48
1 Encrypting File System © 2009 G. Hellberg MS Windows 2000 MS Windows 2000 Encrypting File Encrypting File System System

© 2009 G. Hellberg 1 Encrypting File System MS Windows 2000 Encrypting File System

Embed Size (px)

Citation preview

Page 1: © 2009 G. Hellberg 1 Encrypting File System MS Windows 2000 Encrypting File System

1 Encrypting File System

© 2009 G. Hellberg

MS Windows 2000MS Windows 2000 Encrypting File Encrypting File

SystemSystem

MS Windows 2000MS Windows 2000 Encrypting File Encrypting File

SystemSystem

Page 2: © 2009 G. Hellberg 1 Encrypting File System MS Windows 2000 Encrypting File System

2 Encrypting File System

© 2009 G. Hellberg

Gliederung

• Prolog• Funktionen der Dateiverschlüsselung• EFS-Features• Dateien und Verzeichnisse verschlüsseln• Persönliche Zertifikate verwalten• Verschlüsselte Dateien wiederherstellen• Wiederherstellungszertifikate verwalten• Wiederherstellungsagenten hinzufügen• Dateien auf Dateiservern verschlüsseln

Page 3: © 2009 G. Hellberg 1 Encrypting File System MS Windows 2000 Encrypting File System

3 Encrypting File System

© 2009 G. Hellberg

PrologBegriffsfindung

• Begriffsfindung gemäß dem

Gesetz zur Regelung der Rahmen-bedingungen für Informations-

und Kommunikationsdienste (Informations- und Kommunikationsdienste-Gesetz - IuKDG)

vom 22. Juli 1997 (Bundesgesetzblatt - BGBl. I S.1870)

Page 4: © 2009 G. Hellberg 1 Encrypting File System MS Windows 2000 Encrypting File System

4 Encrypting File System

© 2009 G. Hellberg

PrologIuKDG, digitale Signatur

• Gesetz zur digitalen Signatur (Signaturgesetz - SigG) gemäß IuKDG, Artikel 3, §2, Absatz (1)Eine digitale Signaturdigitale Signatur im Sinne dieses Gesetzes ist ein mit einem privaten Signaturschlüssel erzeugtes Siegel zu digitalen Daten, das mit Hilfe eines zuge-hörigen öffentlichen Schlüssels, der mit einem Signaturschlüssel-Zertifikat einer Zertifizierungsstelle oder der Behörde nach § 3 versehen ist, den Inhaber des Signaturschlüssels und die Unverfälschtheit der Daten erkennen läßt.

Page 5: © 2009 G. Hellberg 1 Encrypting File System MS Windows 2000 Encrypting File System

5 Encrypting File System

© 2009 G. Hellberg

PrologDigitale Signatur

• Wozu eine digitale Signatur?– Authentität (die Herkunft der Daten muss

nachweisbar sein),

– Integrität (die ausgetauschten Daten haben nur Gültigkeit wenn der Inhalt sowie die angeführten Adressen unversehrt sind),

– Vertraulichkeit (die Daten sind vor der Einsicht durch Unbefugte geschützt),

– Verbindlichkeit (der Absender kann nicht leugnen die Nachricht selbst versendet zu haben).

Page 6: © 2009 G. Hellberg 1 Encrypting File System MS Windows 2000 Encrypting File System

6 Encrypting File System

© 2009 G. Hellberg

PrologIuKDG, Zertifizierungsstelle

• Gesetz zur digitalen Signatur (Signaturgesetz - SigG) gemäß IuKDG, Artikel 3, §2, Absatz (2)

Eine ZertifizierungsstelleZertifizierungsstelle im Sinne dieses Gesetzes ist eine natürliche oder juristische Person, die die Zuordnung von öffentlichen Signaturschlüsseln zu natürlichen Personen bescheinigt und dafür eine Genehmigung gemäß § 4 besitzt.

