Data Encryption Toolkit for Mobile PCs – Sicherheitsanalyse

Kapitel 1: Risikobesprechung

Veröffentlicht: 04. Apr 2007

Sicherheitsrelevante („sensible“) Daten haben, wie alle Daten, einen komplexen Lebenszyklus und bewegen sich im Rahmen ihrer Geschäftsfunktion typischerweise von Ort zu Ort. Die Daten müssen während des gesamten Nutzungszyklus vor Missbrauch und Verlust geschützt werden, wobei aber in den einzelnen Phasen des Lebenszyklus der Daten verschiedene Technologien und Prozesse zum Einsatz kommen.


Beispiel für einen Datenlebenszyklus

Abbildung 1.1.: Beispiel für einen Datenlebenszyklus

Dieser Leitfaden konzentriert sich auf das Maß an Sicherheit, dass durch Nutzung der Microsoft-Technologien zum Schutz von Daten erzielt werden kann, wenn diese auf einen mobilen PC, z. B. einem Laptop-Computer, kopiert oder dort erstellt werden.

Nicht besprochen wird der Schutz von Daten in den folgenden Szenarios (vorausgesetzt, die Daten werden nicht lokal zwischengespeichert):

  • Daten durchlaufen interne oder externe Netzwerke


  • Daten werden in Webanwendungen (Thin-Client) präsentiert


  • Daten werden nach dem Entschlüsseln innerhalb von Anwendungen verwendet


Auf dieser Seite

Risiken für die Datensicherheit
Begriffe aus dem Bereich der Kryptografie für den Schutz von Daten
Welche Risiken bestehen für die Daten?
Lösungsansätze für den Schutz von Daten
Weitere Informationen

Risiken für die Datensicherheit

Die beiden in diesem Leitfaden beschriebenen Technologien, das verschlüsselnde Dateisystem (Encrypting File System, EFS) und die Microsoft® BitLocker™-Laufwerverschlüsselung (BitLocker), sind Beispiele für zwei unterschiedliche, sich aber gegenseitig ergänzende Herangehensweisen an die Datenverschlüsselung. EFS ist ein Verschlüsselungsmechanismus, das Daten in Dateien und Ordnern benutzergebunden schützt. BitLocker ist ein Mechanismus zum Verschlüsseln ganzer Volumes, der computergebunden alle Sektoren auf dem Systemvolume, einschließlich des Betriebssystems, der Anwendungen und der Datendateien, verschlüsselt. BitLocker prüft und verschlüsselt die Daten vor dem Systemstart, es erfolgt aber keine Benutzerauthentifizierung. EFS ergänzt BitLocker, indem es nur denjenigen Benutzern den Zugriff auf die verschlüsselten Dateien erlaubt, die sich auf dem laufenden Computer ordnungsgemäß authentifizieren konnten.

Aufgrund der grundsätzlich unterschiedlichen Herangehensweisen und Implementierungen hat jedes dieser beiden Verfahren seine eigenen Stärken und Schwächen. EFS und BitLocker bieten daher auch unterschiedlichen Schutz bei den verschiedenen Angriffsszenarios. In diesem Leitfaden werden diese Szenarios detailliert beschrieben, und es wird erläutert, welche Auswirkungen die beiden Verschlüsselungstechnologien auf jedes dieser Szenarios haben.

Unterschiedliche Datentypen erfordern unterschiedliche Herangehensweisen

Es gibt verschiedene Arten von vertraulichen Daten und eine Reihe unterschiedlicher Szenarios dafür, wie und warum die Sicherheit dieser Daten Schaden nehmen kann. Dieser Leitfaden beschäftigt sich mit den verschiedenen Verschlüsselungstechnologien im Kontext der folgenden Datentypen.

  • Personenbezogene Informationen: Bei diesem Datentyp handelt es sich um private Informationen über Kunden und Mitarbeiter eines Unternehmens, wie Kreditkartennummern, Informationen zum Gesundheitszustand, Kontonummern usw. Daten dieses Typs sind durch gesetzliche Vorschriften, wie die Datenschutzgesetze der einzelnen Bundesländer und das Bundesdatenschutzgesetz in Deutschland, das österreichische Bundesgesetz über den Schutz personenbezogener Daten, die Europäische Datenschutzrichtlinie oder den US-amerikanischen Health Insurance Portability and Accountability Act (HIPAA) geschützt. Der Verlust dieser Art von Daten kann im Allgemeinen sofortige und langfristige finanzielle Auswirkungen für das Unternehmen haben, auch wenn niemals nachgewiesen werden kann, dass die Daten von Unbefugten gelesen wurden.


  • Geistiges Eigentum: Dieser Datentyp umfasst Daten, die von einem Unternehmen als vertraulich oder sensibel eingestuft wurden, wie Marketingpläne, patentvorbereitende Forschungen zu neuen Produkten, Softwarealgorithmen, Listen potenzieller neuer Kunden usw. Wenn Daten dieses Typs verloren gehen und in die falschen Hände geraten oder wenn diese Daten sich auf einem Gerät befinden, das aus diesem Grund gestohlen wird, kann dies zu einem Verlust des Wettbewerbsvorteils führen oder andere negative Auswirkungen haben. Bei der Risikobewertung ist vor allem zu bedenken, dass die unbefugte Verwendung von Daten dieses Typs häufig finanzielle Auswirkungen hat, sich also die Kosten für eine Risikominderung mit den finanziellen Auswirkungen einer unerwünschten Offenlegung aufwiegen lassen. Eine solche Berechnung ist jedoch nicht in jedem Fall hilfreich. Der Imageschaden in der Öffentlichkeit kann auch ein motivierender Faktor sein. Daher ist es in vielen Fällen sinnvoll, die Daten auf dem Computer des Geschäftsführers zu verschlüsseln, um negative Publicity zu vermeiden.


Angreiferszenarios: Insider und Outsider

Bei der Besprechung von Angriffen und Verfahren zur Risikominderung wird häufig unterschieden, ob die Bedrohung von böswilligen Insidern oder Angreifern von außen (Outsider) ausgeht. Böswillige Insider verfügen über Informationen und Mittel, die Außenstehenden üblicherweise nicht zur Verfügung stehen. Zwischen Insider- und Outsiderszenarios gibt es u. a. die folgenden Unterschiede:

  • Der Insider ist u. U. in der Lage, sich über sein eigenes Benutzerkonto rechtmäßig beim Computer anzumelden.


  • Der Insider kann möglicherweise über längere Zeit über das Netzwerk auf den Computer zugreifen, während dieser von rechtmäßigen Benutzern genutzt wird. Eine solche Gelegenheit könnte die Wahrscheinlichkeit erhöhen, dass der Angreifer eine Schwachstelle findet, die er ausnutzen kann.


  • Die Wahrscheinlichkeit eines mehrstufigen Angriffs ist bei Insidern größer.


  • Insidern gelingt es mittels sogenannter „Social-Engineering“-Angriffe eher, das Kennwort (oder Teile davon) anderer Personen im Unternehmen auszuspionieren.


Für einen Vergleich der Stärken und Schwächen der unterschiedlichen Herangehensweisen an die Datenverschlüsselung müssen wir uns zunächst mit einigen Begriffen aus dem Bereich der Kryptografie auseinandersetzen, die auf Verschlüsselungen im Allgemeinen und auf EFS und BitLocker im Speziellen zutreffen.

Begriffe aus dem Bereich der Kryptografie für den Schutz von Daten

Verschlüsselung kann auf vielerlei Arten stattfinden. So kann die Verschlüsselung z. B. in Schichten oder in komplizierten Mustern innerhalb spezieller Algorithmen erfolgen. Wenn es um kryptografische Schlüssel geht, wird häufig von der Schlüssellänge gesprochen. Viel wichtiger ist jedoch häufig, wie diese Schlüssel berechnet, gespeichert und verwendet werden. Auf die Speicherung und den Schutz kryptografischer Schlüssel wird in Dokumentationen für technische Produkte selten detailliert eingegangen, aber diese Fragen sind für das Verständnis des normalerweise größten Schwachpunkts eines jeden Verschlüsselungsverfahrens von immenser Bedeutung.

