienstprogramms Cipher.exe die Verschlüsselung im gesamten Unternehmen konfigurieren.

Cc162818.note(de-de,TechNet.10).gif Hinweis:

Sowohl beim softwarebasierten EFS als auch im Smartcard-Modus muss für jede Operation das zugehörige Zertifikat vorhanden sein. Das heißt z. B. für den Smartcard-Modus, dass EFS für jeden Verschlüsselungs- oder Entschlüsselungsvorgang die Smartcard verlangt. Auf diese Weise wird verhindert, dass Benutzer Dateien unbeabsichtigt mit einem Zertifikat verschlüsseln, für das sie nicht den zugehörigen privaten Schlüssel besitzen, da das Zertifikat nur dann für die Verschlüsselung verwendet werden kann, wenn der private Schlüssel vorhanden ist.

EFS in Windows Vista

EFS steht in den Windows Vista-Versionen Business, Enterprise und Ultimate zur Verfügung. Auch in Windows Server „Longhorn“ wird EFS verfügbar sein. Windows Vista bietet wichtige zusätzliche Verbesserungen und Erweiterungen für das verschlüsselnde Dateisystem, wie:

  • Verwendung von direkt auf Smartcards gespeicherten Kryptografieschlüsseln für die EFS-Verschlüsselung

  • Erstellung und Auswahl von Zertifikaten für EFS mithilfe eines Assistenten

  • Migration von Dateien von alten Smartcards auf neue mithilfe eines Assistenten

  • Verschlüsselung der Auslagerungsdatei des Systems, wenn EFS aktiviert ist

  • neue Gruppenrichtlinienoptionen, mit denen Administratoren Unternehmensrichtlinien für EFS definieren und implementieren können – Hierzu gehört beispielsweise die Möglichkeit, Smartcards für EFS anzufordern, die Verschlüsselung der Auslagerungsdatei zu erzwingen, eine Mindestlänge für Schlüssel im EFS vorzuschreiben und die Verschlüsselung des Ordners „Eigene Dateien“ des Benutzers durchzusetzen.

  • Die größere EFS-Funktionalität und die präziseren Steuerungsmöglichkeiten in Windows Vista spiegeln sich in der neuen Benutzeroberfläche wider:


Dialogfeld zur EFS-Verwaltung in Windows Vista

Abbildung 3.2.: Dialogfeld zur EFS-Verwaltung in Windows Vista

Im verbleibenden Teil dieses Kapitels werden zwei EFS-Optionen beschrieben, und es wird erläutert, wie viel Schutz diese beiden Optionen jeweils bieten.

EFS-Option: EFS mit Softwareschlüsselspeicherung

Für diese EFS-Option wird nichts weiter als ein Computer mit Windows XP oder Windows Vista benötigt.

Die folgende Abbildung zeigt die logische Abfolge des EFS-Verschlüsselungsprozesses bei dieser Option:

Der EFS-Verschlüsselungsprozess

Abbildung 3.3.: Der EFS-Verschlüsselungsprozess

Die oben dargestellte Verschlüsselungsabfolge besteht aus den folgenden Schritten:

  1. Der Benutzer erstellt eine neue Datei in einem verschlüsselten Ordner.

  2. Es wird ein zufälliger symmetrischer Dateiverschlüsselungsschlüssel (File Encryption Key, FEK) erzeugt.

  3. Das Betriebssystem sucht im Zertifikatspeicher des Benutzers nach einem Zertifikat, das die entsprechenden Schlüsselnutzungsflags aufweist. Wenn kein passendes Zertifikat gefunden wird, wird es automatisch generiert.

  4. Mithilfe der Datenschutz-API (Data Protection Application Programming Interface, DPAPI) wird der zum Benutzerzertifikat gehörige private Schlüssel verschlüsselt und gespeichert.

  5. Der Dateiverschlüsselungsschlüssel wird mit dem öffentlichen Schlüssel des Zertifikats verschlüsselt und in den Metadaten der Datei gespeichert.

  6. Die einzelnen Datenblöcke werden mithilfe des Dateiverschlüsselungsschlüssels verschlüsselt.

  7. Die verschlüsselten Blöcke werden auf die Festplatte geschrieben.

Die folgende Abbildung zeigt die logische Abfolge des EFS-Entschlüsselungsprozesses bei dieser Option:

Der EFS-Entschlüsselungsprozess

Abbildung 3.4.: Der EFS-Entschlüsselungsprozess

Die oben dargestellte Entschlüsselungsabfolge besteht aus den folgenden Schritten:

  1. Die Anmeldeinformationen des Benutzers werden lokal oder durch einen Domänencontroller geprüft.

  2. Der Benutzer versucht, auf eine verschlüsselte Datei zuzugreifen.

  3. Mithilfe der DPAPI wird der mit zum X.509-Zertifikat des Benutzers gehörende private Schlüssel abgerufen und entschlüsselt, wobei ein Schlüssel zum Einsatz kommt, der aus den Anmeldedaten des Benutzers abgeleitet wurde.

  4. Der Dateiverschlüsselungsschlüssel wird aus der Datei abgerufen und mit dem privaten Schlüssel aus dem vorherigen Schritt entschlüsselt.

  5. Die einzelnen Datenblöcke der Datei werden mithilfe des Dateiverschlüsselungsschlüssels entschlüsselt, sobald sie angefordert werden.

  6. Die entschlüsselten Daten werden dann an die Anwendung übergeben, von der sie angefordert wurden.

Weitere Informationen zum Implementierungsverhalten von EFS finden Sie in der technischen Referenz zu EFS (möglicherweise in englischer Sprache).

