Symmetrische Verschlüsselung
			 
			Um das Ausspionieren der versendeten Daten durch 
			eine dritte Partei zu verhindern, werden im Allgemeinen 
			kryptographische Verfahren angewendet. Bei der symmetrischen 
			Verschlüsselung werden die Daten mittels eines geheimen Schlüssels 
			ver- bzw. entschlüsselt. Der Schlüssel muß dabei sowohl Sender und 
			Empfänger bekannt sein und zu diesem Zweck vorher persönlich 
			ausgetauscht werden. Die folgende Abbildung zeit die generelle 
			Vorgehensweise:  
			  
			Beispiele für bekannte symmetrischer 
			Verschlüsselungsalgorithmen sind der Data Encryption Standard 
			(DES), welcher mit einer Schlüssellänge von 56 Bit arbeitet, sowie der 
			International Data Encryption Algorithm (IDEA), welcher mit einer Schlüssellänge von 128 Bit deutlich sicherer als DES 
			ist. Triple-DES, oder verkürzt 3DES, ist eine Weiterentwicklung 
			des Data Encryption Standard (DES). 3DES hingegen 
			arbeitet mit drei Verschlüsselungsläufen und zwei od. drei 
			Schlüsseln und garantiert eine  
			Schlüssellänge von min. 112 Bit. Die wohl wichtigste Neuerung, 
			die mit Windows 2000 eingeführt wurde, ist auf einer Kombination 
			eines symmetrischen Verschlüsselungsalgorithmus (DESX mit 128 Bit 
			oder 3DES mit 168 Bit) und einem Public-Key-Verfahren (RSA mit 1024 
			Bit) auf der Basis von öffentlichen und privaten Schlüsseln. 
			Der generelle Nachteil dieses Algorithmus ist der 
			direkte Austausch der geheimen Schlüssel, was seine Anwendung in 
			einer Kunde-Händler Beziehung erschwert. Der Vorteil besteht in der 
			relativ geringen benötigten Rechenleistung. 
			Verschlüsselung 
			EFS steht nach einer Standardinstallation des Betriebssystems automatisch 
			zur Verfügung. Auch Schlüsselgenerierung und Verwaltung ist so im 
			Betriebssystem integriert, daß der Benutzer im Normalfall nichts davon 
			mitbekommt. Dabei wird bei der erstmaligen Verwendung von EFS durch den Benutzer 
			für diesen ein Schlüsselpaar, bestehend aus einem öffentlichem und einem 
			privatem Schlüssel generiert und anschließend seinem Benutzerkonto hinzugefügt. 
			Dieses Schlüsselpaar wird normalerweise auf der Festplatte gesichert.  
			Um eine Datei zu verschlüsseln, wählt man es 
			im Windows-Explorer aus und aktiviert im Kontextmenü den Punkt "Eigenschaften". 
			Darauf erscheint das Fenster "Eigenschaften", in dem man jetzt auf die Schaltfläche 
			"Erweitert" klickt. In dem daraufhin erscheinenden Fenster "Erweiterte 
			Attribute" wird der Menüpunkt "Inhalt verschlüsseln, um Daten zu 
			schützen" aktiviert.  
			
					
			Es wird nun auf dem selben Laufwerk wie die zu verschlüsselnde Datei im 
			Verzeichnis System Volume Information eine Log-Datei mit dem Namen 
			Efs0.log angelegt. Dann wird über die geöffnete CryptoAPI eine Zufallszahl 
			erzeugt, die als File Encryption Key (FEK) bezeichnet wird. Mit Hilfe 
			des so ermittelten Schlüssels wird die Datei danach unter Verwendung 
			einer stärkeren Variante des Data Encryption Standards (DES), von Microsoft mit
			DESX bezeichnet, verschlüsselt.
 
   
				
					
						
						  | 
						
						
							Eine weitere Verbesserung der Sicherheit kann unter 
							Windows XP durch die Aktivierung des 
							stärkeren Triple-DES-Algorithmus (3DES) erreicht 
							werden. Allerdings muß 3DES über die lokale 
							Sicherheitsrichtlinie erst aktiviert werden. Um zu 
							überprüfen, ob 3DES verwendet wird, kann man in der 
							Registry unter dem Schlüssel HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA\FipsAlgorithmPolicy 
							nachsehen. Dort müsste bei Verwendung von 3DES der 
							Wert 1 stehen. Falls nicht vorhanden, überprüft EFS 
							den Schlüssel HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows 
							NT\CurrentVersion\EFS\AlgorithmID. Der Wert 
							beträgt bei Verwendung von 3DES CALG_3DES, oder bei 
							DESX CALG_DESX.  
					 | 
					 
				 
			
				Der FEK wird nun mit dem öffentlichen Schlüssel 
				des Nutzers sowie dem öffentlichen Schlüssel mindestens eines 
				sog. Wiederherstellungsagenten über den 
				RSA-Public-Key-Algorithmus verschlüsselt und die resultierenden 
				Zeichenfolgen zusammen mit der Datei in speziellen Feldern, dem 
				Data Decryption Field (DDF) bzw. dem Data Recovery Field (DRF) 
				gespeichert. Nun wird im selben Verzeichnis wie die zu verschlüsselnde Datei 
				eine temporäre Datei mit dem Namen Efs0.tmp angelegt, in die der Inhalt 
				der originalen Datei (Klartext) hineinkopiert wird. Danach wird die 
				Original-Datei verschlüsselt und die temporäre Datei  Efs0.tmp sowie die 
				Log-Datei Efs0.log werden gelöscht. 
			
				Entschlüsselung 
				Bei der Entschlüsselung der Daten wird zunächst geprüft, ob der aktuelle Nutzer 
				Zugriffsrechte auf die Datei und den zur Entschlüsselung notwendigen privaten 
				Schlüssel besitzt. Ist dies nicht der Fall, so wird der Zugriff auf die Datei 
				verweigert. Ansonsten wird der FEK durch Entschlüsselung des zusammen 
				mit der Datei gespeicherten verschlüsselten FEKs mit Hilfe des privaten 
				Schlüssels des Nutzers wiedergewonnen und anschließend für die 
				Entschlüsselung der eigentlichen Nutzdaten mittels DESX oder 
			3DES 
				verwendet.  Der Einsatz eines Wiederherstellungsagenten 
				ermöglicht es, bei Verlust oder Beschädigung des Schlüsselpaares eines 
				Nutzers trotzdem auf die von ihm verschlüsselten Daten zuzugreifen, welche 
				ansonsten unwiederbringlich verloren wären. Standardmäßig übt der 
				lokale bzw. Domänenadministrator die Rolle des Wiederherstellungsagenten 
				aus.  
				
				
					
						
						
							
								
									
									
										
											
												
												
													
													Einschränkungen 
													Der Einsatz von EFS 
													unterliegt gewissen 
													Beschränkungen, derer man 
													sich bewusst sein sollte.
													 
													
														- 
														
Hat ein 
														unbefugter Nutzer 
														Zugriff auf ein 
														verschlüsseltes 
														Verzeichnis, kann er 
														zwar die darin 
														enthaltenen Daten nicht 
														entschlüsseln, aber sehr 
														wohl sehen, um welche 
														Daten es sich dabei 
														handelt. Der Zugriff auf 
														ein verschlüsseltes 
														Verzeichnis bleibt beim 
														Einsatz von EFS 
														vollkommen unberührt.
														
 
   
														- 
														
														Antivirenprogramme haben 
														bei verschlüsselten 
														Dateien im Normalfall 
														keinen Zugriff auf den 
														eigentlichen Dateiinhalt 
														und können diesen daher 
														auch nicht auf einen 
														möglichen Virenbefall 
														überprüfen. Als Lösung 
														bietet sich die 
														Schaffung eines 
														gesonderten Benutzers 
														an, der als zusätzlicher 
														Wiederherstellungsagent 
														fungiert und dessen 
														einzige Aufgabe die 
														Durchführung von 
														Virenscans ist. In 
														ähnlicher Weise sollte 
														verfahren werden, falls 
														ein Backup-Programm 
														genutzt wird, das die 
														Daten nicht direkt unter 
														Erhaltung der 
														EFS-Verschlüsselung 
														sichern kann. Derzeit 
														unterstützt nur 
														Microsoft Backup diese 
														Funktionalität. 
 
   
														- 
														
Mit EFS 
														ist es nicht möglich, 
														komprimierte Daten oder 
														Systemdaten zu 
														verschlüsseln. Diese 
														Eigenschaft 
														gewährleistet u.a. einen 
														fehlerfreien 
														Systemstart, da EFS zu 
														diesem Zeitpunkt noch 
														nicht aktiv ist. 
 
   
														- 
														
Zu 
														beachten ist weiterhin, 
														daß temporäre Dateien, 
														die möglicherweise bei 
														der Bearbeitung eines 
														verschlüsselten 
														Dokumentes entstehen, 
														nur dann verschlüsselt 
														werden, wenn diese in 
														einem verschlüsselten 
														Ordner liegen. Es bietet 
														sich daher an, einen 
														zentralen Ordner für 
														solchen temporären 
														Dateien zu erstellen und 
														für diesen das Attribut 
														zur Verschlüsselung zu 
														aktivieren. 
 
   
														- 
														
Werden 
														temporäre Dateien 
														programmbedingt im 
														selben Ordner wie die zu 
														bearbeitende 
														verschlüsselte Datei 
														erstellt, wie dies z.B. 
														bei Microsoft Word der 
														Fall ist, so kann eine 
														Verschlüsselung 
														derselben nur durch die 
														Aktivierung von EFS für 
														den gesamten Ordner 
														erreicht werden. Diese 
														Vorgehensweise empfiehlt 
														sich generell, da bei 
														der nachträglichen 
														Verschlüsselung einer 
														einzelnen Datei Teile 
														derselben innerhalb des 
														Dateisystems erhalten 
														bleiben können, da die 
														zur Speicherung 
														genutzten Sektoren auf 
														der Festplatte beim 
														Löschen der 
														Ausgangsdatei nicht 
														überschrieben werden.
														
 
   
														- 
														
Um 
														Datenverlust durch einen 
														möglichen Systemabsturz 
														während eines laufenden 
														Verschlüsselungsvorgangs 
														zu vermeiden, wird beim 
														Verschlüsseln einer 
														einzelnen Datei immer 
														eine unverschlüsselte 
														Kopie erstellt, die erst 
														nach der erfolgreichen 
														Verschlüsselung 
														gelöscht, jedoch 
														ebenfalls nicht 
														überschrieben wird. Mit 
														dem von Microsoft ab 
														Service Pack 1 für 
														Windows 2000 
														bereitgestellten 
														Programm CIPHER ist ein 
														manuelles Überschreiben 
														der als gelöscht 
														markierten Sektoren 
														möglich. 
  
														  
														- 
														
Gibt man 
														einen EFS-Schlüssel an 
														eine andere Person, in 
														der Absicht, dieser 
														Zugriff auf die 
														verschlüsselten Daten zu 
														gewähren, übersieht man 
														leicht einen Punkt: Der 
														so ausgestattete 
														Benutzer kann zwar nun 
														Ihre Dateien 
														entschlüsseln, nicht 
														aber mit Ihrem Schlüssel 
														verschlüsseln; doch nach 
														jedem 
														Entschlüsselungsvorgang 
														werden die Dateien neu 
														verschlüsselt - 
														allerdings jetzt mit dem 
														Schlüssel des zweiten 
														Benutzers. Sie verlieren 
														also ohne Besitz des 
														anderen 
														Benutzerschlüssels die 
														Möglichkeit, auf Ihre 
														eigenen Daten 
														zuzugreifen. 
 
   
														- 
														
Bei 
														einer Kennwortänderung 
														am Konto des 
														Wiederherstellungsagenten 
														und dem dadurch ungültig 
														gewordenen Schlüssel 
														wird - wenn man nicht 
														sofort den passenden 
														Schlüssel importiert - 
														bei dem ersten erneuten 
														Verschlüsselungsvorgang 
														ein neuer Schlüssel 
														generiert. Dies führt 
														unter Umständen dazu, 
														daß man fortan zwei 
														Zertifikate nutzen muß.
														
 
   
														- 
														
Mit EFS 
														verschlüsselte Daten 
														werden zudem automatisch 
														entschlüsselt, wenn 
														diese auf ein 
														Dateisystem übertragen 
														werden, das keine 
														Verschlüsselung 
														unterstützt. Allerdings 
														nur, wenn man sich als 
														rechtmäßiger Benutzer 
														der verschlüsselten 
														Daten angemeldet hat. 
														Ansonsten ist ein 
														kopieren verschlüsselter 
														Daten unmöglich. Beim 
														Kopieren auf 
														Netzwerklaufwerke werden 
														die Daten grundsätzlich 
														unverschlüsselt im 
														Netzwerk übertragen und 
														auf der Gegenseite 
														erneut verschlüsselt, 
														sofern das dort 
														verwendete Dateisystem 
														ebenfalls NTFS ist und 
														die Verschlüsselung auf 
														dem betroffenen System 
														nicht deaktiviert wurde. 
														Die Abhörsicherheit bei 
														der Übertragung 
														sensitiver Daten 
														innerhalb des Netzwerks 
														muß somit gegebenenfalls 
														durch zusätzliche 
														Maßnahmen gewährleistet 
														werden.  
													 
													
													Empfehlungen 
													Sobald Daten mit EFS 
													verschlüsselt werden, sollte 
													unbedingt der private 
													Schlüssel auf Diskette oder 
													CDROM gesichert werden, da 
													sonst bei einer Beschädigung 
													bzw. Neuinstallation von 
													Windows nicht mehr auf die 
													verschlüsselten Daten 
													zugegriffen werden kann - 
													selbst wenn man ursprünglich 
													der rechtmäßige Benutzer 
													war! Es genügt bereits, wenn 
													der Administrator das 
													Benutzerpasswort ändert, 
													damit man keinen Zugriff 
													mehr auf seine 
													verschlüsselten Daten 
													bekommt. Die Daten sind zwar 
													noch auf der Festplatte 
													vorhanden, die Windows 
													bekannten Schlüssel sind 
													aber unvollständig oder 
													passen nicht. Ändert der 
													Benutzer selbst sein 
													Passwort, besteht übrigends 
													keine Gefahr. Dann 
													entschützt Windows die 
													Schlüssel mit dem alten 
													Passwort, ehe es sie mit dem 
													neuen verschlüsselt ablegt.
													 
													Nachdem man 
													den privaten Schlüssel auf 
													ein anderes Medium 
													exportiert hat, sollte man 
													dieses an einem sicheren Ort 
													aufbewahren. Wenn eine 
													andere Person Zugriff auf 
													diesen privaten 
													EFS-Schlüssel erlangt, kann 
													sie auch Zugriff auf die 
													verschlüsselten Daten 
													erlangen!  
													Hat ein 
													Benutzer versehentlich sein 
													Zertifikat gelöscht oder der 
													Administrator ein neues 
													Zugangspasswort vergeben, 
													erhält man nach dem Import 
													des gesicherten Zertifikats 
													wieder Zugriff auf seine 
													Daten. Den Import startet 
													ein Doppelklick auf die 
													pfx-Datei, ein Assistent 
													leitet durch den Vorgang.
													 
													Um einen 
													bestmöglichen Schutz der 
													Daten zu gewährleisten, 
													sollte unter Windows 2000 
													und XP unbedingt das 
													NTFS-Dateisystem auf 
													sämtlichen Laufwerken 
													eingesetzt werden. Weiterhin 
													sollten Zugriffsrechte für 
													die einzelnen Nutzer so 
													gewährt werden, daß diese 
													bei ihrem täglichen Umgang 
													mit Daten zwar keinerlei 
													Einschränkungen in Kauf 
													nehmen müssen, jedoch 
													ebenfalls keine nicht 
													benötigten 
													Zugriffsprivilegien 
													besitzen.  
													Bei der 
													Verwendung von EFS können 
													eine Reihe von 
													Sicherheitsrisiken 
													auftreten. Insbesondere 
													besteht hierbei die Gefahr, 
													seine Daten allein durch den 
													bloßen Einsatz der 
													Dateiverschlüsselung mittels 
													EFS in vollkommener 
													Sicherheit zu wähnen. Ohne 
													eine Reihe von zusätzlichen 
													Maßnahmen ist dies jedoch 
													keineswegs der Fall.  
													Besonders 
													problematisch ist die 
													Verwendung von EFS auf 
													standalone Systemen, zu 
													welchen ein potentieller 
													Angreifer womöglich auch 
													noch ungehinderten 
													physischen Zugriff hat. So 
													kann es dem Angreifer z.B. 
													möglich sein, Zugang zum 
													System als lokaler 
													Administrator zu erlangen. 
													Da dieser, wie bereits 
													erwähnt, standardmäßig als 
													Wiederherstellungsagent für 
													alle lokalen Benutzer 
													fungiert, hat der Angreifer 
													somit Zugriff zu allen auf 
													dem System von den einzelnen 
													Nutzern verschlüsselt oder 
													unverschlüsselt 
													gespeicherten Daten.  
													Zwar 
													funktioniert EFS im 
													Allgemeinen recht 
													problemlos, dennoch sollte 
													man sich einiger Eigenheiten 
													bewusst sein. So legt 
													Windows Benutzerdaten in 
													einem geschützen Bereich der 
													Registry ab, der 
													SAM-Datenbank (Security 
													Account Manager). Um auf 
													Nummer sicher zu gehen, 
													sollte man die lokale 
													SAM-Datenbank mit dem Befehl
													syskey verschlüsseln. 
													Den hierzu verwendeten 
													Schlüssel generiert Windows 
													automatisch. Man kann ihn 
													durch ein Kennwort schützen 
													oder auf einer Diskette 
													speichern. Beim Systemstart 
													verlangt Windows dann 
													entweder nach Passwort oder 
													Diskette.  
													
													Systemadministratoren, die 
													den Einsatz des 
													verschlüsselnden 
													Dateisystems unterbinden 
													wollen, können dies in der 
													Registry einstellen. Dazu 
													muß man im Zweig  
													HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows 
													NT\CurrentVersion\Efs  
													den DWORD-Wert des 
													Schlüssels EFSConfiguration 
													auf 1 setzen.  Um die 
													Verschlüsselung eines 
													Verzeichnisses zu 
													verhindern, kann man die 
													Datei DESKTOP.INI um 
													folgenden Abschnitt 
													ergänzen: [Encryption] 
													Disable=1  
													 
												 | 
											 
										 
									 
									 | 
								 
							 
						 
						 | 
					 
				 
				 
			 |