Cc162822.note(de-de,TechNet.10).gif Hinweis:

Dieser Abschnitt des Leitfadens ist nicht als allgemeine Einführung in die Verschlüsselungsverfahren gedacht. Wenn es Ihnen an Wissen zu den Grundlagen der Verschlüsselung, z. B. zur symmetrischen und asymmetrischen Verschlüsselung, fehlt, sollten Sie sich den Artikel zur Kryptografie für Netzwerk- und Informationssicherheit (in englischer Sprache) durchlesen.

Ein optimaler Verschlüsselungsalgorithmus ist so gestaltet und implementiert, dass ein Angreifer die Verschlüsselung nur dann „knacken“ kann, wenn er korrekt errät, welcher der Schlüssel in einem zumeist recht umfangreichen Schlüsselraum verwendet wurde. Der Schlüsselraum ist der Bereich der Werte, die ein Schlüssel potenziell haben kann. Ein solcher Angriff wird als Brute-Force-Angriff bezeichnet.

Der Schlüsselraum von symmetrischen Schlüsselalgorithmen liegt üblicherweise zwischen 40 Bit und 512 Bit. Das heißt, dass die Anzahl möglicher Werte für den Schlüssel dem maximalen numerischen Wert entspricht, der durch die Anzahl der verwendeten Bit ausgedrückt werden kann. Bei 40 Bit liegt der maximale numerische Wert bei 1.099.511.627.775 (240 –1). Dies ist sicherlich eine große Zahl, aber es gibt heute bereits Computer, für die es kein allzu großes Problem darstellt, jeden möglichen Wert eines aus 40 Bit bestehenden Schlüsselraums als Verschlüsselungsschlüssel auszuprobieren, um Daten entschlüsseln zu können. Mit jedem Bit, das dem Schlüsselraum hinzugefügt wird, verdoppelt sich die Anzahl der möglichen Schlüssel. Ein 41-Bit-Schlüsselraum bietet also bereits 2.199.023.255.552 mögliche Schlüssel. Eine Vergrößerung des Schlüsselraums führt schnell dazu, dass sich die Anzahl der möglichen Schlüssel so weit erhöht, dass mit den Möglichkeiten heutiger Hardware und den bis dato bekannten Angriffsverfahren ein Brute-Force-Angriff nicht mehr durchführbar ist.

Verschlüsselungsverfahren bieten jedoch selten ein solches Maß an Sicherheit. Bei vielen Verschlüsselungsimplementierungen sind eine oder mehrere der folgenden Schwachstellen anzutreffen:

  • Der Verschlüsselungsalgorithmus ist mangelhaft: Zuweilen kommt es vor, dass ein Verschlüsselungsalgorithmus grundlegende Mängel aufweist. Diese Mängel treten durch eine nachträgliche Überprüfung oder durch einen erfolgreichen Angriff zutage – mitunter erst Jahre, nachdem der Algorithmus veröffentlicht wurde und große Verbreitung gefunden hat.


  • Die Implementierung ist fehlerhaft: Algorithmen werden von Entwicklern implementiert, und diese bringen manchmal Fehler ein, die die Wirksamkeit des Algorithmus reduzieren.


  • Den Schlüsseln mangelt es an ausreichender Entropie: Wenn ein Schlüsselraum z. B. 128 Bit umfasst, heißt das nicht unbedingt, dass der Prozess zur Generierung der 128-Bit-Zahl wirklich zufällig abläuft oder dass dabei der gesamte Schlüsselraum verwendet wird.


  • Die Schlüssel können leicht ausspioniert werden: Schlüssel müssen irgendwo gespeichert werden. Wenn der Speicherort ausspioniert werden kann, sodass der Schlüssel in die falschen Hände gerät, ist die Vertraulichkeit der verschlüsselten Daten in Gefahr.


Wenn Verschlüsselungsverfahren solche Schwachstellen aufweisen, werden Sie sich vielleicht fragen, welchen Sinn die Verschlüsselung überhaupt hat. In der Praxis gibt es zwei Faktoren, die Ihnen dabei helfen, das Auftreten dieser Schwachstellen zu minimieren. Einer dieser Faktoren besteht darin, dass Microsoft enorme Anstrengungen unternimmt, die Solidität der angebotenen Verschlüsselungsimplementierungen zu validieren und zu verifizieren. Dieser Prozess beginnt damit, dass ausgereifte, gut erforschte Algorithmen verwendet werden, die von sich aus bereits Widerstand gegen bestimmte Angriffsarten bieten. Darüber hinaus ist Microsoft bestrebt, alle seine Kryptografiealgorithmusimplementierungen nach FIPS (Federal Information Processing Standards) 140 evaluieren zu lassen und seine Betriebssysteme einer Common-Criteria-Zertifizierung zu unterziehen. Weitere Informationen zur Common-Criteria-Zertifizierung finden Sie auf der Microsoft TechNet-Seite zur Common-Criteria-Zertifizierung für die Windows-Plattform (möglicherweise in englischer Sprache). Außerdem wird durch die Integration des Trustworthy Computing Security Development Lifecycle (SDL) in die Entwicklungsprozesse von Microsoft sichergestellt, dass die Sicherheit als eine der Kernkomponenten der Produktentwicklung angesehen wird.

Der zweite Faktor besteht darin, dass Verschlüsselung ausreichend widerstandsfähig gegenüber Angriffen gemacht werden kann, um so ein Maß an Sicherheit zu schaffen, das den zu schützenden Daten entspricht. Anders gesagt: Es ist häufig egal, ob es einer großen Regierung gelingen würde, durch den Einsatz aller ihrer Ressourcen die Verschlüsselung zu „knacken“, mit der Ihre Kundendatenbank geschützt ist. Für Sie reicht möglicherweise eine Verschlüsselungslösung aus, mit der Ihre Daten davor geschützt werden, selbst von Unbefugten mit sehr beschränkten Mitteln oder Kenntnissen problemlos offengelegt werden zu können. Eine weitere Möglichkeit für die Bewertung Ihrer Verschlüsselungsanforderungen besteht darin sicherzustellen, dass alle Daten, die Sie verschlüsseln wollen, zunächst auf ihren wahren Wert hin untersucht und dann mit den geschätzten Kosten verglichen werden, die für einen Erfolg versprechenden Angriff auf die Verschlüsselung entstehen würden. Wenn z. B. Ihre Kundendatenbank für einen Mitbewerber 100.000 € wert ist, sich die geschätzten Kosten für einen Angriff auf die Verschlüsselung aber auf 1 Mio. € belaufen würden, reicht das vorhandene Maß an Verschlüsselung wahrscheinlich aus.

Cc162822.note(de-de,TechNet.10).gif Hinweis:

Weitere Informationen zu Möglichkeiten, wie Sie sicherstellen können, dass eine Kryptografieimplementierung sicher ist, finden Sie in Kapitel 19 in Special Publication 800-12 – An Introduction to Computer Security: The NIST Handbook, einer englischsprachigen Veröffentlichung des US-amerikanischen National Institute of Standards and Technology (NIST).

Zur Auswertung der relativen Vorteile der einzelnen Verschlüsselungsarten müssen Sie die Details der Verschlüsselungsimplementierung in ihrer Gesamtheit prüfen. Die folgende Abbildung zeigt eine typische Abfolge von Ereignissen, die beim Verschlüsseln und Entschlüsseln von Daten auftreten.


Verschlüsselung und Entschlüsselung von Daten

Abbildung 1.2.: Verschlüsselung und Entschlüsselung von Daten

Für eine sinnvolle Bewertung der einzelnen Verschlüsselungsverfahren sollten Sie sich über die folgenden Faktoren im Klaren sein:

  • Algorithmusauswahl: Die Sicherheit einer Kryptografieimplementierung hängt sowohl von der Qualität der Implementierung als auch von den Algorithmen ab, die implementiert werden. Aus diesem Grund kommt bei den meisten kommerziellen Verfahren nur ein relativ kleiner Satz ausgereifter und geprüfter Algorithmen zum Einsatz, von denen bekannt ist, dass sie gegen verschiedene Arten von Angriffen gefeit sind. Zu diesen Algorithmen zählen u. a. die symmetrischen Algorithmen 3DES (Triple Data Encryption Standard), AES (Advanced Encryption Standard) und Blowfish sowie RSA (Rivest-Shamir-Adelman) und ECC (Elliptic Curve Cryptography), bei denen es sich um Algorithmen mit einem öffentlichen Schlüssel handelt.