Geminderte Risiken: EFS mit Softwareschlüsselspeicherung

Diese EFS-Option eignet sich zur Minderung der folgenden Risiken:

  • Insider kann verschlüsselte Daten lesen: Einer der Vorteile von EFS gegenüber BitLocker besteht darin, dass die Verschlüsselungsschlüssel in einem sicheren Schlüsselspeicher gespeichert werden, der durch die Anmeldeinformationen des Benutzers geschützt ist. In dieser Konfiguration handelt es sich bei den Anmeldeinformationen um ein Kennwort. Daher können sich andere Benutzer beim Computer zwar interaktiv oder über das Netzwerk anmelden, aber nicht auf vertrauliche Dateien auf diesem Computer zugreifen, sofern diese von einem anderen Benutzer mit EFS geschützt wurden und dieser Benutzer den Zugriff nicht ausdrücklich erlaubt.

  • Schlüsselaufdeckung durch Offlineangriff: Wenn es der Angreifer statt auf das Benutzerkennwort auf z. B. den Dateiverschlüsselungsschlüssel oder den DPAPI-Hauptschlüssel absieht, kann es passieren, dass der EFS-Wiederherstellungsschlüssel (der private Schlüssel für die Zertifikate, die EFS verwendet) oder der DPAPI-Hauptschlüssel einem Brute-Force-Angriff ausgesetzt wird. Diese Gefahr spielt in vielen Unternehmen wegen der geringen Erfolgsaussichten dieser Art von Angriff aufgrund der von EFS verwendeten starken Schlüssel keine allzu große Rolle.

  • Klartextdaten gelangen über Systemauslagerungsdatei nach außen (nur Windows Vista): Windows Vista bietet die Möglichkeit, den Inhalt der Systemauslagerungsdatei zu verschlüsseln. Dadurch wird eine der möglichen Ursachen für die Offenlegung von Daten verhindert. Diese Funktion wurde speziell zum Schutz der Windows Vista-EFS-Schlüssel, z. B. des DPAPI-Schlüssels (siehe folgendes Thema), während ihrer Nutzung durch den Computer implementiert. Sie hilft auch bei der Beseitigung des bei dieser EFS-Option inhärenten Risikos, dass die Auslagerungsdatei Klartextdaten enthalten kann, wenn sie von einer Anwendung verwendet wird. Die Verschlüsselungsschlüssel, die zum Verschlüsseln der Auslagerungsdatei verwendet werden, sind nur für kurze Zeit gültig und werden innerhalb der lokalen Sicherheitsinstanz (Local Security Authority, LSA) generiert. Sie sind weder aus den Anmeldeinformationen des Benutzers noch aus dem X.509-Zertifikat abgeleitet. Nachdem der Computer heruntergefahren wurde (oder abgestürzt ist), kann die verschlüsselte Auslagerungsdatei einzig mit einem Brute-Force-Angriff wiederhergestellt oder gelesen werden.

Restrisiken und deren Minderung: EFS mit Softwareschlüsselspeicherung

Die folgenden Risiken werden ohne zusätzliche Kontrollmaßnahmen und Richtlinien durch diese EFS-Option nicht gemindert:

  • Computer wird im Ruhezustand zurückgelassen: Wie bei den BitLocker-Optionen kann das Betriebssystem nicht erkennen, dass der aktuelle Benutzer nicht der richtige Benutzer ist, wenn der Computer so konfiguriert ist, dass bei der Reaktivierung aus dem Standbymodus oder Ruhezustand nicht nach einem Kennwort gefragt wird. In einer solchen Situation kann der Angreifer den Computer so nutzen, als wäre er der rechtmäßige Benutzer. Auf diese Weise wäre es für den Angreifer z. B. möglich, ihn interessierende Daten auf ein Wechsellaufwerk oder einen anderen Speicherort im Netzwerk zu kopieren. Wenn der Computer jedoch bei jeder Reaktivierung aus dem Standby- oder Ruhezustand nach dem Kennwort fragt, besteht dieses Risiko nicht.

  • Computer wird im Standbymodus zurückgelassen: Für diesen Fall gilt dasselbe wie für die vorherige Risikoerläuterung.

  • Computer wird angemeldet zurückgelassen, Desktop nicht gesperrt: Nachdem sich der Benutzer beim Computer angemeldet hat, stehen dessen Anmeldeinformationen zur Entschlüsselung der für EFS verwendeten Zertifikate zur Verfügung. Ab diesem Moment kann jeder, der Zugang zur Tastatur dieses Computers hat, auf unverschlüsselte Daten zugreifen. Die beste Vermeidungsstrategie für dieses Risiko besteht darin, das Sicherheitsbewusstsein der Benutzer zu schulen, auf deren Computern sich sicherheitsrelevante Informationen befinden.

  • Aufdeckung des lokalen Kennworts/Domänenkennworts: In dieser Konfiguration werden die EFS-Schlüssel in einer Abfolge entschlüsselt, die mit einem aus dem Kennwort des Benutzers abgeleiteten Schlüssel beginnt. Aus diesem Grund wird die EFS-Verschlüsselung wertlos, wenn Unbefugte an das Kennwort des Benutzers gelangen. Dieses Risiko lässt sich mindern, indem zur Vermeidung von Wörterbuch- und anderen Angriffen die Verwendung sicherer Kennwörter durchgesetzt wird und indem die Benutzer eindringlich darauf hingewiesen werden, wie wichtig es ist, dass ihre Kennwörter geheim bleiben.

  • Offlineangriffe auf das Betriebssystem: EFS bietet bei Offlineangriffen keinerlei Schutz für das Betriebssystem auf dem Computer oder irgendwelche Betriebssystemkonfigurationsdateien.

  • Onlineangriffe auf das Betriebssystem: Diese Option bietet keinen Schutz vor Onlineangriffen auf das Betriebssystem. Ein Angreifer, dem es gelingt, eigenen Code auf dem Betriebssystem zur Ausführung zu bringen, hat auch Zugriff auf die Kryptografieschlüssel.