Page 7: © 2009 G. Hellberg 1 Encrypting File System MS Windows 2000 Encrypting File System

7 Encrypting File System

© 2009 G. Hellberg

PrologIuKDG, Zertifikat

• Gesetz zur digitalen Signatur (Signaturgesetz - SigG) gemäß IuKDG, Artikel 3, §2, Absatz (3)Ein ZertifikatZertifikat im Sinne dieses Gesetzes ist eine mit einer digitalen Signatur versehene digitale Beschei-nigung über die Zuordnung eines öffentlichen Signa-turschlüssels zu einer natürlichen Person (Signatur-schlüssel-Zertifikat) oder eine gesonderte digitale Bescheinigung, die unter eindeutiger Bezugnahme auf ein Signaturschlüssel-Zertifikat weitere Angaben enthält (Attribut-Zertifikat).

Page 8: © 2009 G. Hellberg 1 Encrypting File System MS Windows 2000 Encrypting File System

8 Encrypting File System

© 2009 G. Hellberg

PrologIuKDG, Zertifikatsinhalt

• Gesetz zur digitalen Signatur (Signaturgesetz - SigG) gemäß IuKDG, Artikel 3, §7, Absatz (1)Das Signaturschlüssel-Zertifikat muß folgende Angaben enthalten: – den Namen des Signaturschlüssel-Inhabers, der

im Falle einer Verwechslungsmöglichkeit mit einem Zusatz zu versehen ist, oder ein dem Signaturschlüssel-Inhaber zugeordnetes unver-wechselbares Pseudonym, das als solches kenntlich sein muß,

Page 9: © 2009 G. Hellberg 1 Encrypting File System MS Windows 2000 Encrypting File System

9 Encrypting File System

© 2009 G. Hellberg

PrologIuKDG , Zertifikatsinhalt

Fortsetzung (1) IuKDG, Artikel 3, §7, Absatz (1):– den zugeordneten öffentlichen Signaturschlüssel,

– die Bezeichnung der Algorithmen, mit denen der öffentliche Schlüssel des Signaturschlüssel-Inhabers sowie der öffentliche Schlüssel der Zertifizierungsstelle benutzt werden kann,

– die laufende Nummer des Zertifikates,

– Beginn und Ende der Gültigkeit des Zertifikates,

Page 10: © 2009 G. Hellberg 1 Encrypting File System MS Windows 2000 Encrypting File System

10 Encrypting File System

© 2009 G. Hellberg

PrologIuKDG , Zertifikatsinhalt

Fortsetzung (2) IuKDG, Artikel 3, §7, Absatz (1):– den Namen der Zertifizierungsstelle und

– Angaben, ob die Nutzung des Signaturschlüssels auf bestimmte Anwendungen nach Art und Umfang beschränkt ist.

Page 11: © 2009 G. Hellberg 1 Encrypting File System MS Windows 2000 Encrypting File System

11 Encrypting File System

© 2009 G. Hellberg

PrologZertifikatsaufbau nach X.509

Version [Zertifikatsformat]Seriennummer [von Trust Center vergeben]Signatur-AlgorithmusAusstellerGültigkeitsintervall

nicht vor Datum nicht nach Datum

Entitätsname [zugeordneter Besitzer]Öffentlicher Schlüssel der Entität

Verwendeter Algorithmus Öffentlicher Schlüssel

Erweiterungen [wofür verwendbar, OID]Signatur des Trust Center

Page 12: © 2009 G. Hellberg 1 Encrypting File System MS Windows 2000 Encrypting File System

12 Encrypting File System

© 2009 G. Hellberg

PrologZwei-Schlüssel-Verfahren (asym.)

Anmerkung:Die klassischen Namen für Sen-der und Empfän-ger bei Beispielen mit kryptografi-schem Hinter-grund sind „Alice“ und „Bob“!

Page 13: © 2009 G. Hellberg 1 Encrypting File System MS Windows 2000 Encrypting File System

13 Encrypting File System

© 2009 G. Hellberg

PrologSignatur

Hashwert

Page 14: © 2009 G. Hellberg 1 Encrypting File System MS Windows 2000 Encrypting File System

14 Encrypting File System

© 2009 G. Hellberg

PrologSignatur verifizieren

Page 15: © 2009 G. Hellberg 1 Encrypting File System MS Windows 2000 Encrypting File System

16 Encrypting File System

© 2009 G. Hellberg

PrologGängige Verschlüsselungstechniken

• Standardverfahren ist die Hybridverschlüsselung, da sicher (asymmetrisch) und schnell (symmetrisch)

Page 16: © 2009 G. Hellberg 1 Encrypting File System MS Windows 2000 Encrypting File System

17 Encrypting File System

© 2009 G. Hellberg

Prologsymmetrisch vs. asymmetrisch

• Vergleich der Schlüssellängen bei angenommener identischer Sicherheitsstufe:Symmetr. Schlüssellänge Asymmetr. Schlüssellänge

56 Bit 384 Bit64 Bit 512 Bit80 Bit 768 Bit

112 Bit 1792 Bit128 Bit 2304 Bit

• Asymmetrische Rechenverfahren sind, verglichen mit symmetrischen Verfahren, ca. um den Faktor 100 bis 1000 langsamer.

• Eine RSA-Brute-Force-Attack bei 512 Bit Schlüssel-länge dauert ca. 8000 MIPS-Jahre

Page 17: © 2009 G. Hellberg 1 Encrypting File System MS Windows 2000 Encrypting File System

18 Encrypting File System

© 2009 G. Hellberg

PrologZusammenfassung

• Zusammenfassung I– Digitale Signatur: Asymmetrische Verschlüsselung eines

Dokuments oder dessen Hashwert mit dem Privatschlüssel des Absenders zur Identifikation desselben.

– Zertifikat: Mit dem Privatschlüssel eines Trust Centers ver-schlüsselte Daten (Identität, öffentl. Schlüssel u. a.) zur Be-glaubigung eines Objekts (Benutzer, Website o. ä., auch „Entität“ genannt).

– Trust Center (auch CA=Certification Authority genannt) sind Zertifizierungsstellen, die sich durch Stammzertifizierungs-stellen (Root-CA) zertifizieren, letztere zertifizieren sich gegenseitig oder selbst.

Page 18: © 2009 G. Hellberg 1 Encrypting File System MS Windows 2000 Encrypting File System

19 Encrypting File System

© 2009 G. Hellberg

PrologZusammenfassung

• Zusammenfassung II– Asymmetrische Kryptographie: Verschlüsselung auf Basis

eines öffentlichen und privaten Schlüssels: rechenauf-wendige Algorithmen, öffentlicher Schlüssel darf allen bekannt sein.

– Symmetrische Kryptographie: Verschlüsselung auf Basis eines Schlüssels: schnelle Algorithmen, der Schlüssel darf jedoch nicht an die Öffentlichkeit gelangen.

– Hybride Verschlüsselung: Datenübermittlung unter Verwen-dung eines schnellen symmetrischen Verschlüsselungsver-fahrens, dessen Schlüssel (Session-Key) vorher mit Hilfe des asymmetrischen Zwei-Schlüssel-Verfahrens dem Kommunikationspartner chiffriert übermittelt worden ist.

Page 19: © 2009 G. Hellberg 1 Encrypting File System MS Windows 2000 Encrypting File System

20 Encrypting File System

© 2009 G. Hellberg

PrologAnwendungsgebiete

• Mögliche Einsatzgebiete– Aktuell: Sicherung des Border Gateway Protocol (BGP) bei

Routerkommunikation ==> S-BGP, siehe auch: http://www.internetweek.com/story/INW20011217S0004,

– Online Banking,– Übertragung von Personendaten und Kreditkarten- oder

Kontonummern beim eCommerce,– Softwareupdates oder Browser-Plug-In Installation via

Internet,– Echtheitsbestätigung bei und Sicherung von E-Mails,– Verschleierung von Viren gegenüber Virenscannern,– Dateiverschlüsselung/EFS ;-).

Page 20: © 2009 G. Hellberg 1 Encrypting File System MS Windows 2000 Encrypting File System

21 Encrypting File System

© 2009 G. Hellberg

Gliederung

• Prolog• Funktionen der EFS-Dateiverschlüsselung• EFS-Features• Dateien und Verzeichnisse verschlüsseln• Persönliche Zertifikate verwalten• Verschlüsselte Dateien wiederherstellen• Wiederherstellungszertifikate verwalten• Wiederherstellungsagenten hinzufügen• Dateien auf Dateiservern verschlüsseln

Page 21: © 2009 G. Hellberg 1 Encrypting File System MS Windows 2000 Encrypting File System

22 Encrypting File System

© 2009 G. Hellberg

EFS-DateiverschlüsselungEFS-Grundlagen

• Warum Verschlüsselung?• Wie wird verschlüsselt?

– Zentraler Encrypting File System Treiber: EFS.SYS,– Benutzung des DESX (Extended US Data Encryption

Standard):• 64-Bit-Block XOR Verschlüsselungs-Algorithmus,• DES Verschlüsselung mit 56-Bit-Schlüssel,• 64-Bit-Block XOR Verschlüsselungs-Algorithmus,• Besserer (?) Schutz vor Brute Force Angriffen als

Standard-DES (laut Microsoft),– Symmetrisches Verfahren,– Schnell bzgl. Ver-/Entschlüsselung,– Schutz des symm. Schlüssels (hybride Verschlüsselung).

Page 22: © 2009 G. Hellberg 1 Encrypting File System MS Windows 2000 Encrypting File System

23 Encrypting File System

© 2009 G. Hellberg

EFS-DateiverschlüsselungDES-Grundlagen

• Standard-DES (schnell, standardisiert, alt, unsicher)– Nach einer Eingangspermutation wird ein 64 Bit Block in eine

jeweils 32 Bit lange rechte und linke Hälfte zerlegt. Jetzt folgen 16 Runden identischer Operationen - die sogenannte Funktion f - in denen die Blöcke mit dem Schlüssel und unter-einander kombiniert werden und anschließend vertauscht werden. Nach der sechzehnten Runde werden rechte und linke Hälfte zusammengefügt. Eine Schlußpermutation, die zur Eingangspermutation invers ist, schließt den Algorithmus ab.

Page 23: © 2009 G. Hellberg 1 Encrypting File System MS Windows 2000 Encrypting File System

24 Encrypting File System

© 2009 G. Hellberg

EFS-DateiverschlüsselungDer File Encryption Key

• Der File Encryption Key (FEK)– Standard: 56-Bit FEK-Zufallszahl, optional: 128-Bit

• Schutz des FEK– Verschlüsselung mit der Technologie des langsamen aber

sehr sicheren Public Key Cryptography System (PKCS)– PKCS ist ein asymmetrisches Verfahren mit einem

öffentlichen und einem privaten Schlüsselpaar– Privater Schlüssel wird mit MD4-Hash des Benutzerkenn-

worts verschlüsselt (XDES-Algorithmus??)– MD4-Verfahren enthält kryptogr. Schwächen lt. RSA Data

Security

Page 24: © 2009 G. Hellberg 1 Encrypting File System MS Windows 2000 Encrypting File System

25 Encrypting File System

© 2009 G. Hellberg

EFS-DateiverschlüsselungAufbau Dateiverschlüsselung

EFS-Versch lüsselung e iner D atei

V ersch lüsse lung m it56 B it X D E S -A lgo rithm us

encryp ted da tastream

D a te i en thä lt A ttr ibut$D a ta:

E Pub_Ke y_Use r (F E K )+

Z e rtifikat des B enu tze rs

D a ta Decryption F ie ld (D D F ):

E Pub_Ke y_DRA (F E K )+

Z e rtifika t D RA

D a ta Recove ry F ie ld (D R F ):

D a te i en thä lt A ttr ibut$Logged_U tility_Stream :

E F EK (D a te i)V e rsch lüsse lung m it

F E K -Z ufa llszahl

gg f. E fs0 .tm p(in K lartex t)

be i V ersch lüsse lunge inze lner D ate ien

E ( )= encryp tion -function

D ( )= decryp tion -functionD R A = D a ta R ecovery A gent

Page 25: © 2009 G. Hellberg 1 Encrypting File System MS Windows 2000 Encrypting File System

26 Encrypting File System

© 2009 G. Hellberg

EFS-DateiverschlüsselungEFS-Dateien öffnen

• Öffnen einer verschlüsselten Datei:– EFS liest Zertifikat aus dem $Logged_Utility_Stream-

Attribut (DDF) aus– EFS fordert mit Benutzer-Zugriffstoken bei LSA (Local

Security Authority) den Privat-Key an, dessen Besitzer über das Zertifikat verifiziert wird

– EFS erzeugt den FEK durch

DPriv_Key_User (EPub_Key_User (FEK))

– EFS erzeugt unverschlüsselten Datenstrom durch

DFEK (EFEK ($Data))

– EFS sendet nun diesen unverschlüsselten Datenstrom an die anfordernde Anwendung

Page 26: © 2009 G. Hellberg 1 Encrypting File System MS Windows 2000 Encrypting File System

27 Encrypting File System

© 2009 G. Hellberg

EFS-DateiverschlüsselungKryptographie-Anbieter

• Schlüssel erzeugen– jeder Win2K-Rechner ist grundsätzlich in der Lage, EFS-

Schlüssel auszustellen– LSA erstellt bei Bedarf Benutzer-Schlüsselpaar mithilfe des

Kryptografiediensteanbieter

Page 27: © 2009 G. Hellberg 1 Encrypting File System MS Windows 2000 Encrypting File System

28 Encrypting File System

© 2009 G. Hellberg

EFS-DateiverschlüsselungRegistry-Einträge

• Schlüsselablage– Private Key (proprietäres Format, mit gehashtem

Benutzerpaßwort verschlüsselt) in:\Dokumente und Einstellungen\Username\

Anwendungsdaten\Microsoft\Crypto\User_SID(Achtung bei Kontenwechsel oder Wechsel von lokalem Useraccount zu Domänenaccount!)

– Public Key-Zertifikat in:\Dokumente und Einstellungen\Username\

Anwendungsdaten\Microsoft\SystemCertificates\ My\Certificates

– EFS-Zertifikate auch verwaltbar durch CAs

Page 28: © 2009 G. Hellberg 1 Encrypting File System MS Windows 2000 Encrypting File System

29 Encrypting File System

© 2009 G. Hellberg

EFS-DateiverschlüsselungPublic-Key-Zertifikat als Datei

• Dateiname (=Zertifikats-Fingerprint / Hash): 048D56636BE9AFD413827562BDB4577B507B5204 Ä l 5 e b 3 1 b 6 d - e b 7 b - 4 d 3 9 - a 7 b 9 - a 0 c 1 a a d 1 2 4 e a M i c r o s o f t B a s e C r y p t o g r a p h i c P r o v i d e r v 1 . 0 Vcké¯Ô‚ub½´W{P{R , �0‚(0‚ ¾ÛסÙx™M½'sUähó0 + 0H10Uadmin10UEFS1(0&UEFS File Encryption Certificate0 011211162804Z 21011117162804Z0H1 0Uadmin10UEFS1(0&UEFS File Encryption Certificate0Ÿ0� *†H†÷ 0‰ °ªE¶—“Ò¸-¬Éç}®ím.šæÕ ¡e¹QòÑ·š�� � ��{ÖyÞŒHoûðpðƒ %:‚ýBâ89>6uÄZ .}úÇjç0âT2 ácΗÆ.HE+¸w€ÃÍÌø`8e“óò— MN§Dw`PÙ’†`s<ßâ}<I £00U%0+‚70� � + ��§Ÿ¦¯ƒx7Á':Ï\ ëÆ® œ Xseáéðwj¦ïa|)!ð6{šq0œ"é,RhwÎ1€Bãç&X¼$ØRú¥çæ£ÿÊæ�‰ýÛ±°8›bPs¸‡Ý #°öWLúª:rʉOè‚°—tÁ±’KŽ´º�� � �

Page 29: © 2009 G. Hellberg 1 Encrypting File System MS Windows 2000 Encrypting File System

30 Encrypting File System

© 2009 G. Hellberg

EFS-DateiverschlüsselungDer Data Recovery Agent

• Die Standard-Identität des Datenwieder-herstellungs-Agenten ist wie folgt festgelegt:– Win 2K Pro (auch innerhalb einer Domäne):

lokales Konto des Administrator– Eigenständiger Win 2K Server: lokales Konto des

Administrator– Win 2K DC oder Mitgliedsserver: AD-Konto

Administrator

Page 30: © 2009 G. Hellberg 1 Encrypting File System MS Windows 2000 Encrypting File System

31 Encrypting File System

© 2009 G. Hellberg

Gliederung

• Prolog• Funktionen der Dateiverschlüsselung• EFS-Features• Dateien und Verzeichnisse verschlüsseln• Persönliche Zertifikate verwalten• Verschlüsselte Dateien wiederherstellen• Wiederherstellungszertifikate verwalten• Wiederherstellungsagenten hinzufügen• Dateien auf Dateiservern verschlüsseln

Page 31: © 2009 G. Hellberg 1 Encrypting File System MS Windows 2000 Encrypting File System

32 Encrypting File System

© 2009 G. Hellberg

EFS-FeaturesBasiswissen

• „Verschlüsselt“ ist ein eigenständiges Attribut (löschen/umbenennen trotzdem möglich)

• Dateisystem muss NTFS v5 sein• Kopien temporärer Kopien sind nicht ver-

schlüsselt (ausser in verschl. Verzeichnisse)• Inhalte der Auslagerungsdatei sind

verschlüsselt (?)• In verschlüsselten Ordnern können andere

Personen (unverschlüsselt) Dateien speichern

Page 32: © 2009 G. Hellberg 1 Encrypting File System MS Windows 2000 Encrypting File System

33 Encrypting File System

© 2009 G. Hellberg

EFS-FeaturesBasiswissen

• Benutzerzertifikate sind im Profil gespeichert: lokale Profile NICHT löschen!

• Komprimierung und Verschlüsselung schließen sich gegenseitig aus

• Systemdateien sind nicht verschlüsselbar• Freigabe verschlüsselter Dateien nicht

möglich ==> Workaround: API-Aufruf AddUsersToEncryptedFile() nutzen

Page 33: © 2009 G. Hellberg 1 Encrypting File System MS Windows 2000 Encrypting File System

34 Encrypting File System

© 2009 G. Hellberg

Gliederung

• Prolog• Funktionen der Dateiverschlüsselung• EFS-Features• Dateien und Verzeichnisse verschlüsseln• Persönliche Zertifikate verwalten• Verschlüsselte Dateien wiederherstellen• Wiederherstellungszertifikate verwalten• Wiederherstellungsagenten hinzufügen• Dateien auf Dateiservern verschlüsseln

Page 34: © 2009 G. Hellberg 1 Encrypting File System MS Windows 2000 Encrypting File System

35 Encrypting File System

© 2009 G. Hellberg

Verschlüsselung Dat. & Verz.Programme & Beispiele

• Konsole: Kommandozeilentool CIPHER• GUI: Datei- oder Verzeichniseigenschaften -

(Datei-) Attribute - Erweitert• Praktische Demonstration:

– Arbeiten mit CIPHER– Verschlüsselung unter GUI– Eintragungen im Benutzerprofil– Befehl „Ver-/Entschlüsseln“ im Kontextmenü

erzeugen

Page 35: © 2009 G. Hellberg 1 Encrypting File System MS Windows 2000 Encrypting File System

36 Encrypting File System

© 2009 G. Hellberg

Gliederung

• Prolog• Funktionen der Dateiverschlüsselung• EFS-Features• Dateien und Verzeichnisse verschlüsseln• Persönliche Zertifikate verwalten• Verschlüsselte Dateien wiederherstellen• Wiederherstellungszertifikate verwalten• Wiederherstellungsagenten hinzufügen• Dateien auf Dateiservern verschlüsseln

Page 36: © 2009 G. Hellberg 1 Encrypting File System MS Windows 2000 Encrypting File System

37 Encrypting File System

© 2009 G. Hellberg

Persönliche ZertifikateEinleitung

• Beim ersten Aufruf der Dateiverschlüsselung erzeugt das lokale System ein Schlüsselpaar, sofern dies noch nicht vorhanden ist.

• Durchführbare Aktionen mit persönlichem Zertifikat:– betrachten,– exportieren oder– importieren.

Page 37: © 2009 G. Hellberg 1 Encrypting File System MS Windows 2000 Encrypting File System

38 Encrypting File System

© 2009 G. Hellberg

Persönliche ZertifikateZertifikatsverwaltung unter Win2000

• Praktische Demonstration:– MMC mit Snap-In „Zertifikate“ öffnen– Betrachtung der Eigenschaften eines Zertifikats– Persönliches Zertifikat sichern (Export)– Persönliches Zertifikat restaurieren (Import)

Page 38: © 2009 G. Hellberg 1 Encrypting File System MS Windows 2000 Encrypting File System

39 Encrypting File System

© 2009 G. Hellberg

Persönliche ZertifikateZertifikatsverwaltung im IE 5.x

• Praktische Demonstration:– Internet Explorer 5.x:

• Gespeicherte Zertifikate• Zertifikatsprüfung• Sicherheitseinstellungen• Zertifikats-Exploits (Sicherheitslücken)

– Zertifikatsuntersuchung anhand der URL https://webmail.t-online.de/

Page 39: © 2009 G. Hellberg 1 Encrypting File System MS Windows 2000 Encrypting File System

40 Encrypting File System

© 2009 G. Hellberg

Gliederung

• Prolog • Funktionen der Dateiverschlüsselung• EFS-Features• Dateien und Verzeichnisse verschlüsseln• Persönliche Zertifikate verwalten• Verschlüsselte Dateien wiederherstellen• Wiederherstellungszertifikate verwalten• Wiederherstellungsagenten hinzufügen• Dateien auf Dateiservern verschlüsseln

Page 40: © 2009 G. Hellberg 1 Encrypting File System MS Windows 2000 Encrypting File System

41 Encrypting File System

© 2009 G. Hellberg

Der Data Recovery AgentFremde Dateien lesen

• Die Standard-Identität des Datenwieder-herstellungs-Agenten ist wie folgt festgelegt:– Win 2K Pro (auch innerhalb einer Domäne):

lokales Konto des Administrator– Eigenständiger Win 2K Server: lokales Konto des

Administrator– Win 2K DC oder Mitgliedsserver: AD-Konto

Administrator

Page 41: © 2009 G. Hellberg 1 Encrypting File System MS Windows 2000 Encrypting File System

42 Encrypting File System

© 2009 G. Hellberg

Gliederung

• Prolog • Funktionen der Dateiverschlüsselung• EFS-Features• Dateien und Verzeichnisse verschlüsseln• Persönliche Zertifikate verwalten• Verschlüsselte Dateien wiederherstellen• Wiederherstellungszertifikate verwalten• Wiederherstellungsagenten hinzufügen• Dateien auf Dateiservern verschlüsseln

Page 42: © 2009 G. Hellberg 1 Encrypting File System MS Windows 2000 Encrypting File System

43 Encrypting File System

© 2009 G. Hellberg

WiederherstellungszertifikateVerwaltung

• Warum DRA-Zertifikate verwalten?• Praxis:

– Sicherung des Zertifikats und Schlüssels eines DRA an einer Arbeitsstation

– Wiederherstellung gesicherter Zertifikate und Schlüssel eines DRA an einer Arbeitsstation

Page 43: © 2009 G. Hellberg 1 Encrypting File System MS Windows 2000 Encrypting File System

44 Encrypting File System

© 2009 G. Hellberg

Gliederung

• Prolog • Funktionen der Dateiverschlüsselung• EFS-Features• Dateien und Verzeichnisse verschlüsseln• Persönliche Zertifikate verwalten• Verschlüsselte Dateien wiederherstellen• Wiederherstellungszertifikate verwalten• Wiederherstellungsagenten hinzufügen• Dateien auf Dateiservern verschlüsseln

Page 44: © 2009 G. Hellberg 1 Encrypting File System MS Windows 2000 Encrypting File System

45 Encrypting File System

© 2009 G. Hellberg

DRA-Accounts verwaltenWeitere DRAs einrichten

• DRA-Konten werden in den Gruppenricht-linien festgelegt

• Diese Richtlinien werden über das Gruppen-richtlinien-Snap-In gpedit.msc definiert

Page 45: © 2009 G. Hellberg 1 Encrypting File System MS Windows 2000 Encrypting File System

46 Encrypting File System

© 2009 G. Hellberg

Gliederung

• Prolog • Funktionen der Dateiverschlüsselung• EFS-Features• Dateien und Verzeichnisse verschlüsseln• Persönliche Zertifikate verwalten• Verschlüsselte Dateien wiederherstellen• Wiederherstellungszertifikate verwalten• Wiederherstellungsagenten hinzufügen• Dateien auf Dateiservern verschlüsseln

Page 46: © 2009 G. Hellberg 1 Encrypting File System MS Windows 2000 Encrypting File System

47 Encrypting File System

© 2009 G. Hellberg

Verschlüsselung auf ServerVorüberlegung

Durch den Mechanismus der einzelnen Dienste, die bei der Verschlüsselung mitwirken, können auf Dateiservern gespeicherte Dateien und Verzeichnisse nicht ohne weitreichende Vorbereitung chiffriert werden.

Es muss einen Server geben, dem die Schlüssel und Zertifikate der Benutzer bekannt sind, so dass diese über das Netzwerk verteilt werden können. Dies ist der Zertifikatsserver.

Page 47: © 2009 G. Hellberg 1 Encrypting File System MS Windows 2000 Encrypting File System

48 Encrypting File System

© 2009 G. Hellberg

Verschlüsselung auf ServerDer Zertifikatsserver

• Praxis:– Installation des Zertifikatsservers– Konfiguration eines Zertifikatsservers

Page 48: © 2009 G. Hellberg 1 Encrypting File System MS Windows 2000 Encrypting File System

49 Encrypting File System

© 2009 G. Hellberg

• Weiterführende Verweise– Grundlagen Kryptographie– Gesetz zur Regelung der Rahmenbedingungen für

Informations- und Kommunikationsdienste– Verordnung zur digitalen Signatur– DES– Kostenfreie CA-Nutzung für Privatanwender mit

PGP– Quantenkryptographie