  • Schlüsselerzeugung: Bei Verschlüsselungsverfahren kommen häufig mehrere Schlüssel zum Einsatz. Einige dieser Schlüssel werden von Hardware oder Software erzeugt, andere von Personen bereitgestellt und wieder andere aus erzeugten oder/und von Personen bereitgestellten Schlüsseln abgeleitet. Die Stärke der erzeugten Schlüssel richtet sich danach, ob es möglich ist, den Wert des Schlüssels vorherzusagen, falls Umgebungsfaktoren bekannt sind. Mit anderen Worten: Ein Schlüssel muss ausreichend zufällig und ausreichend lang sein, um wirksam sein zu können.


  • Schlüsselableitung: Bei vielen Verschlüsselungsimplementierungen werden einige Schlüssel aus anderen Schlüsseln, z. B. aus von Benutzern bereitgestellten Kennwörtern, abgeleitet. Die Art und Weise, wie jeder dieser Schlüssel abgeleitet wird, ist für die Gesamtsicherheit der Implementierung von entscheidender Bedeutung. Zu beachten ist, dass die Ableitung von Schlüsseln nicht dazu geeignet ist, Schlüssel stärker zu machen. Es ist zwar möglich, aus einem 56-Bit-DES-Schlüssel einen 256-Bit-AES-Schlüssel zu erzeugen, aber die sich daraus ergebende Schlüsselstärke ist nicht besser als die Stärke des 56-Bit-DES-Schlüssels, der seinerseits von einem noch schwächeren Schlüssel abgeleitet worden sein könnte.


  • Schlüsselspeicherung: Jedes Verschlüsselungsverfahren muss seine Schlüsselinformationen irgendwo speichern und nutzen. Die Art und Weise, wie diese Schlüsselinformationen gespeichert werden, ist für die Sicherheit der Implementierung überaus wichtig. Wertvolle Schlüsselinformationen, wie die Signaturschlüssel der Stammzertifizierungsstelle, werden oft mit manipulationssicheren Hardwaremodulen geschützt, die wirksamen Widerstand gegen Angriffe bieten. Viele Unternehmen greifen auf Smartcards zurück, da diese ein höheres Maß an Sicherheit für die Schlüsselspeicherung bieten als Lösungen auf der Basis von Software. Außerdem haben sie den zusätzlichen Vorteil, das eine, auch unbeabsichtigte, Offenlegung der Schlüsselinformationen auf der Smartcard durch den Benutzer ausgeschlossen ist. Praktische Fragen des Benutzerverhaltens, wie die, ob die Benutzer die Schlüsselinformationen und die Kennwörter ordnungsgemäß vor unbefugtem Zugriff sichern, sind ebenfalls zu berücksichtigen. Verschlüsselungsverfahren, die es dem Benutzer erleichtern, auch wirklich das Richtige zu tun, sind wesentlich sicherer und erfolgreicher als solche, bei denen dies nicht der Fall ist.


  • Schlüsselzwischenspeicherung: Die Berechnung kryptografischer Operationen ist häufig ziemlich komplex. Zur Verbesserung der Arbeitsgeschwindigkeit nutzen viele Verschlüsselungsverfahren Optimierungen, die eine Zwischenspeicherung von Schlüsseln oder Zwischenergebnissen kryptografischer Operationen beinhalten. Die Daten in solchen Zwischenspeichern sind äußerst sensibel, und wenn sie vom jeweiligen Verfahren nicht ordnungsgemäß geschützt werden, kann es passieren, dass sie in die Hände von Angreifern geraten. So kann es vorkommen, dass der Schlüsselzwischenspeicher nicht korrekt implementiert und geschützt wurde, sodass Angreifer in die Lage versetzt werden, an den im Arbeitsspeicher oder in der Auslagerungsdatei zwischengespeicherten kryptografischen Schlüssel zu gelangen.


  • Schwächstes Glied: Die Gesamtsicherheit einer Verschlüsselungsimplementierung sollte auf der Sicherheit des schwächsten Glieds basieren. Daher ist es bei der Evaluierung einer Verschlüsselungsimplementierung wichtig zu ermitteln, welches das schwächste Glied des Verschlüsselungsverfahrens ist. In vielen Umgebungen sind die Benutzer das schwächste Glied, sodass die Implementierung nur dann Erfolg haben kann, wenn die technischen Maßnahmen zum Schutz der Daten auf mobilen PCs von entsprechenden Schulungsmaßnahmen für die Benutzer flankiert werden.


  • Benutzerfreundlichkeit oder Sicherheit: Es gibt keine perfekte Verschlüsselungslösung. Alle Lösungen können das Ziel von Brute-Force-Angriffen werden. Die Frage ist nur, wie lange es dauert, um mit einem solchen Angriff erfolgreich zu sein. Effektive Implementierungen entsprechen normalerweise mehr oder weniger der Stärke des zugrunde liegenden Verschlüsselungsverfahrens. Die kryptografische Stärke ist jedoch oft nicht der wichtigste Faktor. Auch andere Faktoren, wie die Benutzerinteraktion, sind mindestens ebenso wichtig. Sicherheitsmaßnahmen können fast immer noch weiter verschärft werden – bis zu dem Punkt, wo die Benutzer kaum noch an ihre Daten herankommen. Inwieweit die mit einer solchen Lösung verbundenen Kosten für das Unternehmen zu rechtfertigen sind, sollte vorab genauestens analysiert werden. Es wäre kontraproduktiv, wenn die implementierte Lösung schließlich so komplex ausfällt, dass die Benutzer lieber wieder auf Stift und Papier zurückgreifen.


Schwierigkeit eines Angriffs

Nicht alle Angriffe auf eine Verschlüsselungslösung sind gleich. Wie oben bereits erwähnt, wählt ein intelligenter Angreifer oft das schwächste Glied als Angriffspunkt. Zur Einschätzung des mit einer Verschlüsselungslösung erzielbaren Sicherheitsniveaus können Sie eine Liste der möglichen Angriffe auf die Verschlüsselungsverfahren aufstellen, die durch die Lösung implementiert werden, und dann die Angriffe nach ihrer Schwierigkeit einstufen.

Ein Angriff mit geringer Schwierigkeit ist einer, bei dem keine Ressourcen erforderlich sind, um die für den Angreifer interessanten Daten zu lesen. Ein solcher Angriff wäre z. B. dann möglich, wenn der Angreifer nur den Laptop aufzuklappen braucht, um die Daten einsehen zu können. Die Schwierigkeit eines Angriffs ist oft kontextabhängig und mit anderen Faktoren einer bestimmten Lösung verknüpft.

Welche Risiken bestehen für die Daten?

Das Ziel einer Verschlüsselungslösung besteht darin, alle wichtigen Daten zu verschlüsseln und damit zu verhindern, dass ein Angreifer – gleich, ob zufällig oder gezielt vorgehend, Neuling oder Experte – die Daten im Klartext lesen kann. Verschlüsselungslösungen können jedoch durch den massiven Einsatz von Ressourcen, die Entdeckung bisher unbekannter Mängel in einem bestimmten Verschlüsselungsverfahren oder einfach durch Benutzerfehler ausgehebelt werden. Verschlüsselungsverfahren verfügen über einzigartige Risikocharakteristika, die auf ihrem Design und Implementierungsentscheidungen sowie darauf beruhen, wie sie eingesetzt werden. In den folgenden Unterabschnitten werden einige potenzielle Risiken aufgeführt, auf die in den Szenariobeschreibungen weiter unten in diesem Leitfaden Bezug genommen wird. Beachten Sie dabei, dass nicht jedes aufgeführte Risiko auch auf jedes Unternehmen zutreffen muss. Sie sollten sich darauf konzentrieren, gegen die Risiken vorzugehen, die Sie zuvor als für Ihr Unternehmen relevant eingestuft haben.

Computer wird im Ruhezustand zurückgelassen

Die meisten Laptopcomputer verfügen über eine Ruhezustandsfunktion, mit der der Computer so heruntergefahren werden kann, dass er keinen Strom verbraucht, und trotzdem nach dem Neustart in exakt dem Zustand wiederhergestellt wird, in dem er sich vor dem Ruhezustand befunden hat. Wird der Computer im Ruhezustand zurückgelassen, ohne dass zusätzliche Sicherungen eingebaut sind, kann ein potenzieller Angreifer uneingeschränkt auf alle Informationen zugreifen, die sich auf dem Computer befinden. Sie können jedoch festlegen, dass der Computer bei der Reaktivierung aus dem Ruhezustand (wie auch bei der Reaktivierung aus dem Standbymodus) nach den Anmeldeinformationen des rechtmäßigen Benutzers fragt. Ausführliche Informationen dazu, wie Sie diese Einstellung aktivieren, finden Sie im Artikel zum Kennwortschutz für den Standbymodus und den Ruhezustand innerhalb der Onlineproduktdokumentation für Windows XP Professional (möglicherweise in englischer Sprache).

Cc162822.important(de-de,TechNet.10).gif Wichtig:

Microsoft empfiehlt dringend, die Kennwortabfrage für die Reaktivierung aus dem Ruhezustand zu aktivieren.

Computer wird im Standbymodus zurückgelassen

Man kann Laptopcomputer so konfigurieren, dass sie den Benutzer bei der Reaktivierung aus dem Standbymodus nicht zur Eingabe eines Kennworts oder zum Einführen der Smartcard auffordern. Wenn ein so konfigurierter Computer unbeaufsichtigt im Standbymodus zurückgelassen wird, steht er praktisch jedermann frei zur Verfügung. Benutzer, die die Kennwortabfrage für den Standbymodus deaktivieren, setzen ihre Daten einem großen Risiko aus. Ausführliche Informationen dazu, wie Sie diese Einstellung aktivieren, finden Sie im Artikel zum Kennwortschutz für den Standbymodus und den Ruhezustand innerhalb der Onlineproduktdokumentation für Windows XP Professional (möglicherweise in englischer Sprache).

Cc162822.important(de-de,TechNet.10).gif Wichtig:

Microsoft empfiehlt dringend, die Kennwortabfrage für die Reaktivierung aus dem Standbymodus zu aktivieren.

Computer wird angemeldet zurückgelassen, Desktop nicht gesperrt

Kaum ein Verschlüsselungsverfahren hilft, wenn der Computer an einem öffentlichen Ort unbeaufsichtigt zurückgelassen wird, ohne dass sich der Benutzer zuvor abgemeldet hat. Selbst ein gesperrter Desktop schützt nicht immer vor Angriffen. Der Angreifer kann den Computer einfach an sich nehmen, ihn an einen unbeobachteten Ort transportieren und dort die ihn interessierenden Daten lesen oder kopieren. Einige Verschlüsselungsverfahren verlangen bei jedem Dateizugriff einen externen Schlüssel. Die Beeinträchtigungen für den Benutzer sind dabei aber dermaßen massiv, dass eine solch restriktive Lösung nur von ganz wenigen Unternehmen eingesetzt wird. Häufiger ist die Verwendung eines externen Schlüssels oder Tokens, wie einer Smartcard, zusammen mit einem Zwischenspeicher, bei der der Computer eine verschlüsselte Kopie des Schlüssels aufbewahrt, damit die Benutzerfreundlichkeit nicht allzu sehr leidet.

Aufdeckung des lokalen Kennworts/Domänenkennworts

Ein Angreifer, der sich Zugang zu den Anmeldeinformationen eines Benutzers verschafft, kann, abhängig von der Verschlüsselungsimplementierung, auf zwei verschiedene Arten an die verschlüsselten Daten gelangen: Entweder er nutzt die Anmeldeinformationen, um das Material direkt zu entschlüsseln, oder er verschafft sich über Angriffe auf Anmeldeinformationen, die im Betriebssystem zwischengespeichert oder gespeichert sind, Zugriff auf die Schlüsselinformationen.

In jedem Sicherheitssystem ist das schwächste Glied des Verschlüsselungsverfahrens normalerweise das Kennwort des Benutzers, da vom Benutzer ausgewählte Kennwörter typischerweise wesentlich schwächer als selbst die schwächsten Schlüssel sind, die von gebräuchlichen Verschlüsselungsalgorithmen verwendet werden. Der Verfasser von Avoiding bogus encryption products: Snake Oil FAQ verweist darauf, dass selbst eine aus 20 Zeichen bestehende englische Phrase nur einen Zufälligkeitswert von 40 Bit aufweist, statt der eigentlich zu erwartenden 20 x 8 = 160 Bit. Ein aus acht Zeichen bestehendes Kennwort hat nach Meinung des Verfassers eine wesentlich geringere Zufälligkeit als 40 Bit. Aber selbst dieses Szenario ist nicht so besorgniserregend wie die häufige Praxis, sein Kennwort auf einen Zettel zu schreiben und diesen dann irgendwo am Laptop anzubringen. Damit wird praktisch jede Verschlüsselungslösung unterlaufen, die auf Benutzerkennwörtern basiert!

Cc162822.note(de-de,TechNet.10).gif Hinweis:

Angriffe, bei denen das Benutzerkennwort durch „Social Engineering“ oder andere nicht technische Angriffe ausspioniert wird, werden in diesem Leitfaden nicht behandelt. Zur Auskundschaftung von Kennwörtern kommen vor allem Brute-Force-Kryptografieangriffe oder andere technische Angriffe auf die Anmeldeinformationsspeicher zum Einsatz.

Insider kann verschlüsselte Daten lesen

Dieses Risiko unterscheidet sich insofern von den bisher besprochenen Risiken, als dass hierbei davon ausgegangen wird, dass es sich beim Angreifer nicht um einen Außenstehenden, sondern um einen böswilligen Insider handelt. Es verdeutlicht den Umstand, dass bei einigen Verschlüsselungsverfahren, vor allem bei der im folgenden Abschnitt besprochenen computergebundenen Verschlüsselung, jeder Benutzer, der sich erfolgreich beim jeweiligen Computer anmelden kann, umfassenden Zugriff auf die verschlüsselten Daten erhält. Beim Benutzerkonto kann es sich um ein lokales Benutzerkonto auf dem Computer oder um ein Netzwerkbenutzerkonto (z. B. ein Konto im Active Directory®-Verzeichnisdienst) handeln, und die Anmeldung kann entweder lokal oder über das Netzwerk erfolgt sein.

Schlüsselaufdeckung durch Offlineangriff

Bei dieser Art von Angriff baut der Angreifer die Festplatte mit den verschlüsselten Daten aus und liest sie mit einem anderen oder einem modifizierten Betriebssystem. Mit detaillierten Kenntnissen der Implementierung kann der Angreifer versuchen, die zur Verschlüsselung von Daten verwendeten Schlüssel zu isolieren und einen Brute-Force-Angriff auf den Speichermechanismus zu starten, der für die Schlüssel verwendet wird. Für diese Art von Angriff gilt die Regel des geringsten Aufwands. Der Angreifer versucht, das schwächste Glied im Speichermechanismus herauszufinden und anzugreifen. Brute-Force-Angriffe selbst auf nur mäßig starke Schlüssel sind sehr schwierig und erfordern einen massiven Einsatz von Computerressourcen. Wenn die Verschlüsselungslösung ausreichend gut implementiert ist, sodass ein Brute-Force-Angriff die einzige Option für den Angreifer darstellt, dürfte das erzielte Maß an Datensicherheit den Anforderungen der meisten Unternehmen genügen.

Offlineangriffe auf das Betriebssystem

Diese Art von Angriffen zielt darauf ab, Systemdateien oder -einstellungen zu modifizieren oder zu ändern, während das Betriebssystem nicht ausgeführt wird, und damit den Zugriff auf verschlüsselte Daten zu vereinfachen. Solche Angriffe sind technisch kompliziert und erfordern umfassende Betriebssystemkenntnisse. Ein Angriff auf ein vollständig verschlüsseltes Volume könnte z. B. darin bestehen, dass der Angreifer versucht, einige verschlüsselte Daten auf der Festplatte zu ändern, und dann darauf hofft, dass sich dadurch ein Registrierungswert oder ein hartcodierter Wert in einer ausführbaren Betriebssystemdatei ändert, die den Computer anfälliger macht.

Onlineangriffe auf das Betriebssystem

Diese Art von Angriffen zielt darauf ab, Schutzmaßnahmen im Betriebssystem zu untergraben, während das Betriebssystem läuft. Beispiele für solche Angriffe sind Angriffe zur Erhöhung von Berechtigungen und Remotecodeausführungs-Angriffe. Wenn es einem Angreifer gelingt, einen solchen Angriff erfolgreich zu Ende zu führen, kann er verschlüsselte Daten wiederherstellen, indem er eigenen Code auf dem Computer ausführt.

Klartextdaten auf dem Computer

Die Existenz vertraulicher Daten im Klartext ist ein grundlegendes Risiko, das von jeder Verschlüsselungslösung wirksam gemindert werden muss. Fast alle Verschlüsselungslösungen sind dazu in der Lage, sofern der jeweils verwendete Verschlüsselungsalgorithmus nicht mit geringem Aufwand oder sogar ohne Aufwand ausgehebelt werden kann. Beide in diesem Leitfaden beschriebenen Microsoft-Verschlüsselungstechnologien verwenden Standardverschlüsselungsalgorithmen, sodass davon ausgegangen werden kann, dass dieses Risiko im Allgemeinen bei allen vorgestellten Optionen gemindert wird. In bestimmten Situationen kann es aber dazu kommen, dass die Verschlüsselungstechnologie auf eine konkrete Datei mit vertraulichen Daten nicht angewendet wird. Diese Situation tritt bei vielen der im weiteren Verlauf dieses Leitfadens vorgestellten Risikobesprechungen auf.

Klartextdaten gelangen über Ruhezustanddatei nach außen

Der Ruhezustand ähnelt der Speicherauslagerung, wobei allerdings beim Ruhezustand eine Momentaufnahme des gesamten physischen Arbeitsspeichers angefertigt wird, der als sogenannte Ruhezustanddatei auf der Festplatte abgelegt wird. Wenn sich im physischen Speicher zum Zeitpunkt der Momentaufnahme sensible Daten befinden, werden diese Daten auch in die Ruhezustanddatei auf der Festplatte geschrieben. Wie Angriffe auf die Systemauslagerungsdatei werden auch Angriffe auf die Ruhezustanddatei typischerweise offline durchgeführt.

Klartextdaten gelangen über Systemauslagerungsdatei nach außen

Moderne Betriebssysteme stellen für Anwendungen große Mengen virtuellen Speichers bereit, indem sie im Arbeitsspeicher befindliche Daten, die nicht verwendet werden, in eine Auslagerungsdatei auslagern, die auf dem Festplattenlaufwerk gespeichert wird. Dieses Verhalten stellt ein Risiko dar, weil es passieren kann, dass eine Anwendung, die auf dem Computer ausgeführt wird, u. U. verschlüsselte Daten von der Festplatte lädt, die Daten im Arbeitsspeicher entschlüsselt, damit sie verwendet werden können, und anschließend die unverschlüsselten Daten in einer Systemauslagerungsdatei auf das Festplattenlaufwerk schreibt. Viele Betriebssysteme löschen die Systemauslagerungsdatei beim Herunterfahren, es gibt aber auch Mittel und Wege, das Löschen der Systemauslagerungsdatei zu verhindern (z. B. indem das Betriebssystem zum Absturz gebracht wird). Außerdem ist es u. U. ganz einfach, das Löschen der Systemauslagerungsdatei zu verhindern und deren Inhalt auszuspionieren. Bei Angriffen auf die Systemauslagerungsdatei wird fast immer das Festplattenlaufwerk aus dem Zielcomputer entfernt und in einen anderen Computer eingebaut, oder auf dem Zielcomputer wird einfach ein anderes Betriebssystem gestartet. Solche Angriffe werden als Offlineangriffe bezeichnet.

Cc162822.note(de-de,TechNet.10).gif Hinweis:

Sensible Informationen, z. B. kryptografische Schlüssel, können so über ein anderes Betriebssystem oder Anwendungscachemechanismen, darunter auch temporäre Dateien, die auf die Festplatte geschrieben werden, nach außen gelangen. Die im Data Encryption Toolkit for Mobile PCs beschriebenen Maßnahmen konzentrieren sich auf die Minderung des Risikos, dass Daten über die Systemauslagerungsdatei nach außen gelangen, sie helfen aber auch u. U. gegen den Datenverlust durch andere anwendungsspezifische Zwischenspeichermechanismen.

Plattformangriffe

Einige Angriffe zielen auf Hardware- oder Softwarefunktionen einer bestimmten Plattform ab. So wird bei diesen Angriffen z. B. die DMA-Funktion (direkter Speicherzugriff) verwendet, die von der Schnittstelle IEEE 1394 (FireWire) angeboten wird, um Lese- oder Schreibzugriff auf den Systemspeicher zu erlangen, ohne dass dies vom Betriebssystem bemerkt wird. Andere Angriffe machen sich die Möglichkeit des direkten Arbeitsspeicherzugriffs über ein aktives PCI-Gerät zunutze oder nutzen Funktionen und Schwachstellen in PCI- und RAM-Bus-Bridge-Chips aus. Die Kosten für solche Angriffe waren bisher recht hoch, sind aber aufgrund der immer besser zugänglichen Techniken und Ausrüstungen im Sinken begriffen.

Erforderliche Authentifizierungsinformationen auf Computer zurückgelassen

Dieses Risiko besteht bei Verschlüsselungstechnologien, die zum Speichern von Verschlüsselungsschlüsseln ein externes Gerät, z. B. eine Smartcard oder ein USB-Gerät, verwenden. Benutzer, die sich dieses Sicherheitsrisikos nicht bewusst sind, werden u. U. leichtsinnig und entfernen das Gerät nicht aus ihrem Computer oder verstauen das Gerät zusammen mit dem Computer in ein und derselben Tasche. Da dies ein häufig anzutreffendes Szenario ist, verlassen sich die meisten Unternehmen nicht auf einen einzigen physischen Faktor für ihre Verschlüsselungslösung. (Dieses Risiko besteht auch bei Benutzern, die PINs oder Kennwörter auf Zettel notieren, diesem Verhalten sollte aber vor allem durch Benutzerschulungen entgegengewirkt werden. In diesem Leitfaden wird auf diese Problematik nicht eingegangen.)

Benutzerfehler

Benutzer verstehen nicht immer alle Aspekte der Technologie, die sie verwenden, oder sie beachten die Richtlinien nicht in dem Maße, wie sich die IT-Administratoren das wünschen würden. So kommt es z. B. häufig zu Benutzerfehlern, weil Benutzer nicht wissen, wie sie die Verschlüsselung aktivieren, weil sie vergessen, eine bestimmte Datei zu verschlüsseln, oder weil sie den Datensicherheitsrichtlinien keine Beachtung schenken.

Lösungsansätze für den Schutz von Daten

Bei der Entwicklung und Implementierung von Technologie für den Schutz von Daten müssen Entscheidungen zu Fragen der Sicherheit, der Benutzerfreundlichkeit und der operativen Verwaltung der Technologie nach ihrer Bereitstellung gefällt werden. In der folgenden Liste, die keinen Anspruch auf Vollständigkeit erhebt, erhalten Sie einen Überblick darüber, welche Datenschutztechnologien in diesem Leitfaden beschrieben werden:

  • Verschlüsselung auf Softwarebasis


  • Verschlüsselung auf Hardwarebasis


  • Verschlüsselung vor dem Starten des Betriebssystems


  • Verschlüsselung nach dem Starten des Betriebssystems


  • Verschlüsselung auf Anwendungsebene


  • Verschlüsselung auf Datei-/Ordnerebene


  • vollständige Volumeverschlüsselung


  • benutzergebundene Verschlüsselung


  • computergebundene Verschlüsselung


Verschlüsselung auf Softwarebasis

Die Verschlüsselung auf Softwarebasis ist die Standardverschlüsselungsart, die bei den meisten Technologien und Produkten zum Schutz von Daten zum Einsatz kommt. Für die Alternative, die Verschlüsselung auf Hardwarebasis, ist spezielle Kryptografiehardware erforderlich, die auf älteren PCs üblicherweise nicht vorhanden ist. Bei der Verschlüsselung auf Softwarebasis werden die Kryptografieoperationen in der CPU des Computers ausgeführt. Wenn der Computer ausgeschaltet wird oder in den Ruhezustand bzw. Standbymodus wechselt, werden die Verschlüsselungsschlüssel typischerweise in verschlüsselter Form auf der Festplatte gespeichert. Eine gebräuchliche Option besteht darin, einen Anfangsschlüssel getrennt vom Computer, z. B. auf einem USB-Gerät, zu speichern, der dann zum Entschlüsseln der gespeicherten Schlüsselinformationen verwendet wird. Wenn der Computer in Betrieb ist, werden die Verschlüsselungsschlüssel normalerweise im Arbeitsspeicher gespeichert.

Die Stärken der Verschlüsselung auf Softwarebasis sind:

  • Implementierung kann aktualisiert und überarbeitet werden: Die softwarebasierten Verschlüsselungstechnologien können jederzeit aktualisiert werden, sodass Schwachpunkte der Implementierung beseitigt, neue Funktionen hinzugefügt oder neue Algorithmen genutzt werden können.


  • Keine speziellen Hardwareanforderungen: Da die softwarebasierten Verschlüsselungstechnologien keine besonderen Ansprüche an die Hardware stellen, können sie typischerweise auf allen Computern im Unternehmen zum Einsatz kommen.


Die Schwächen und Probleme der Verschlüsselung auf Softwarebasis sind:

  • Softwareschwächen: Bei Implementierungen, die ausschließlich auf einer Softwarelösung basieren, kann die Software zum Ziel von Angriffen werden, bei denen der angestrebte sichere Betriebsmodus untergraben wird. Ein typischer Angriff könnte z. B. darin bestehen, dass die Binärdateien des Betriebssystems so geändert werden, dass keine Verschlüsselung mehr möglich ist, dass die Schlüssel auf irgendeine Weise manipuliert werden oder dass die Verschlüsselungsoperation signifikant geschwächt wird.


  • Schlüsselaufdeckung: Sobald auf dem Computer Verschlüsselungsschlüssel gespeichert sind, sind Angriffe zur Aufdeckung der Schlüsselwerte denkbar. Es ist daher wichtig zu verstehen, wie ein Schlüssel geschützt wird. Wenn für die Entschlüsselung eines Schlüssels lediglich andere Schlüsselinformationen erforderlich sind, die auf demselben Computer gespeichert sind, müssen Sie davon ausgehen, dass es ambitionierten und fähigen Angreifern gelingt, den Schlüssel offenzulegen.


Verschlüsselung auf Hardwarebasis

Einige Verschlüsselungsmechanismen nutzen zur Isolierung von Kryptografieoperationen von der Haupt-CPU und für ein höheres Maß an Sicherheit bei der Schlüsselspeicherung spezielle Kryptografiehardware. Kryptografiehardware bietet normalerweise Möglichkeiten zur sicheren Speicherung eines oder mehrerer Kryptografieschlüssel und enthält darüber hinaus häufig auch Funktionen zum Ausführen von Kryptografieoperationen in der Hardware, sodass andere Hardware- oder Softwarekomponenten zu keinem Zeitpunkt in den Besitz des Schlüssels kommen.

Die Stärken der Verschlüsselung auf Hardwarebasis sind:

  • Verschlüsselungsschlüssel sind vor Schwachstellen der Software und des Betriebssystems geschützt: Bei der Verschlüsselung auf Hardwarebasis ist typischerweise sichergestellt, dass die privaten Teile des Schlüsselpaares vom Arbeitsspeicher, der vom Betriebssystem gesteuert wird, getrennt werden.


  • Die kryptografischen Operationen sind vor Schwachstellen der Software und des Betriebssystems geschützt. Die hardwarebasierte Verschlüsselung ist vom Hostbetriebssystem unabhängig und kann nicht durch Schwachstellen externer Software in Mitleidenschaft gezogen werden.


Die Schwächen und Probleme der Verschlüsselung auf Hardwarebasis sind:

  • Begrenzte Verfügbarkeit: Die Verschlüsselungshardware ist nicht immer verfügbar. So ist es z. B. nicht möglich, ältere Computer mit dem von BitLocker verwendeten TPM-Chip auszustatten, und auch in neueren Computern ist dieser Chip nicht generell vorhanden.


  • Schwierige Aktualisierung: Wenn in einem hardwarebasierten System ein Schwachpunkt gefunden wird, muss das System im Allgemeinen komplett ausgewechselt werden. Dasselbe gilt, wenn der Hersteller der Hardware neue Funktionen oder die Unterstützung neuer Algorithmen hinzufügen möchte.


Verschlüsselung vor dem Starten des Betriebssystems

Computer können auf BIOS-Ebene mit Firmware ergänzt werden, sodass sämtliche Daten auf dem Festplattenvolume verschlüsselt und alle von der Festplatte gelesenen Daten entschlüsselt werden. Dieser Vorgang kann für das Betriebssystem transparent sein und daher auch auf die Betriebssystemdateien angewendet werden.

Wenn Kryptografiehardware vorhanden ist, z. B. ein TPM, kann mithilfe dieser Hardware die Verschlüsselung und Entschlüsselung vor dem Systemstart sicherer gemacht werden. Computer, die ein TPM besitzen, können außerdem einen Schlüssel erstellen, der sowohl verschlüsselt als auch an bestimmte Plattformparameter, z. B. den MBR-Code (Master Boot Record), den NTFS-Startsektor, den NTFS-Startblock und den NTFS-Start-Manager, gebunden wird. Diese Art von Schlüssel kann nur dann entschlüsselt werden, wenn die Plattformparameter denselben Wert wie zum Zeitpunkt der Schlüsselerstellung haben. Dieser Vorgang wird als Versiegelung des Schlüssels im TPM bezeichnet, der Vorgang des Entschlüsselns heißt dann entsprechend Entsiegelung.

Das TPM kann auch Daten versiegeln und entsiegeln, die außerhalb des TPM generiert wurden. Der praktische Vorteil dieser Funktion besteht darin, dass das Entsiegeln des Schlüssels von einer Prüfung abhängig gemacht werden kann, ob sich bestimmte Merkmale der Plattform geändert haben, weil z. B. durch böswillige Manipulation versucht wurde, Sicherheitsmaßnahmen, wie die Verschlüsselung, zu untergraben.

Da die Verschlüsselung auf die Betriebssystemdateien angewendet wird, muss der Schlüssel für das Entschlüsseln dieser Dateien bereits vor dem Start des Betriebssystems vorhanden sein. Der Schlüssel kann je nach Lösung unterschiedlich sein und sich aus einer PIN oder einem Schlüssel ableiten, der auf einem Hardwaregerät, z. B. einem USB-Token oder einer Smartcard, gespeichert ist.

Die Stärken der Verschlüsselung vor dem Starten des Betriebssystems sind:

  • Betriebssystemdateien sind vor Offlineangriffen geschützt: Sämtliche System- und Konfigurationsdateien werden durch die Verschlüsselung des vollständigen Volume geschützt. Selbst wenn ein Angreifer es schafft, auf ein geschütztes Volume in einem anderen Betriebssystem zuzugreifen (Offlineangriff), kann er nichts damit anstellen, außer das Betriebssystem unbrauchbar zu machen.


  • Besserer Schutz für Betriebssystemdateien: Kryptografiehardware, wie der TPM 1.2-Chip, bietet zusammen mit kompatiblen BIOS-Upgrades die Möglichkeit, die Integrität kritischer Komponenten zu validieren, die früh in der Startsequenz gestartet werden.


Die Schwächen und Probleme der Verschlüsselung vor dem Starten des Betriebssystems sind:

  • Strategie zur Datenwiederherstellung unbedingt erforderlich: Ein Ausfall des BIOS, des TPM oder des Schlüsselspeichermechanismus macht sämtliche Daten auf dem Computer unzugänglich. Hardwareausfälle sind im Vergleich zu Softwareausfällen häufig schwieriger zu diagnostizieren, einzugrenzen und zu reparieren. Es können sich längere Reparaturzeiten ergeben, weil die Hardware zum Hersteller gesendet werden oder anderweitig extern repariert werden muss. Aus diesem Grund muss eine effektive und zuverlässige Strategie für die Sicherung und Wiederherstellung der Schlüssel entwickelt werden, und diese Strategie muss häufig getestet werden.


  • Softwareaktualisierungen können erschwert werden: Da das Betriebssystem und andere Dateien verschlüsselt und anhand einer Signatur validiert werden, kann das Aktualisieren dieser Dateien einen speziellen Prozess erfordern. Solch eine Bedingung kann mit zusätzlichem operativen Aufwand für die Computer verbunden sein, die mit der Verschlüsselung vor dem Starten des Betriebssystems arbeiten.


Verschlüsselung nach dem Starten des Betriebssystems

Die Verschlüsselung nach dem Starten des Betriebssystems kann vom Betriebssystem selbst oder von jeder Anwendung vorgenommen werden, die auf dem Computer ausgeführt wird. Ein Beispiel für eine Verschlüsselungstechnologie nach dem Starten des Betriebssystems ist das verschlüsselnde Dateisystem (EFS). Diese Art der Verschlüsselung ist in das Betriebssystem Windows integriert und kann daher nicht zum Verschlüsseln des Betriebssystems selbst verwendet werden. Trotzdem stellt sie ein effektives Instrument für den Schutz von Anwender- und Anwendungsdaten dar.

Die Stärken der Verschlüsselung nach dem Starten des Betriebssystems sind:

  • Verschlüsselungsfehler machen den Computer nicht unbrauchbar: Selbst wenn die Verschlüsselungstechnologie nicht funktioniert, kann der Computer weiter verwendet werden. Auf diese Weise ist es möglich, die verschlüsselten Daten ohne die Verwendung eines zweiten Computers wiederherzustellen.


Die Schwächen und Probleme bei einer Verschlüsselung nach dem Starten des Betriebssystems sind:

  • Kein Schutz für Betriebssystem- und Konfigurationsdateien: Wenn die Festplatte mit den vertraulichen Daten ausgebaut und auf einem anderen Computer verwendet wird oder wenn der mobile Computer einfach mit einem anderen Betriebssystem gestartet wird, ist es u. U. möglich, das originale Betriebssystem so zu ändern, dass die Verschlüsselung unterwandert wird.


  • Strategie zur Datenwiederherstellung unbedingt erforderlich: Jeder Ausfall des Betriebssystems oder von Anwendungssoftware kann dazu führen, dass geschützte Daten nicht mehr lesbar sind. Aus diesem Grund muss eine effektive und zuverlässige Strategie für die Sicherung und Wiederherstellung der Schlüssel entwickelt werden, und diese Strategie muss häufig getestet werden.


Verschlüsselung auf Anwendungsebene

Die Verschlüsselung kann auch außerhalb des BIOS oder Betriebssystems implementiert und auf Anwendungsebene ausgeführt werden. Viele Anwendungen bieten heute in irgendeiner Weise die Möglichkeit, Daten zu verschlüsseln. Dazu gehören u. a. WinZip, Microsoft Office und Intuit Quicken.

Die Stärken der Verschlüsselung auf Anwendungsebene sind:

  • Plattformunabhängigkeit: Wenn die Anwendung in verschiedenen Betriebssystemen ausgeführt wird, können auf Anwendungsebene verschlüsselte Daten normalerweise auch auf einer anderen als der ursprünglichen Plattform entschlüsselt werden, sofern der richtige Schlüssel vorhanden ist.


  • Verschieben verschlüsselter Daten: Wenn Daten auf Betriebssystemebene verschlüsselt sind, werden sie bei Dateisystemoperationen, wie dem Kopieren oder Verschieben, normalerweise entschlüsselt. Ist der Zielordner oder das Zielsystem für die Verschlüsselung konfiguriert, kann es passieren, dass die Daten u. U. mit einem komplett anderen Schlüsselsatz verschlüsselt werden. Bei der Verschlüsselung auf Anwendungsebene kann der Benutzer die Daten in ihrer ursprünglichen verschlüsselten Form an einen anderen Speicherort verschieben.


Die Schwächen und Probleme bei einer Verschlüsselung auf Anwendungsebene sind:

  • Anwendungsabhängigkeit. Daten, die vom Format oder Container einer Anwendung in ein anderes Format oder einen anderen Container verschoben werden, können die Verschlüsselung im Allgemeinen nicht beibehalten. Nehmen wir z. B. an, ein Benutzer extrahiert eine Datei aus einem verschlüsselten WinZip-Archiv und diese Datei wird entschlüsselt. Wenn der Benutzer die Datei beim Beenden nicht löscht, könnten die Daten beschädigt werden.


Verschlüsselung auf Datei-/Ordnerebene

Die Verschlüsselung auf Datei-/Ordnerebene ist eine Möglichkeit, bestimmte Dateien und Ordner mit den darin enthaltenen Daten zu schützen. Bei einer solchen Lösung werden aber nur die Dateien geschützt, die speziell für die Verschlüsselung konfiguriert wurden. Alle anderen Daten auf dem Computer bleiben unverschlüsselt. Eine typische Herangehensweise an die Verschlüsselung auf Datei-/Ordnerebene besteht darin, für jede Datei oder jeden Ordner einen eindeutigen Verschlüsselungsschlüssel zu erstellen. Diese Herangehensweise hat darüber hinaus den Vorteil, dass noch eine zusätzliche benutzergebundene Verschlüsselung möglich ist. Weitere Informationen dazu finden Sie weiter hinten in diesem Kapitel.

Die Stärken der Verschlüsselung auf Datei-/Ordnerebene sind:

  • Höhere Arbeitsgeschwindigkeit als bei der vollständigen Volumeverschlüsselung: Die Arbeitsgeschwindigkeit des Computers dürfte sich bei dieser Form der Verschlüsselung nicht deutlich verschlechtern. Dennoch wirkt sich die Verschlüsselung unweigerlich in einem gewissen Umfang auf die Systemgeschwindigkeit aus. Die Verschlüsselung auf Datei-/Ordnerebene verringert die Auswirkungen der Verschlüsselung auf die Gesamtgeschwindigkeit, weil der zusätzliche Verwaltungsaufwand nur für die Dateien anfällt, die gemäß der Datensicherheitsrichtlinie des Unternehmens unbedingt verschlüsselt werden müssen.


  • Selektive Verschlüsselung: Die präzisen Steuerungsmöglichkeiten einer solchen Lösung erlauben es den Benutzern, nur die sensiblen Daten zu verschlüsseln, und Administratoren können auf diese Weise die Verschlüsselung bestimmter Ordner, Dateien oder Datentypen erzwingen oder verhindern.


  • Unterstützung für mehrere Benutzer: Dateibesitzer können anderen Benutzern das Lesen oder Ändern der Datei im verschlüsselten Zustand erlauben. Damit ist die sichere gemeinsame Nutzung verschlüsselter Dateien durch mehrere Benutzer möglich.


Die Schwächen der Verschlüsselung auf Datei-/Ordnerebene sind:

  • Vertrauliche Daten können über vom Betriebssystem oder von Anwendungen angelegte Dateien nach außen gelangen: Typischerweise schreibt das Betriebssystem die Anwendungsdaten im Arbeitsspeicher in Dateien auf der Festplatte. Diese Anwendungsdaten können vertrauliche Daten enthalten. Im Betriebssystem Windows gehören zu diesen Dateien auch die Systemauslagerungsdatei und die Ruhezustanddatei. Das Betriebssystem legt darüber hinaus u. U. auch Protokolldateien oder andere Dateien in harmlosen Formaten an, die vertrauliche Daten enthalten können.


  • Vertrauliche Daten können über die Zwischenspeicherung von Daten auf Anwendungsebene nach außen gelangen: Anwendungen implementieren u. U. eigene Zwischenspeicherungs- oder Protokollierungsmechanismen, z. B. in Form von temporären Dateien, über die vertrauliche Daten nach außen dringen können. Ein Beispiel dafür sind die Wiederherstellungsdateien, die Microsoft Word erstellt. Dieses Risiko kann in einem gewissen Umfang gemindert werden, indem die Anwendung so konfiguriert wird, dass temporäre Dateien stets in einem bestimmten Verzeichnis erstellt werden, und dann für die Verschlüsselungslösung festgelegt wird, dass alle Dateien in diesem Ordner verschlüsselt werden sollen.