  • Klartextdaten gelangen über Ruhezustanddatei nach außen: EFS bietet keinen Schutz für die Ruhezustanddatei des Systems. Dieses Risiko lässt sich durch ein Upgrade auf Windows Vista und die Verwendung von BitLocker oder durch die Deaktivierung der Ruhezustandsfunktion mindern.

    Cc162818.important(de-de,TechNet.10).gif Wichtig:

    Die Deaktivierung der Ruhezustandsfunktion ist eine Einschränkung der Benutzerfreundlichkeit mobiler PCs. Diese Risikobegrenzungsmaßnahme ist möglicherweise für Computer geeignet, auf denen außerordentlich wertvolle Daten gespeichert sind – andere Risikominderungen sind im Allgemeinen angemessener.

  • Klartextdaten gelangen über Systemauslagerungsdatei nach außen (nur Windows XP): Auf Windows XP-Computern kann EFS nicht verwendet werden, um Systemdateien zu verschlüsseln. Dies gilt auch für die Auslagerungsdatei des Systems. Diese Einschränkung bedeutet, dass es beim Zugriff auf vertrauliche Daten durch eine Anwendung passieren kann, dass die Daten im Rahmen einer typischen Speicherauslagerungsoperation auf die Festplatte geschrieben werden. Dieses Risiko lässt sich durch ein Upgrade auf Windows Vista oder die Deaktivierung der Speicherauslagerung minimieren.

    Cc162818.important(de-de,TechNet.10).gif Wichtig:

    Durch die Deaktivierung der Speicherauslagerung verringert sich die Arbeitsgeschwindigkeit des Computers, zuweilen sogar erheblich.

  • Plattformangriffe: Computer, die EFS mit softwarebasierter Schlüsselspeicherung verwenden, bewahren die EFS-Schlüssel auf der Festplatte und im Arbeitsspeicher auf. Durch einen Plattformangriff, der mit direktem Speicherzugriff oder anderen Hardwaremanipulationsverfahren arbeitet, können die Schlüsselinformationen u. U. komprimiert werden.

  • Auf Computer werden erforderliche Authentifizierungsinformationen zurückgelassen: Bei dieser Option gibt es außer dem Computer- oder Netzwerkkennwort des Benutzers keine weiteren Authentifizierungsstufen.

  • Benutzerfehler: Der Benutzer muss darauf achten, dass er an Speicherorten, an denen EFS nicht aktiviert ist, keine Dateien speichert, die sicherheitsrelevante Daten enthalten. Bei Windows Vista ist das Risiko teilweise gebannt, weil es eine EFS-Konfigurationsoption gibt, mit der alle Dateien im Ordner „Eigene Dokumente“ des Benutzers verschlüsselt werden können. Mit dieser Funktion lässt sich sicherstellen, dass die entsprechenden Dateien und Verzeichnisse verschlüsselt sind. Das Risiko kann auch durch die Nutzung des Microsoft-Tools EFS-Assistent (Bestandteil dieses Solution Accelerators) reduziert werden. Der ESF-Assistent hilft, den Prozess der Sicherung von Dateien mit EFS zu automatisieren.


EFS-Option: EFS mit Smartcards

Die verschiedenen Windows-Versionen bieten unterschiedliche Funktionen zur Verbesserung der Sicherheitsmerkmale von EFS. Die folgenden Unterabschnitte enthalten Informationen zu diesen unterschiedlichen Funktionen.

Windows XP- und Smartcard-Anmeldung

Es wird eine Smartcard zur Anmeldung am Netzwerk benötigt ist eine über den Active Directory®-Verzeichnisdienst konfigurierte Domänenbenutzereinstellung, die dafür sorgt, dass der Benutzer für die Anmeldung bei seinem Domänenkonto eine Smartcard verwenden muss. Das Hauptrisiko für EFS besteht darin, dass Angreifer sich des Benutzerkennworts bemächtigen, mit diesem Kennwort beim Computer anmelden und dort auf alle Daten zugreifen können, auch wenn diese mit EFS verschlüsselt wurden.

Mit der Active Directory-Richtlinieneinstellung, die dafür sorgt, dass die Anmeldung nur mit einer Smartcard erfolgen kann, erhöhen Sie die Sicherheit des Kontos und gleichzeitig auch die Sicherheit aller mit EFS geschützten Daten. Diese Einstellung hilft auch, verschlüsselte Daten vor Offlineangriffen zu schützen, denn sie stärkt den Schlüssel, den EFS für die DPAPI-Verschlüsselung einsetzt. DPAPI verwendet die Anmeldeinformationen des Benutzers, um einen Schlüssel abzuleiten.

Die Smartcard-Anmeldung kann in zwei unterschiedlichen Modi konfiguriert werden: benutzergebunden und computergebunden. Sie kann in beiden Modi aktiviert oder erzwungen werden. Zwischen den beiden Modi gibt es einige wichtige Unterschiede. Dazu gehören u. a. die Folgenden:

  • Bei der erzwungenen benutzergebundenen Smartcard-Anmeldung ist der anfängliche Schlüssel deutlich stärker als ein typisches Kennwort. Damit müsste ein potenzieller Angreifer auf einen Brute-Force-Angriff zurückgreifen, um sich den privaten Schlüssel anzueignen – ein normaler Wörterbuchangriff würde nicht ausreichen. Dem Brute-Force-Angriff kann vorgebeugt werden, indem der private Schlüssel so lang gewählt wird, dass er mit der heute zur Verfügung stehenden Technologie praktisch nicht zu knacken ist.

  • Die erzwungene computergebundene Smartcard-Anmeldung bietet in einigen Belangen mehr Sicherheit als die Anmeldung nur mit Kennwort, da sie eine zweite Authentifizierungsstufe ins Spiel bringt. Bei der computergebundenen Smartcard-Anmeldung wird die Smartcard jedoch nur für die Anmeldeauthentifizierung verwendet. Ein Angreifer, der sich Zugang zum verschlüsselten DPAPI-Hauptschlüssel verschafft, kann trotzdem einen Brute-Force-Angriff in kürzerer Zeit starten als ein erfolgreicher Brute-Force-Angriff auf einen DPAPI-Hauptschlüssel benötigen würde, der durch eine benutzergebundene Smartcard-Anmeldung geschützt ist.

Das bloße Aktivieren einer der beiden Smartcard-Anmeldungstypen, ohne ihn zu erzwingen, bietet keinen effektiven Sicherheitsschutz, da der Benutzer weiterhin die Wahl hat, ob er die Smartcard-Anmeldung verwenden möchte oder nicht.

Weitere Informationen zur DPAPI und dazu, wie sich die Smartcard-Anmeldung auf die DPAPI-Schlüssel auswirkt, finden Sie im MSDN-Artikel zum Datenschutz in Windows (möglicherweise in englischer Sprache).

Cc162818.note(de-de,TechNet.10).gif Hinweis:

Bei dieser Risikobesprechung wird davon ausgegangen, dass Smartcards zusammen mit einer nicht leicht erratbaren PIN verwendet werden und dass die Smartcard einen PIN-Sperrmechanismus implementiert, um das erfolgreiche Erraten der PIN zu verhindern.

Die folgende Abbildung zeigt die Abfolge bei der EFS-Verschlüsselung im Fall der Smartcard-Anmeldung in Windows XP.

EFS-Verschlüsselung mit Smartcard-Anmeldung in Windows XP

Abbildung 3.5: Abfolge der EFS-Verschlüsselung mit Smartcard-Anmeldung in Windows XP

Die oben dargestellte Verschlüsselungsabfolge besteht aus den folgenden Schritten:

  1. Der Benutzer erstellt eine neue Datei in einem verschlüsselten Ordner.

  2. Es wird ein zufälliger symmetrischer Dateiverschlüsselungsschlüssel (FEK) erzeugt.

  3. Das Betriebssystem sucht im Zertifikatspeicher des Benutzers nach einem Zertifikat, das die entsprechenden Schlüsselnutzungsflags aufweist. Wenn kein passendes Zertifikat gefunden wird, wird es automatisch generiert.

  4. Mithilfe der DPAPI wird der zum Benutzerzertifikat gehörige private Schlüssel verschlüsselt und gespeichert. Diese Verschlüsselung ist wesentlich stärker als die vorherige Option, da ein viel stärkeres Kennwort verwendet wird, wenn die Smartcard-Anmeldung erforderlich ist.

  5. Der Dateiverschlüsselungsschlüssel wird mit dem öffentlichen Schlüssel des Zertifikats verschlüsselt und in den Metadaten der Datei gespeichert.

  6. Die einzelnen Datenblöcke werden mithilfe des Dateiverschlüsselungsschlüssels verschlüsselt.

  7. Die verschlüsselten Blöcke werden auf die Festplatte geschrieben.

Die folgende Abbildung zeigt die Abfolge bei der EFS-Entschlüsselung im Fall der Smartcard-Anmeldung in Windows XP.

EFS-Entschlüsselung mit Smartcard-Anmeldung in Windows XP

Abbildung 3.6: Ablauf der EFS-Entschlüsselung mit Smartcard-Anmeldung in Windows XP

Die oben dargestellte Entschlüsselungsabfolge besteht aus den folgenden Schritten:

  1. Die Smartcard-Anmeldung des Benutzers wird lokal oder durch einen Domänencontroller geprüft.

  2. Der Benutzer versucht, auf eine verschlüsselte Datei zuzugreifen.

  3. Aus dem DPAPI-Speicher des Benutzers wird der korrekte private Schlüssel abgerufen und von DPAPI mittels eines Schlüssels entschlüsselt, der vom starken, zufälligen Benutzerkennwort abgeleitet wird, das auf das Benutzerkonto angewendet wird, wenn für das Konto Es wird eine Smartcard zur Anmeldung am Netzwerk benötigt aktiviert ist.

  4. Der Dateiverschlüsselungsschlüssel wird aus der Datei abgerufen und mit dem privaten Schlüssel aus dem vorherigen Schritt entschlüsselt.

  5. Während die Anwendung jeden einzelnen Block der Datei liest, entschlüsselt der Dateiverschlüsselungsschlüssel den Block, bevor er ihn an die Anwendung weiterleitet, die den Block angefordert hat.

Windows Vista und EFS mit Smartcard

Windows Vista bietet leistungsfähige neue Funktionen, die durch verstärkte Integration zwischen EFS und Smartcard-Technologie sowohl die Sicherheit als auch die Benutzerfreundlichkeit von EFS erhöhen. In Windows XP wird die Smartcard-Anmeldung indirekt genutzt, indem sie die Charakteristika der DPAPI-Schlüssel verbessert. In Windows Vista können Smartcards dagegen direkt verwendet werden, um Dateien mit EFS zu verschlüsseln. Für die neuen Funktionen muss der Benutzer nicht mit der Smartcard angemeldet sein, obwohl dieses Szenario auch denkbar ist. Stattdessen wird der Benutzer aufgefordert, seine Smartcard einzuführen und eine PIN einzugeben, sofern EFS so konfiguriert wurde, dass die Anmeldung mit Smartcard erforderlich ist.

Ziel der offensichtlichen Implementierung von EFS und Smartcards ist es, den Datenverschlüsselungsschlüssel mittels des öffentlichen Schlüssels direkt zu verschlüsseln. Dieser kann dann mit dem privaten Schlüssel für das Zertifikat auf der Smartcard wieder entschlüsselt werden. Diese Option funktioniert zwar recht problemlos und ist sehr sicher, sie kann jedoch zu Leistungsabfällen führen, wenn jede Datei, auf die zugegriffen wird, zunächst entschlüsselt werden muss. Jede Entschlüsselung mit einem privaten Schlüssel setzt eine Kommunikation mit der Smartcard voraus, und die CPU der Smartcard ist im Vergleich zur CPU des Hostcomputers sehr langsam.

Ein weiteres Problem mit der offensichtlichen Implementierung besteht darin, dass die Smartcard jederzeit präsent zu sein hat, da der private Schlüssel bei jedem Versuch, eine Datei zu entschlüsseln, erfolgreich den Dateiverschlüsselungsschlüssel entschlüsseln muss. Um sowohl die Leistungsfähigkeit als auch die Benutzerfreundlichkeit der „EFS mit Smartcard“-Option zu verbessern, ist EFS standardmäßig so konfiguriert, dass es aus dem privaten Schlüssel auf der Smartcard einen symmetrischen Schlüssel ableitet und diesen Schlüssel nutzt, um die den verschlüsselten Dateien zugehörigen Dateiverschlüsselungsschlüssel zu entschlüsseln bzw. zu verschlüsseln. In der Standardkonfiguration wird der abgeleitete symmetrische Schlüssel durch das Betriebssystem zwischengespeichert, sodass die nachfolgende Dateiverschlüsselung oder -entschlüsselung auch ohne Smartcard und die zugehörigen privaten und öffentlichen Schlüssel erfolgen kann.

Ob der symmetrische Schlüssel abgeleitet und zwischengespeichert wird, kann über die Option Zwischenspeicherfähigen Benutzerschlüssel von Smartcard erstellen imDialogfeld zur EFS-Verwaltung in Windows Vista (siehe Abbildung 3.2) festgelegt werden. Wenn diese Option deaktiviert ist, wird kein symmetrischer Schlüssel abgeleitet oder zwischengespeichert, und der Dateiverschlüsselungsschlüssel wird direkt mit den Schlüsseln der Smartcard verschlüsselt und entschlüsselt. Diese beiden Betriebsmodi mit jeweils eigenen Sicherheitsmerkmalen werden in diesem Leitfaden mit den Begriffen Modus mit Schlüsselzwischenspeicherung und Modus ohne Schlüsselzwischenspeicherung bezeichnet.

Modus mit Schlüsselzwischenspeicherung

Im Modus mit Schlüsselzwischenspeicherung speichert das Betriebssystem den abgeleiteten symmetrischen Schlüssel bis zum Ablauf der frei festlegbaren Zwischenspeicherungszeit im geschützten LSA-Speicher. Der Standardwert für die Zwischenspeicherungszeit („Cachezeitüberschreitung“) beträgt 8 Stunden Systemleerlauf. Jede Operation, bei der der abgeleitete Schlüssel zum Einsatz kommt, setzt den Zeitüberschreitungszähler für das Leeren des Zwischenspeichers auf Null zurück. Der Schlüsselzwischenspeicher kann auch so konfiguriert werden, dass er sich leert, wenn der Benutzer den Computer sperrt oder die Smartcard entfernt. Beim Modus mit Schlüsselzwischenspeicherung verbessert sich die Arbeitsgeschwindigkeit beträchtlich. Der Administrator kann EFS so konfigurieren, dass verschlüsselte Dateien verschlüsselt und entschlüsselt werden können, ohne dass die Smartcard ständig im Lesegerät verbleiben muss.

Cc162818.note(de-de,TechNet.10).gif Hinweis:

Weitere Informationen dazu, wie der Modus mit Schlüsselzwischenspeicherung in Windows Vista implementiert ist, finden Sie im Windows Vista-Sicherheitshandbuch.

Die folgende Abbildung zeigt die EFS-Verschlüsselung im Modus mit Schlüsselzwischenspeicherung:

EFS-Verschlüsselung mit Smartcard in Vista (mit Zwischenspeicherung)

Abbildung 3.7: Abfolge der EFS-Verschlüsselung mit Smartcard in Windows Vista (mit Schlüsselzwischenspeicherung)

Die oben dargestellte Verschlüsselungsabfolge besteht aus den folgenden Schritten:

  1. Der Benutzer erstellt eine neue Datei in einem verschlüsselten Ordner.

  2. Wenn eine der folgenden Bedingungen vorliegt, wird der Benutzer aufgefordert, seine Smartcard einzuführen und seine PIN einzugeben:

    • Der Benutzer hat sich nicht mit seiner Smartcard beim Computer angemeldet.

    • Der Benutzer hat nicht in letzter Zeit seine Smartcard zum Zugriff auf eine EFS-Datei verwendet.

    • Die Karten-PIN befindet sich nach einer früheren EFS-Operation nicht mehr im Zwischenspeicher, oder der PIN-Zwischenspeicher wurde zwischenzeitlich wegen Inaktivität geleert.

  3. Es wird ein zufälliger Dateiverschlüsselungsschlüssel erzeugt.

  4. Aus dem privaten Schlüssel auf der Smartcard wird ein symmetrischer Schlüssel abgeleitet, wenn eine der folgenden beiden Situationen eintritt:

    • Die erste Datei wird verschlüsselt.

    • Der abgeleitete Schlüssel befindet sich nicht im Zwischenspeicher.

  5. Der Dateiverschlüsselungsschlüssel wird mit dem abgeleiteten symmetrischen Schlüssel verschlüsselt und in den Metadaten der Datei gespeichert.

  6. Der abgeleitete symmetrische Schlüssel wird im LSA-geschützten Speicher zwischengespeichert.

  7. Die einzelnen Datenblöcke werden mithilfe des Dateiverschlüsselungsschlüssels verschlüsselt.

  8. Die verschlüsselten Blöcke werden auf die Festplatte geschrieben.

Die folgende Abbildung zeigt die EFS-Entschlüsselung im Modus mit Schlüsselzwischenspeicherung:

EFS-Entschlüsselung mit Smartcard in Vista (mit Zwischenspeicherung)

Abbildung 3.8: Abfolge der EFS-Entschlüsselung mit Smartcard in Windows Vista (mit Schlüsselzwischenspeicherung)

Die oben dargestellte Entschlüsselungsabfolge besteht aus den folgenden Schritten:

  1. Der Benutzer versucht, auf eine verschlüsselte Datei zuzugreifen.

  2. Wenn eine der folgenden Bedingungen vorliegt, wird der Benutzer aufgefordert, seine Smartcard einzuführen und seine PIN einzugeben:

    • Der Benutzer hat sich nicht mit seiner Smartcard beim Computer angemeldet.

    • Der Benutzer hat nicht in letzter Zeit seine Smartcard zum Zugriff auf eine EFS-Datei verwendet.

    • Die Karten-PIN befindet sich nach einer früheren EFS-Operation nicht mehr im Zwischenspeicher, oder der PIN-Zwischenspeicher wurde zwischenzeitlich wegen Inaktivität geleert.

  3. Wenn der Zwischenspeicher noch keinen symmetrischen Schlüssel enthält, wird aus dem privaten Schlüssel auf der Smartcard ein symmetrischer Schlüssel abgeleitet. Nach der ersten Benutzung wird der abgeleitete Schlüssel im LSA-geschützten Speicher zwischengespeichert.

  4. Der Dateiverschlüsselungsschlüssel wird aus der Datei abgerufen und mit dem abgeleiteten symmetrischen Schlüssel entschlüsselt.

  5. Während die Anwendung jeden einzelnen Block der Datei liest, entschlüsselt der Dateiverschlüsselungsschlüssel den Block, bevor er ihn an die Anwendung weiterleitet, die den Block angefordert hat.

Modus ohne Schlüsselzwischenspeicherung

Die folgende Abbildung zeigt die EFS-Verschlüsselung in Windows Vista mit EFS im Modus ohne Schlüsselzwischenspeicherung.

EFS-Verschlüsselung mit Smartcard in Vista (ohne Zwischenspeicherung)

Abbildung 3.9: Abfolge der EFS-Verschlüsselung mit Smartcard in Windows Vista (ohne Schlüsselzwischenspeicherung)

Die oben dargestellte Verschlüsselungsabfolge besteht aus den folgenden Schritten:

  1. Der Benutzer erstellt eine neue Datei in einem verschlüsselten Ordner.

  2. Befindet sich die Smartcard des Benutzers nicht im Lesegerät, wird der Benutzer aufgefordert, seine Smartcard einzuführen.

  3. Es wird ein zufälliger symmetrischer Dateiverschlüsselungsschlüssel (FEK) erzeugt.

  4. Der Dateiverschlüsselungsschlüssel wird mit dem öffentlichen Schlüssel des Zertifikats verschlüsselt und in den Metadaten der Datei gespeichert.

  5. Die Datenblöcke, die von der Anwendung geschrieben werden, werden sofort mit dem Dateiverschlüsselungsschlüssel verschlüsselt.

  6. Die verschlüsselten Blöcke werden auf die Festplatte geschrieben.

Die folgende Abbildung zeigt die EFS-Entschlüsselung im Modus ohne Schlüsselzwischenspeicherung:

EFS-Entschlüsselung mit Smartcard in Vista (ohne Zwischenspeicherung)

Abbildung 3.10: Abfolge der EFS-Entschlüsselung mit Smartcard in Windows Vista (ohne Schlüsselzwischenspeicherung)

Die oben dargestellte Entschlüsselungsabfolge besteht aus den folgenden Schritten:

  1. Der Benutzer versucht, auf eine verschlüsselte Datei zuzugreifen.

  2. Befindet sich die Smartcard des Benutzers nicht im Lesegerät, wird der Benutzer aufgefordert, seine Smartcard einzuführen. Wenn eine der folgenden Bedingungen vorliegt, wird der Benutzer aufgefordert, seine PIN einzugeben:

    • Der Benutzer hat sich nicht mit seiner Smartcard beim Computer angemeldet.

    • Der Benutzer hat nicht in letzter Zeit seine Smartcard zum Zugriff auf eine EFS-Datei verwendet.

    • Die Karten-PIN befindet sich nach einer früheren EFS-Operation nicht mehr im Zwischenspeicher, oder der PIN-Zwischenspeicher wurde zwischenzeitlich wegen Inaktivität geleert.

  3. Die EFS-Metadaten für die Daten werden aus der Datei abgerufen, und der verschlüsselte Datenverschlüsselungsschlüssel wird an die Smartcard übergeben.

  4. Die Smartcard entschlüsselt die Metadaten, um den Datenverschlüsselungsschlüssel zu erhalten, der dann an das Betriebssystem weitergeleitet wird.

  5. Während die Anwendung jeden einzelnen Block der Datei liest, entschlüsselt der Dateiverschlüsselungsschlüssel den Block, bevor er ihn an die Anwendung weiterleitet, die den Block angefordert hat.

Geminderte Risiken: EFS mit Smartcard

Die „EFS mit Smartcard“-Option eignet sich zur Minderung der folgenden Risiken:

  • Computer wird im Ruhezustand zurückgelassen (nur Windows Vista ohne Schlüsselzwischenspeicherung). Windows Vista kann so konfiguriert werden, dass bei jedem Zugriff auf eine mit EFS geschützte Datei eine Smartcard-Authentifizierung erforderlich ist. Während beim Modus mit Schlüsselzwischenspeicherung das Risiko besteht, dass der Schlüssel beim Reaktivieren aus dem Ruhezustand ohne Kennwortabfrage Unbefugten in die Hände fällt, sorgt der Modus ohne Schlüsselzwischenspeicherung dafür, dass dieses Risiko effektiv gemindert wird.

  • Computer wird im Standbymodus zurückgelassen (nur Windows Vista ohne Schlüsselzwischenspeicherung). Für diesen Fall gilt dasselbe wie für die vorherige Risikoerläuterung (Ruhezustand).

  • Computer wird angemeldet zurückgelassen, Desktop nicht gesperrt (nur Windows Vista ohne Schlüsselzwischenspeicherung). Windows Vista kann so konfiguriert werden, dass bei jedem Zugriff auf eine mit EFS geschützte Datei eine Smartcard-Authentifizierung erforderlich ist. Diese Funktionalität, der Modus ohne Schlüsselzwischenspeicherung, wurde weiter oben in diesem Kapitel beschrieben. Sie sorgt für eine effektive Minderung des Risikos, da für jeden EFS-Dateizugriff eine Smartcard vorhanden sein muss. Auch wenn dieses Szenario schwerwiegende Folgen für die Benutzerfreundlichkeit haben kann, ist sie für Unternehmen, die eine möglichst sichere Verschlüsselungslösung für ihre sicherheitsrelevanten und kritischen Daten benötigen, eine durchaus denkbare Option.

  • Aufdeckung des lokalen Kennworts/Domänenkennworts: Wie bereits im Abschnitt „Risiken für die Datensicherheit“ in Kapitel 1 ausgeführt, nutzt ein intelligenter Angreifer immer das schwächste Glied in der Verteidigungskette. Leider ist für die IT-Sicherheitsverantwortlichen häufig der Benutzer das schwächste Glied. So ist es beinahe die Regel, dass sich Benutzer für ein sehr schwaches Kennwort entscheiden, und es kommt gar nicht so selten vor, dass Benutzer ihr möglicherweise sehr gutes Kennwort auf eine Haftnotiz schreiben und diese an ihren Monitor kleben. Nachdem Ihr Unternehmen zum Schutz des Netzwerks die zweistufige Authentifizierung mit Smartcards implementiert hat, können Sie die EFS-Sicherheit durch die Einführung einer Richtlinie erhöhen, die eine interaktive Anmeldung mit Smartcard erzwingt. Bei Windows Vista kann die zweistufige Authentifizierung für den Zugriff auf sicherheitsrelevante Daten auch in Situationen verlangt werden, in denen die Smartcard-Anmeldung nicht durch die Aktivierung der Einstellung Für EFS eine Smartcard anfordern erzwungen werden kann.

  • Insider kann verschlüsselte Daten lesen: Die „EFS mit Smartcard“-Option bietet eine effektive Risikominderung, indem eine zusätzliche Authentifizierungsstufe hinzugefügt wird.

  • Schlüsselaufdeckung durch Offlineangriff: Wenn es der Angreifer statt auf das Benutzerkennwort auf z. B. den Dateiverschlüsselungsschlüssel oder den DPAPI-Hauptschlüssel absieht, kann es passieren, dass der EFS-Wiederherstellungsschlüssel (der private Schlüssel für die Zertifikate, die EFS verwendet) oder der DPAPI-Hauptschlüssel einem Brute-Force-Angriff ausgesetzt wird. Diese Gefahr spielt in vielen Unternehmen wegen der geringen Erfolgsaussichten dieser Art von Angriff aufgrund der von EFS verwendeten starken Schlüssel keine allzu große Rolle.

  • Klartextdaten gelangen über Systemauslagerungsdatei nach außen (nur Windows Vista): Windows Vista kann so konfiguriert werden, dass die Systemauslagerungsdatei verschlüsselt wird, wodurch dieses Risiko wirksam gemindert wird.

  • Plattformangriffe (nur Windows Vista ohne Schlüsselzwischenspeicherung ): Im Modus mit Schlüsselzwischenspeicherung bleiben die EFS-Schlüssel im Arbeitsspeicher, wenn der Computer für EFS mit Smartcard-Schlüsselspeicherung konfiguriert ist. Bei einem Plattformangriff könnte sich daher ein Angreifer dieser Schlüssel bemächtigen. Der EFS-Modus ohne Schlüsselzwischenspeicherung minimiert dieses Risiko wirksam, da ein Angreifer direkt die Informationen auf der Smartcard angreifen müsste, um an die Schlüsselinformationen heranzukommen.

  • Auf Computer werden erforderliche Authentifizierungsinformationen zurückgelassen: Bei dieser Option gibt es neben der Eingabe der PIN auch noch eine physische Authentifizierungsstufe, sodass dieses Risiko durch echte mehrstufige Authentifizierung wirksam gemindert wird.

Restrisiken und deren Minderung: EFS mit Smartcard

Die folgenden Risiken werden ohne zusätzliche Kontrollmaßnahmen und Richtlinien von dieser EFS-Option nicht gemindert:

  • Computer wird im Ruhezustand zurückgelassen (nur Windows XP und Windows Vista mit Schlüsselzwischenspeicherung): Wenn der Computer so konfiguriert ist, dass bei der Reaktivierung aus dem Standbymodus oder Ruhezustand nicht nach einem Kennwort gefragt wird, kann das Betriebssystem nicht erkennen, dass der aktuelle Benutzer nicht der rechtmäßige Benutzer ist. In einer solchen Situation kann der Angreifer den Computer so nutzen, als wäre er der rechtmäßige Benutzer. Auf diese Weise wäre es für den Angreifer z. B. möglich, ihn interessierende Daten auf ein Wechsellaufwerk oder einen anderen Speicherort im Netzwerk zu kopieren. Wenn der Computer jedoch bei jeder Reaktivierung aus dem Standby- oder Ruhezustand nach dem Kennwort fragt, besteht dieses Risiko nicht. Bei Nutzung der „EFS mit Smartcard“-Option mit Windows Vista kann das Problem wie oben beschrieben gemindert werden.

  • Computer wird im Standbymodus zurückgelassen (nur Windows XP und Windows Vista mit Schlüsselzwischenspeicherung): Für diesen Fall gilt dasselbe wie für die vorherige Restrisikoerläuterung (Ruhezustand).

  • Computer wird angemeldet zurückgelassen, Desktop nicht gesperrt (Windows XP und Windows Vista mit Schlüsselzwischenspeicherung): Nachdem sich der Benutzer beim Computer angemeldet hat, stehen dessen Anmeldeinformationen zur Entschlüsselung der für EFS verwendeten Zertifikate zur Verfügung. Ab diesem Moment kann jeder, der Zugang zur Tastatur dieses Computers hat, auf unverschlüsselte Daten zugreifen. Die beste Vermeidungsstrategie für dieses Risiko besteht darin, das Sicherheitsbewusstsein der Benutzer zu schulen, auf deren Computern sich sicherheitsrelevante Informationen befinden. Bei Nutzung der „EFS mit Smartcard“-Option mit Windows Vista kann das Problem wie oben beschrieben gemindert werden.

  • Offlineangriffe auf das Betriebssystem: EFS bietet bei Offlineangriffen keinerlei Schutz für das Betriebssystem auf dem Computer oder irgendwelche Betriebssystemkonfigurationsdateien.

  • Onlineangriffe auf das Betriebssystem (nur Windows XP und Windows Vista mit Schlüsselzwischenspeicherung): Diese Option bietet keinen Schutz vor Onlineangriffen auf das Betriebssystem. Trotzdem kann die Verwendung von Windows Vista mit Smartcards im Modus ohne Schlüsselzwischenspeicherung zu einer teilweisen Minderung des Risikos beitragen, da Angreifer nicht an die EFS-Schlüssel gelangen können, weil die auf dem Hostbetriebssystem laufenden Programme keinen Zugriff auf die Schlüssel haben.

  • Klartextdaten gelangen über Ruhezustanddatei nach außen: EFS bietet keinen Schutz für die Ruhezustanddatei des Systems. Dieses Risiko lässt sich durch ein Upgrade auf Windows Vista und die Verwendung von BitLocker oder durch die Deaktivierung der Ruhezustandsfunktion mindern.

    Cc162818.important(de-de,TechNet.10).gif Wichtig:

    Die Deaktivierung der Ruhezustandsfunktion ist eine Einschränkung der Benutzerfreundlichkeit mobiler PCs. Diese Risikobegrenzungsmaßnahme ist möglicherweise für Computer geeignet, auf denen außerordentlich wertvolle Daten gespeichert sind – andere Risikominderungen sind im Allgemeinen angemessener.

  • Klartextdaten gelangen über Systemauslagerungsdatei nach außen (nur Windows XP): Auf Windows XP-Computern kann EFS nicht verwendet werden, um Systemdateien zu verschlüsseln. Dies gilt auch für die Auslagerungsdatei des Systems. Diese Einschränkung bedeutet, dass es beim Zugriff auf vertrauliche Daten durch eine Anwendung passieren kann, dass die Daten im Rahmen einer typischen Speicherauslagerungsoperation auf die Festplatte geschrieben werden. Dieses Risiko lässt sich durch ein Upgrade auf Windows Vista oder die Deaktivierung der Speicherauslagerung minimieren.

    Cc162818.important(de-de,TechNet.10).gif Wichtig:

    Durch die Deaktivierung der Speicherauslagerung verringert sich die Arbeitsgeschwindigkeit des Computers, zuweilen sogar erheblich.

  • Plattformangriffe (nur Windows XP und Windows Vista mit Schlüsselzwischenspeicherung): Im Modus mit Schlüsselzwischenspeicherung bleiben die EFS-Schlüssel im Arbeitsspeicher, sodass sich Angreifer mit einem Plattformangriff dieser Schlüssel bemächtigen könnten.

  • Benutzerfehler: Die Benutzer müssen darauf achten, dass Dateien mit sicherheitsrelevanten Daten niemals an Speicherorten gespeichert werden dürfen, an denen EFS nicht aktiviert ist. Bei Windows Vista ist das Risiko teilweise gebannt, weil es eine EFS-Konfigurationsoption gibt, mit der alle Dateien im Ordner „Eigene Dokumente“ des Benutzers verschlüsselt werden können. Mit dieser Funktion lässt sich sicherstellen, dass die entsprechenden Dateien und Verzeichnisse verschlüsselt sind. Das Risiko kann auch durch die Nutzung des Microsoft-Tools EFS-Assistent (Bestandteil dieses Solution Accelerators) reduziert werden. Der ESF-Assistent hilft, den Prozess der Sicherung von Benutzerdateien mit EFS zu automatisieren.

Zusammenfassung der EFS-Risikoanalyse

Die folgende Tabelle führt Datenrisiken auf und gibt an, welche der unterschiedlichen EFS-Optionen die einzelnen Risiken mildern können. Bei Windows XP-Computern ist die Domänenbenutzereinstellung Es wird eine Smartcard zur Anmeldung am Netzwerk benötigt aktiviert. Bei Windows Vista-Computern sind die EFS-Einstellungen Für EFS eine Smartcard anfordern und Auslagerungsdateiverschlüsselung aktivieren aktiviert.

Risiken, die durch bestimmte Optionen gemindert werden, werden durch den Buchstaben J gekennzeichnet. Ein waagerechter Strich (-) steht bei Risiken, die durch die jeweilige Option nur minimal oder gar nicht gemindert werden.

Tabelle 3.1.: Risikominderung durch EFS

Risikominderung durch EFS

Weitere Informationen


In diesem Beitrag

Download

Data Encryption Toolkit for Mobile PCs (engl.)

Solution Accelerator-Benachrichtigungen (engl.)

Melden Sie sich an, um über Updates und neue Versionen informiert zu werden


Anzeigen: