M 4.147 Sichere Nutzung von EFS unter Windows
Verantwortlich für Initiierung: IT-Sicherheitsbeauftragter, Leiter IT
Verantwortlich für Umsetzung: Administrator, Benutzer
Unter Windows steht ab Version 2000 das Dateisystem EFS (Encrypting File System - verschlüsselndes Dateisystem) zur Verfügung, das die Verschlüsselung einzelner Dateien unterstützt, die dafür gekennzeichnet werden müssen. Die Dateiverschlüsselung mittels EFS basiert auf einem hybriden Mechanismus, der asymmetrische und symmetrische Verschlüsselungsverfahren gemischt einsetzt:
- Zur reinen Datenverschlüsselung wird ein schnelles symmetrisches Verfahren benutzt. Der dabei benutzte Schlüssel (der sogenannte File Encryption Key, FEK) wird zufällig erzeugt.
- Windows 2000 und Windows XP vor Service Pack 1 setzen standardmäßig das DESX-Verfahren ein, eine abgewandelte Form des DES -Algorithmus. Windows XP kann auf das Triple-DES-Verfahren nach FIPS 140-1 umgestellt werden. Der Einsatz des Triple-DES-Verschlüsselungsalgorithmus ermöglicht vor allem Verschlüsselung mit größeren Schlüssellängen. Die Aktivierung des Algorithmus erfolgt in den Gruppenrichtlinien unter Computerkonfiguration | Windows-Einstellungen | Sicherheitseinstellungen | Lokale Richtlinien | Sicherheitsoptionen | Systemkryptographie: FIPS-konformen Algorithmus für Verschlüsselung, Hashing und Signatur verwenden. Ab Windows XP Service Pack 1 kommt der AES-Algorithmus mit 256-Bit langen Schlüsseln zum Einsatz. Der verwendete Verschlüsselungsalgorithmus kann durch den Registry-Eintrag HKLM\SOFTWARE\ Microsoft\Windows NT\CurrentVersion\EFS\AlgorithmID festgelegt werden: 0x6603 für Triple-DES, 0x6604 für DESX und 0x6610 für AES .
- Die Aktivierung des Triple-DES-Verschlüsselungsalgorithmus betrifft standardmäßig nicht nur das EFS, sondern auch IPSec. Durch einen neuen Eintrag in die Registrierungsdatenbank (DWORD Name: AlgorithmID, Wert 0x6603, unter HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\EFS) wird die Benutzung von Triple-DES auf EFS beschränkt.
- Beim Einsatz in einer gemischten Umgebung (Windows 2000, Windows XP und Windows Vista) ist zu beachten, dass Windows 2000 Systeme ohne High-Encryption-Pack (bzw. vor Service Pack 2) nicht auf Dateien zugreifen können, die mit dem Triple-DES-Algorithmus verschlüsselt wurden. Dokumente, die mit AES verschlüsselt wurden, können nicht von Windows 2000 Systemen und Windows XP Systemen ohne Service Pack 1 gelesen werden. Diese Probleme treten im Normalbetrieb jedoch nur auf wenn die verschlüsselten Daten nicht auf dem Originalrechner entschlüsselt werden, wie es beim Verwenden von Wechsellaufwerken mit NTFS oder WebDAV mit EFS möglich ist.
- Zur Verschlüsselung des FEK wird das asymmetrische RSA -Verfahren eingesetzt. Die Verschlüsselung des FEK erfolgt mit dem öffentlichen Schlüssel des Benutzers, der die Datei verschlüsselt. Damit kann der FEK nur noch mit dem privaten Schlüssel dieses Benutzers entschlüsselt und zum Entschlüsseln der Dateiinhalte verwendet werden.
Alle zur Ver- oder Entschlüsselung benötigten Schlüssel werden von Windows während der Benutzung in einem Hauptspeicherbereich abgelegt, der nicht in die Auslagerungsdatei verlagert wird. Dadurch soll gewährleistet werden, dass die Schlüssel nicht kompromittiert werden können, wenn ein unberechtigter Dritter Zugriff auf die Auslagerungsdatei erhält. Kritisch ist in diesem Zusammenhang die Verwendung des Ruhezustandes (Hibernation Modus), da der gesamte Hauptspeicherbereich in eine Datei gespeichert wird, die dann notwendigerweise auch das Schlüsselmaterial enthält. Aus diesem Grund sollte der Ruhezustand bei Verwendung von EFS nicht verwendet werden. Dies ist besonders bei Laptops zu beachten. Ab der Version Windows Vista kann die Festplattenverschlüsselung BitLocker eingesetzt werden, die auch die Ruhezustandsdatei verschlüsselt.
Die Verschlüsselung mittels EFS kann jeder Benutzer pro Datei oder Verzeichnis einstellen. Über den korrekten Umgang mit EFS sollten die Benutzer geschult werden, ebenso sind sie über die potentiellen Schwächen dieser Art der Verschlüsselung zu informieren.
Durch die Nutzung von EFS wird ein Sicherheitsgewinn erzielt. Die Benutzer sollten sich allerdings bewusst sein, dass trotz des Verschlüsselns von Klartextdateien ein Restrisiko besteht, dass die Daten der gelöschten Klartextdatei teilweise oder ganz wiederhergestellt werden können. Dazu ist jedoch spezielle Software und der Zugriff auf die Festplatte des jeweiligen Rechners notwendig.
Damit die mittels EFS verschlüsselten Dateien beim Verlust des privaten Schlüssels nicht vollständig verloren sind, kann eine zusätzliche Verschlüsselung des FEK mit dem öffentlichen Schlüssel des so genannten Wiederherstellungsagenten (englisch Recovery Agent) erfolgen. Dadurch ist eine Entschlüsselung der Daten auch unter dem Benutzerkonto des Wiederherstellungsagenten möglich. Prinzipiell kann ein beliebiges Benutzerkonto als Wiederherstellungsagent eingesetzt werden. Unter Windows 2000 ist die Angabe eines Wiederherstellungsagenten obligatorisch, unter Windows ab Version XP dagegen nicht. Als Standardvorgabe wird von Windows 2000 das Administratorkonto genutzt.
Beim Einsatz von EFS ist Folgendes aus Sicherheitssicht zu beachten:
- EFS ist völlig transparent für den Benutzer. Unter Windows 2000 bemerkt ein Benutzer damit jedoch auch keinen Unterschied zwischen verschlüsselten und unverschlüsselten Dateien. Daher ist besondere Aufmerksamkeit gefordert, dass sensitive Dateien auch tatsächlich verschlüsselt werden. Unter Windows XP und Windows Vista werden die verschlüsselten Dateien im Windows Explorer standardmäßig in einer anderen Farbe angezeigt. Dies kann im Windows Explorer durch die Option Verschlüsselte oder komprimierte NTFS-Dateien in anderer Farbe anzeigen unter Extras | Ordneroptionen | Ansicht bzw. Organisieren | Ordner- und Suchoptionen | Ansicht gesteuert werden. Bei Windows Vista hängt der zu verwendende Befehlspfad von der eingestellten Ansicht des Windows Explorer ab.
- Aufgrund der Transparenz für Benutzer ist der Schutz der EFS-Dateiverschlüsselung so stark wie das Passwort des jeweiligen Benutzerkontos. Kann sich ein unbefugter Dritter erfolgreich unter einem Benutzerkonto anmelden, so kann er auch auf alle verschlüsselten Dateien dieses Benutzerkontos zugreifen. Wird EFS eingesetzt, empfiehlt es sich, starke Passwörter für jedes Benutzerkonto zu verwenden. Da Windows erlaubt, eigene Passwortfilter zu nutzen, kann auf diesen Mechanismus zurückgegriffen werden, um die Verwendung starker Passwörter technisch zu erzwingen.
- EFS ist eine Dateiverschlüsselung und keine Ordnerverschlüsselung. Allerdings kann ein Ordner zur Verschlüsselung markiert werden, dann werden alle im Ordner befindlichen Dateien oder auch Dateien, die neu in einem solchen Ordner erzeugt werden, verschlüsselt. Es ist jedoch prinzipiell möglich, auch unverschlüsselte Dateien in einem solchen Ordner zu halten bzw. zu erzeugen (siehe nächster Absatz). Verschlüsselte Dateien können außerdem an jeder Stelle im Dateibaum existieren und sind damit nicht an Ordner gebunden, die zur Verschlüsselung gekennzeichnet sind.
- Das Verschlüsselungsmerkmal ist ein Dateiattribut, das wie alle anderen Dateiattribute behandelt wird, d.h. beim Verschieben von Dateien bleiben die Dateiattribute unverändert. Dies führt dazu, dass Dateien, nicht automatisch verschlüsselt werden, wenn sie in einen Ordner verschoben werden, der für die Verschlüsselung gekennzeichnet ist. Die Voreinstellung für den Windows Explorer ist jedoch, dass auch verschobene Dateien verschlüsselt werden. Dieses Verhalten lässt sich über eine Gruppenrichtlinie steuern. Allerdings gilt dies gilt nicht für das Arbeiten unter der Kommandozeile von Windows. Benutzer müssen auf die Gefahr hingewiesen werden, dass Dateien in Ordnern, die für die Verschlüsselung gekennzeichnet sind, auch unverschlüsselt sein können.
- Obwohl EFS keine Ordnerverschlüsselung ist, empfiehlt es sich, verschlüsselte Dateien in speziellen Ordnern vorzuhalten bzw. Ordner für die Verschlüsselung zu kennzeichnen. Dies erleichtert das Arbeiten mit verschlüsselten Dateien.
- Die Verschlüsselung einer Datei bietet keine Zugriffskontrolle. Insbesondere können verschlüsselte Dateien durch Dritte gelöscht werden, falls die Zugriffsrechte dies erlauben. Neben der Verschlüsselung einer Datei müssen daher auch entsprechende Einstellungen für die Zugriffskontrolle vorgenommen werden.
- Der zentral gesteuerte Einsatz von EFS wird durch die Verwendung von Gruppenrichtlinien ermöglicht, die unter anderem zur Definition der Wiederherstellungsagenten eingesetzt werden.
- Damit EFS unter Windows 2000 eingesetzt werden kann, muss immer ein Wiederherstellungsagent definiert sein. Es empfiehlt sich, dafür ein spezielles Konto anzulegen, das ausschließlich für diesen Zweck genutzt wird. Insbesondere sollte dafür kein Administratorkonto verwendet werden, um die Befugnisse des Administrators zu beschränken. In Abhängigkeit vom ermittelten Schutzbedarf sollte darüber nachgedacht werden, für die Benutzung des entsprechenden Kontos ein Vier-Augen-Prinzip einzuführen, z. B. durch Passwortteilung.
- Ein unter Windows 2000 mit Mitteln einer leeren Wiederherstellungsrichtlinie durchgesetztes Verschlüsselungsverbot funktioniert unter Windows XP und Windows Vista nicht mehr. Das Verschlüsselungsverbot wird unter Windows XP durch das Deaktivieren der Option Benutzer dürfen das verschlüsselnde Dateisystem benutzen in den Eigenschaften der Richtlinie Computerkonfiguration | Windows Einstellungen | Sicherheitseinstellungen | Richtlinien öffentlicher Schlüssel | Dateisystem wird verschlüsselt | Eigenschaften | Benutzer dürfen das verschlüsselnde Dateisystem benutzen erreicht. Unter Windows Vista kann die Nutzung von EFS unter Computerkonfiguration | Windows Einstellungen | Sicherheitseinstellungen | Richtlinien öffentlicher Schlüssel | Verschlüsseltes Dateisystem durch einen Klick mit der rechten Maustaste und Wahl von Eigenschaften im dann angezeigten Menü konfiguriert werden.
- Die Nutzung eines separaten Wiederherstellungsagenten bietet keinen vollständigen Schutz vor dem Administrator, da dieser immer das Passwort eines Benutzers zurücksetzen kann, um sich nachfolgend als Benutzer anzumelden und auf dessen verschlüsselte Dateien zuzugreifen. Unter Windows XP gilt dies jedoch nur für Domänenkonten. Wird unter Windows XP das Kennwort für ein lokales Benutzerkonto zurückgesetzt, so wird der Zugriff auf seine verschlüsselten Dateien für alle gesperrt. Um den Verlust der verschlüsselten Daten eines lokalen Benutzers zu vermeiden, bietet Windows XP mit der sogenannten Kennwortrücksetzungs-Diskette (Password Reset Disk, PRD) einen neuen Mechanismus an. Die Erstellung einer solchen Kennwortrücksetzungs-Diskette für ein Domänen-Benutzerkonto ist laut Microsoft nicht möglich.
- Der private Schlüssel des Wiederherstellungsagenten sollte vom System gelöscht werden, nachdem er auf ein Speichermedium exportiert worden ist. Das Speichermedium muss an einem sicheren Ort aufbewahrt werden. Der Zugriff auf das Speichermedium sollte nach dem Vier-Augen-Prinzip erfolgen. Es empfiehlt sich, eine gesondert und sicher aufbewahrte Sicherungskopie des Schlüssels anzulegen.
- Das Sichern aller privaten Schlüssel beim Einsatz von EFS ist wichtig. Hierzu müssen alle Profildaten auf allen Rechnern, das heißt alle Verzeichnisse unterhalb von Dokumente und Einstellungen/ <Benutzername>, die auch alle Benutzerschlüssel und Zertifikate enthalten, durch den Backup-Mechanismus erfasst werden.
- Wird EFS ohne serverseitig gespeichertes Benutzerprofil (roaming profile) eingesetzt, so werden in Abhängigkeit von unterschiedlichen lokalen Profilen unterschiedliche Schlüssel zum Ver- und Entschlüsseln des FEK benutzt, da diese im Profil eines Benutzers (verschlüsselt) gespeichert werden. In diesem Fall ist es wichtig, alle Schlüssel zu sichern. Insbesondere können verschlüsselte Daten von einem Rechner, die auf Band gesichert wurden, nicht auf einem anderen Rechner wieder eingespielt werden, da eine erfolgreiche Entschlüsselung aufgrund unterschiedlicher Schlüssel nicht möglich ist.
- Der Einsatz einer PKI zum Ausstellen von EFS-Zertifikaten in einem Unternehmen bzw. einer Behörde sollte überlegt werden. Insbesondere bei der Verwendung von serverseitig gespeicherten Benutzerprofilen verspricht dies eine einfachere Schlüsselverwaltung und -Sicherung.
- Das Verschlüsseln von Systemdateien (Dateien mit gesetztem Systemattribut) und komprimierten Dateien ist unter Windows XP nicht möglich. Beim Einsatz von Windows Vista und dem Festplattenverschlüsselungsprogramm BitLocker sind Systemdateien bei einem ausgeschalteten System verschlüsselt. Des Weiteren können komprimierte Dateien unter Windows Vista verschlüsselt werden. Dabei wird die Kompression rückgängig gemacht.
- Die Windows Boot-Datei autoexec.bat muss vor Verschlüsselung geschützt werden, indem für Benutzer der Schreibzugriff unterbunden wird. Ansonsten ist eine Denial-of-Service-Attacke möglich.
- Werden verschlüsselte Daten nach der Entschlüsselung mit Programmen, wie z. B. einem Texteditor, bearbeitet oder gedruckt, so werden in der Regel temporäre Dateien erzeugt, die Daten im Klartext enthalten. Diese können, je nach Programm, auch nach der Bearbeitung weiter bestehen. Damit ist je nach Speicherort (Temp-Verzeichnisse oder Spool-Bereich) und Zugriffsberechtigung auch ein Zugriff durch unautorisierte Dritte möglich.
- Um eine größere Sicherheit bei der Verarbeitung von EFS-verschlüsselten Dateien zu erreichen, sollte überlegt werden, ob es zweckmäßig ist, auch Verzeichnisse, die typischerweise temporäre Daten enthalten (Temp, Spool), für die Verschlüsselung zu kennzeichnen. Es ist dabei zu berücksichtigen, welche Datenmengen in diesen Verzeichnissen abgelegt werden und welche Programme diese Verzeichnisse nutzen. Bei sehr häufigen Zugriffen auf große Datenmengen kann die Verschlüsselung zu einem Performanceverlust führen. Es ist zu bedenken, dass die Verschlüsselung des Temp-Verzeichnisses unter Umständen Probleme bei Updates verursachen kann.
- EFS bietet derzeit über die graphische Oberfläche von Windows 2000 keine Möglichkeit an, Dateien so zu verschlüsseln, dass verschiedene Benutzer darauf zugreifen können. Generell ist es jedoch mit EFS möglich, eine Datei für eine ganze Liste von Benutzern zu verschlüsseln. Dazu muss allerdings auf die EFS Programmierschnittstelle (EFS-API) zurückgegriffen und ein entsprechendes Programm geschrieben werden. Mit der Einführung von Windows XP steht die Mehrbenutzer-Verschlüsselung auch in der graphischen Oberfläche zur Verfügung. Es ist zu beachten, dass es nicht möglich ist, in den Verschlüsselungsoptionen eines Ordners mehrere Benutzer anzugeben. Ebenso wenig kann eine einzelne Datei für eine Windows-Benutzergruppe verschlüsselt werden. Unter Windows XP können lediglich einzelne Dateien für mehrere Benutzer bzw. alle Dateien in einem Ordner für einen einzelnen Benutzer verschlüsselt werden. Unter Windows Vista können zur EFS-Verschlüsselung auch die Zertifikate anderer Benutzer eingesetzt werden, um den Zugriff auf die verschlüsselten Daten zu ermöglichen.
- Unter Windows XP und Windows Vista wurde die Möglichkeit zur Verschlüsselung von Offlinedateien eingeführt. Der gesamte Speicher für Offlinedateien, der Dateien aller Benutzer beinhaltet, wird mit einem computerspezifischen Schlüssel verschlüsselt. Die Verschlüsselung ist transparent für Benutzer und kann nur von Administratoren aktiviert oder deaktiviert werden. Die Aktivierung erfolgt in den Einstellungen des Windows Explorers oder durch die Definition der entsprechenden Gruppenrichtlinie (Computerkonfiguration | Administrative Vorlagen | Netzwerk | Offlinedateien | Offlinedateicache verschlüsseln).
- Mit EFS verschlüsselte Daten werden auf dem Rechner ver- und entschlüsselt, auf dem diese Daten gespeichert sind. Dies bedeutet insbesondere, dass Daten, die auf einem Server verschlüsselt gespeichert werden, beim Zugriff durch einen Client im Klartext über das Netz übertragen werden (SMB-Protokoll). Müssen die Daten in Abhängigkeit vom ermittelten Schutzbedarf auch während der Übertragung geschützt werden, so sind zusätzliche Maßnahmen zur Absicherung der Netzkommunikation erforderlich. Hierfür kann z. B. EFS mit WebDAV (Web Digital Authoring and Versioning), SSL oder IPSec verwendet werden, siehe dazu auch M 5.90 Einsatz von IPSec unter Windows.
- Windows XP führte mit WebDAV einen neuen Mechanismus zum Arbeiten mit Dateien über das Web-Sharing ein. Wird EFS mit WebDAV verwendet, so wird eine lokal verschlüsselte Datei in verschlüsselter Form zum Server übertragen und dort gespeichert. Eine über WebDAV angeforderte Datei wird ebenfalls in verschlüsselter Form vom Server übertragen und lokal entschlüsselt. Somit ist durch die Verwendung von WebDAV eine verschlüsselte Übertragung über das Netz möglich.
- Wird EFS für lokale Benutzerkonten eingesetzt, so muss die Registry-Verschlüsselung mittels des Kommandos syskey unter Verwendung eines Passwortes erfolgen. Nur so können die lokalen Kontenpasswörter vor dem Zurücksetzen durch "Hacker-Werkzeuge" geschützt werden.
- EFS ist nur bei richtiger Anwendung eine kostengünstige Alternative zur Dateiverschlüsselung mit anderen Werkzeugen. EFS kann beispielsweise auf Laptops eingesetzt werden, um die fehlende physikalische Sicherheit auszugleichen, so dass Daten vor dem unbefugten Zugriff an den Betriebssystemmechanismen vorbei geschützt werden können. Der Einsatz von EFS ist jedoch nicht in jedem Fall zweckmäßig, so dass für den jeweiligen Einsatzzweck entschieden werden muss, ob EFS benutzt werden soll.
Unter Windows Vista bietet sich alternativ bzw. ergänzend zu EFS der Einsatz der Festplattenverschlüsselung BitLocker an (siehe M 4.337 Einsatz von BitLocker Drive Encryption). Dies gilt insbesondere für mobile Rechner (siehe M 2.442 Einsatz von Windows Vista auf mobilen Rechnern).
Prüffragen:
- Ist der Ruhezustand (Hibernation Modus) bei Verwendung von EFS und Nutzung von Windows Versionen vor Windows Vista deaktiviert?
- Werden starke Passwörter für die Benutzerkonten eingesetzt?
- Sind mit EFS verschlüsselte Dateien zusätzlich durch restriktive Zugriffsrechte geschützt?
- Wurde ein dediziertes Konto für den Wiederherstellungsagenten erzeugt und dessen privater Schlüssel gesichert und aus dem System entfernt?
- Werden alle privaten Schlüssel gesichert?
- Wird die Registry-Verschlüsselung mit Passwort mittels des Tools syskey verwendet, wenn EFS mit lokalen Konten eingesetzt wird?
- Wird die Windows Boot-Datei autoexec.bat vor Verschlüsselung geschützt?
- Sind die Benutzer im korrekten Umgang mit EFS geschult?