  • Dateien werden irrtümlicherweise in eine unverschlüsselte Datei oder einen unverschlüsselten Ordner kopiert: Da nur bestimmte Dateien und Ordner verschlüsselt werden, ist es möglich, dass ein Benutzer versehentlich den Inhalt einer Datei in eine andere Datei in einem Ordner kopiert, für den keine Verschlüsselung festgelegt wurde.


Vollständige Volumeverschlüsselung

Die vollständige Volumeverschlüsselung ergänzt die Verschlüsselung auf Datei-/Ordnerebene, da sie häufigen Risiken entgegenwirkt, die mit der Verschlüsselung auf Datei-/Ordnerebene nicht gemindert werden können. Wenn das zu schützende Volume Betriebssystemdateien enthält, ist bei Einsatz der vollständigen Volumeverschlüsselung die Verschlüsselung vor dem Starten des Betriebssystems ein absolutes Muss. Wenn ein Unternehmen sich für eine vollständige Volumeverschlüsselungslösung entscheidet, bei der das zu verschlüsselnde Volume Betriebssystemdateien enthält, sind die Nachteile der Verschlüsselung vor dem Starten des Betriebssystems gegen die Vorteile abzuwägen.

Die folgenden Hauptstärken der vollständigen Volumeverschlüsselung wiegen im Wesentlichen die oben beschriebenen Schwächen und Probleme der Verschlüsselung auf Datei-/Ordnerebene auf:

  • Temporäre Betriebssystemdateien werden verschlüsselt: Da das vollständige Volume verschlüsselt wird, werden alle Dateien, die auf dieses Volume geschrieben werden, darunter auch die Systemauslagerungsdatei und die Ruhezustanddatei, automatisch verschlüsselt.


  • Temporäre Anwendungsdateien werden verschlüsselt: Alle temporären Dateien, die von einer Anwendung erstellt werden, werden auf das verschlüsselte Volume geschrieben und somit automatisch verschlüsselt.


  • Alle vom Benutzer erstellten Dateien werden automatisch verschlüsselt: Wenn der Benutzer eine Datei in einen anderen Ordner auf dem Volume kopiert, wird diese Datei wieder automatisch verschlüsselt. Bei der vollständigen Volumeverschlüsselung ist es für den Benutzer wesentlich schwieriger, die Verschlüsselungslösung versehentlich zu umgehen.


Die Schwächen und Probleme bei einer vollständigen Volumeverschlüsselung sind:

  • Niedrigere Arbeitsgeschwindigkeit: Jeder Block auf einem geschützten Volume muss beim Lesen entschlüsselt werden, und wenn er wieder auf die Festplatte geschrieben wird, muss er erneut verschlüsselt werden. Dies gilt für die ausführbaren Dateien und Konfigurationsdateien des Betriebssystems, die ausführbaren Dateien und Konfigurationsdateien von Anwendungen und sämtliche Datendateien. Auch wenn moderne Verschlüsselungslösungen relativ effizient sind, muss bei einer vollständigen Volumeverschlüsselung mit einer Beeinträchtigung der Systemarbeitsgeschwindigkeit von 5 % bis 15 % gerechnet werden.


  • Eingeschränkter Schutz vor Insiderangriffen: Die vollständige Volumeverschlüsselung bietet zwar Schutz vor einer Reihe von Offlineangriffen, aber sie schützt nur begrenzt vor Angriffen durch böswillige Insider, die sich typischerweise auf dem Zielcomputer über ein legitimes Konto anmelden können (oder sich Zugang zu einer solchen Anmeldung verschaffen können).


Benutzergebundene Verschlüsselung

Die Verschlüsselung kann so implementiert werden, dass mehrere Benutzer die Möglichkeit haben, die Schlüssel, die sie zum Verschlüsseln und Entschlüsseln der Datendateien auf dem Computer benötigen, mit ihrem eigenen eindeutigen Schlüssel zu entschlüsseln. Als eindeutiger Schlüssel kommt dabei ein Kennwort oder ein Schlüssel infrage, der auf einem USB- oder ähnlichen Gerät gespeichert ist. Wenn dieser Lösungsansatz mit einer individuell verschlüsselten Verschlüsselung auf Datei-/Ordnerebene kombiniert wird, ist es möglich, einzelnen Benutzern einen dateigenauen Zugriff einzuräumen.

Die Stärken der benutzergebundenen Verschlüsselung sind:

  • Exakte Einflussnahme darauf, wer verschlüsselte Dateien lesen darf: Andere Benutzer des Computers können die verschlüsselten Daten nur lesen, wenn ihnen durch den Besitzer der Datei explizit Lesezugriff eingeräumt wurde. Damit wird für ein gewisses Maß an Zugangskontrolle und die Vertraulichkeit der Daten gesorgt.


  • Möglichkeit, selektiv nur sensible Daten zu verschlüsseln: Bei einem ordnungsgemäß implementierten benutzergebundenen Verschlüsselungssystem kann der Benutzer exakt auswählen, welche Dateien und Ordner geschützt werden sollen.


  • Möglichkeit, Dateien für mehrere Benutzer zu verschlüsseln: Bei einem ordnungsgemäß implementierten benutzergebundenen Verschlüsselungssystem kann der Dateibesitzer festlegen, dass eine Datei für mehrere Benutzer verschlüsselt wird. So kann die Datei gemeinsam genutzt werden, ohne dass deren Sicherheit leidet. Darüber hinaus kann auf diese Weise ein Mechanismus zur Datenwiederherstellung implementiert werden, indem einem autorisierten Wiederherstellungs-Agent die Erlaubnis zum Entschlüsseln von geschützten Dateien erteilt wird.


Die Schwächen und Probleme bei einer benutzergebundenen Verschlüsselung sind:

  • Nur so sicher, wie der schwächste Schlüssel/die schwächsten Anmeldeinformationen: Bei dieser Herangehensweise muss jeder Verschlüsselungs-/Entschlüsselungsschlüssel mit mehreren Schlüsseln verschlüsselt werden (ein Schlüssel pro Benutzer). Jeder dieser verschlüsselten Schlüssel kann einzeln zum Ziel von Angreifern werden, die nach einem Schlüssel suchen, der besonders schwach ist. Dies gilt insbesondere dann, wenn die Schlüsselinformationen von lokalen oder Netzwerkanmeldeinformationen oder Kennwörtern abgeleitet werden, die nicht für die Anmeldung verwendet werden.


Computergebundene Verschlüsselung

Einige Datenverschlüsselungsimplementierungen bieten nicht die Möglichkeit, jedem Benutzer einen anderen Schlüssel oder ein anderes Kennwort zuzuweisen, mit dem der Benutzer dann den bzw. die Hauptschlüssel entschlüsseln und anschließend die Daten auf dem Computer entschlüsseln kann. In solchen Implementierungen gibt es nur genau einen Schlüssel, mit dem auf den Computer und damit auf alle verschlüsselten Daten zugegriffen werden kann.

Die Stärken der computergebundenen Verschlüsselung sind:

  • Einfachere Schlüsselableitungssequenz: Wenn zum Initiieren der Schlüsselableitungssequenz nur ein Schlüssel verwendet werden kann, ist der gesamte Mechanismus deutlich einfacher. Geringere Komplexität kann, muss aber nicht immer, mehr Sicherheit bedeuten.


Die Schwächen und Probleme bei einer computergebundenen Verschlüsselung sind:

  • Kein Schutz vor böswilligen Insidern: Alle Benutzer, die laut Richtlinie berechtigt sind, sich auf dem geschützten Computer anzumelden, können auf sämtliche Dateien auf diesem Computer in unverschlüsselter Form zugreifen.


Weitere Informationen


In diesem Beitrag


Download

Data Encryption Toolkit for Mobile PCs (engl.)

Solution Accelerator-Benachrichtigungen (engl.)

Melden Sie sich an, um über Updates und neue Versionen informiert zu werden


Anzeigen: