Fallstricke des Encrypted File System von Windows vermeiden

Seite 3: Fallstricke des Encrypted File System von Windows vermeiden

Inhaltsverzeichnis

Gewöhnungsbedürftig ist auch folgendes Verhalten: Bei der Kennwortänderung am Konto des Wiederherstellungsagenten und dem dadurch ungültig gewordenen Schlüssel wird - wenn man nicht sofort den passenden Schlüssel importiert - bei dem ersten erneuten Verschlüsselungsvorgang ein neuer Schlüssel generiert. Dies führt unter Umständen dazu, dass man fortan zwei Zertifikate nutzen muss.

Gibt man einen EFS-Schlüssel an eine andere Person, in der Absicht, dieser Zugriff auf die verschlüsselten Daten zu gewähren, übersieht man leicht einen Punkt: Der so ausgestattete Benutzer kann zwar nun Ihre Dateien entschlüsseln, nicht aber mit Ihrem Schlüssel verschlüsseln; doch nach jedem Entschlüsselungsvorgang werden die Dateien neu verschlüsselt - allerdings jetzt mit dem Schlüssel des zweiten Benutzers. Sie verlieren also ohne Besitz des anderen Benutzerschlüssels die Möglichkeit, auf Ihre eigenen Daten zuzugreifen.

Viele Anwender überrascht, dass Windows EFS-verschlüsselte Dateien auf Datenträgern mit Dateisystemen wie FAT16/32 oder in Verzeichnisse auf NTFS-Partitionen für die EFS nicht aktiviert wurde, unverschlüsselt ablegt. Auch auf einer Diskette landen Dateien nach dem Kopieren unverschlüsselt. Der Transfer über ein Netzwerk erfolgt ebenfalls ohne EFS-Schutz. Um hierbei die Datensicherheit zu gewährleisten, muss man zusätzlich ein VPN einrichten, etwa PPTP oder IPSec. Windows sorgt nur innerhalb von EFS-geschützten Verzeichnissen für die Verschlüsselung. Gerne übersehen wird auch, dass EFS nicht vor dem Löschen von Dateien durch einen Administrator schützt.

Hat man einen Wiederherstellungsagenten angelegt, kann dieser nur Dateien entschlüsseln, die nach seiner Konfiguration verschlüsselt wurden. Nur sie enthalten wie beschrieben, zusätzlich den mit dem öffentlichen Schlüssel des Agenten verschlüsselten File Encryption Key.

Systemadministratoren, die den Einsatz des verschlüsselnden Dateisystems unterbinden wollen, können dies in der Registry einstellen. Dazu muss man im Zweig HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\CurrentVersion\Efs den DWORD-Wert des Schlüssels EFSConfiguration auf 1 setzen. Um die Verschlüsselung eines Verzeichnisses zu verhindern, kann man die Datei DESKTOP.INI um folgenden Abschnitt ergänzen:

[Encryption] Disable=1

Unter Windows 2000 lässt sich EFS relativ leicht aushebeln [2]. Es genügt, die Zugangspasswörter zu ändern, etwa durch Starten von einer Diskette und einem Passwortänderungsprogramm (siehe auch c't 11/03, S. 210). Dies ist besonders für Notebook-Anwender problematisch, die die Daten auf ihrem Gerät bei Diebstahl bisher in Sicherheit wähnten. Bei Windows XP funktioniert dieser Angriff nicht.

Die russische Firma Elcomsoft bietet mit Advanced EFS Data Recovery [3] ein Programm an, welches sich die Schwäche von Windows 2000 zu Nutze macht. Es kann ohne privaten Schlüssel Dateien entschlüsseln, sein Einsatz hängt aber von einer ganzen Reihe von Nebenbedingungen ab (Demo-Version und eine Aufzählung der Einschränkungen siehe [4]). Die Dauer des eigentlichen Entschlüsselungsvorgangs hängt stark von der Passwortlänge ab. Passwörter sollten deshalb mindestens zehn Zeichen lang sein und mindestens ein Sonderzeichen enthalten.

Nach Starten mit einer DOS-Diskette und dem Tool NTFSDOS von WinInternals kann man EFS-verschlüsselte Dateien von der Festplatte kopieren und im stillen Kämmerlein in aller Ruhe mit einem Brute-Force-Angriff versuchen, sie zu knacken. Im Microsoft Developer Network haben die Redmonder weitere Einschränkungen von EFS beschrieben, die teilweise recht theoretischer Natur sind [5].

Alternativen zu Microsofts EFS wurden bereits in [1] aufgezeigt. Das Werkzeug PGPDisk aus dem PGP-Paket wurde durch die Neugründung der PGP Corporation als wichtige Alternative wiederbelebt. Es ist mittlerweile auch unter Windows XP ohne Einschränkungen nutzbar. Durch Einsatz eines intelligenten USB-Token, wie ihn etwa die Firma Aladdin anbietet (www.aladdin.de), können sogar PGP-Schlüssel darauf sicherer abgelegt werden. Dadurch sind Trojaner-Attacken und Brute-Force-Angriffe auf den Schlüssel ohne USB-Token nahezu unmöglich. Andere neue Werkzeuge wie RSA Surefile, CyProtects Disk Encryption oder Strongdisk Pro mit polymorphen Verschlüsselungsverfahren müssen noch ihre Tauglichkeit im Alltag unter Beweis stellen. Für den gelegentlichen Einsatz kann bereits der Packer PKZip mit langem Passwort ausreichenden Schutz gewähren. Kostenlose Verschlüsselungswerkzeuge gibt es darüber hinaus in großer Menge. Erwähnt sei an dieser Stelle nur Dirk Pähls Dcrypto, das verschiedene Kryptoalgorithmen zur Verschlüsselung anbietet.

[1] Peter Dassow, Datei-Schlösser, Verzeichnis- und Dateiverschlüsselung unter Windows, c't 15/02, S. 202

[2] Andreas Marx, Dateiverschlüsselung von Windows 2000 unsicher, c't 23/02, S. 33

[3] Andreas Marx, Generalschlüssel, Datenretter für verschlüsselte Dateien, c't 9/03, S. 76

[4] Demoversion des "Advanced EFS Data Recovery"

[5] The Windows Server 2003 Family Encrypting File System, MSDN (adb)