Encrypting File System von Windows 2000

Kaum Sicherheit durch Verschlüsselung

09.03.2001
Windows 2000 bietet die Möglichkeit, Daten schon auf Betriebssystem-Ebene zu verschlüsseln. Das Encrypting File System (EFS) verspricht zusätzlichen Schutz vor Angreifern und soll Notebook-Dieben den Datenklau erschweren. Unerwünschte Nebeneffekte und geringe Sicherheit durch das EFS ärgern in der Praxis eher Anwender und Administratoren als böswillige Angreifer. Von Michael Pietroforte*

Nur einige Mausklicks im Windows-Explorer sind nötig, um eine Datei oder ein komplettes Verzeichnis zu verschlüsseln. Unabhängig von sonstigen Lese- und Schreibrechten kann die Datei dann nur noch mit dem passenden Schlüssel gelesen werden. Ist das Verschlüsselungsattribut für Dateien oder Ordner erst einmal gesetzt, stellt sich der weitere Zugriff vollkommen transparent dar. Beim Laden einer verschlüsselten Datei wird diese vom Betriebssystem automatisch entschlüsselt und beim Speichern wieder verschlüsselt.

Die Abschirmung des Benutzers von den Einzelheiten des Verschlüsselungssystems birgt indes die Gefahr, dass er sich in trügerischer Sicherheit wiegt und dabei in eine der zahlreichen Fallen tappt. So bleibt eine Datei, die man aus einem codierten Ordner kopiert, nur dann verschlüsselt, wenn das Zieldateisystem ebenfalls mit NTFS 5 unter Windows 2000 formatiert wurde. NTFS 4 und FAT-Dateisysteme unterstützen grundsätzlich kein EFS. Dies hat zur Folge, dass das System eine verschlüsselte Datei, die man beispielsweise auf eine Diskette kopiert, automatisch entschlüsselt, und zwar ohne den Benutzer davon in Kenntnis zu setzen.

Kein File-Sharing für codierte Dateien

Probleme bereitet das EFS auch dann, wenn Dateien auf einem File-Server von mehreren Benutzern gemeinsam bearbeitet werden sollen. Der Austausch von chiffrierten Daten unter Anwendern ist nämlich mit der aktuellen EFS-Version eigentlich gar nicht möglich. Der Zugriff auf verschlüsselte Dateien über das Netz ist zwar vorgesehen, aber andere Benutzer kommen nur dann an die Daten, wenn man die Verschlüsselung vorher entfernt. File-Sharing für codierte Dateien hat Microsoft erstfür eine zukünftige Version von EFS geplant. Der Netzzugriff auf chiffrierte Dateien ist sowieso nicht ganz unproblematisch, da die Decodierung bereits auf dem lokalen Rechner stattfindet und die Daten somit unverschlüsselt übers Netz transportiert werden. Um hier sicher zu gehen, sollte zusätzlich eine netzbasierte Verschlüsselung wie IPSec eingesetzt werden.

Keine Replikation der Benutzerdaten

Schwierigkeiten bereitet die unbedachte Nutzung des EFS derzeit auch mit Benutzerprofilen, die auf dem Server gespeichert werden. Befindet sich auch nur eine codierte Datei im Profil, wird das gesamte Benutzerprofil nicht mehr mit dem Server synchronisiert. Das ist umso verwunderlicher, als Microsoft empfiehlt, den Ordner "Eigene Dokumente" im Profil standardmäßig zu verschlüsseln. Die Unterbrechung des Datenabgleichs zwischen Server und Arbeitsstation kann zu Versionsproblemen bei Benutzerdokumenten führen und untergräbt zudem die Backup-Strategie von Administratoren, die nur die replizierten Benutzerdaten auf dem Server speichern.

Dass EFS keine Systemdateien verschlüsseln kann und entsprechende Versuche ablehnt, lässt sich verschmerzen. Zum Ärgernis für die Administration kann es allerdings werden, wenn unbedacht die überall vorhandene und meist überflüssige "autoexec.bat" verschlüsselt wird. An derart abgesicherten Systemen kann man sich dann nämlich nicht mehr anmelden. Nur das Löschen der Datei, zum Beispiel mit der Wiederherstellungskonsole, macht den Rechner wieder benutzbar.

Ausführbare Dateien zu verschlüsseln ist ohnehin keine besonders gute Idee, da man Virenscannern damit das Leben unnötig erschwert. Viren in verschlüsselten Dateien zu erkennen ist nämlich grundsätzlich nicht möglich. Dummerweise gilt dies auch für Textdateien, die ja Makroviren enthalten können. Um der Antivirensoftware dennoch eine Chance zu geben, muss diese unter der Kennung gestartet werden, über die die Dateien verschlüsselt wurden.

Bei all diesen Problemen, die man sich durch die Verwendung von EFS einhandeln kann, stellt sich natürlich die Frage nach dem Nutzen. Ein Anwendungsbereich, der auf der Hand liegt, ist der Einsatz von EFS auf Notebooks. Gerät ein solcher Rechner in die falschen Hände, bieten Sicherheitsmechanismen von Windows NT oder 2000, wie beispielsweise der Zwang zur Authentifizierung, keinerlei Schutz gegen den Datenklau. Mit einer Zweitinstallation des Betriebssystems, zum Beispiel auf einer weiteren Festplatte, oder mit Tools wie "NTFSDOS" ist der Zugriff auf alle Daten ohne weiteres möglich. Mit dem EFS wollte die Gates-Company dieses Problem in den Griff bekommen. Verschlüsselte Dateien sind beim Zugriff über ein anderes System für Unbefugte nicht lesbar.

Doch die vermeintliche Sicherheit trügt. Löscht man über das Zweitsystem die Benutzerdatenbank (SAM) im Systemverzeichnis, legt Windows 2000 diese beim Neustart automatisch wieder neu an. Damit sind dann alle ehemals eingerichteten Benutzer verschwunden, und das Administrator-Passwort ist auf leer gesetzt. Da der lokale Administrator standardmäßig Wiederherstellungsagent ist, kann man auf diese Weise auf alle verschlüsselten Daten im System zugreifen. Microsoft empfiehlt deshalb, den Wiederherstellungsschlüssel des lokalen Administrators auf ein externes Medium zu exportieren und vom Notebook zu entfernen.

Leichtes Knacken von Passwörtern

Doch auch dieses Vorgehen löst das Problem nicht wirklich. Mit frei verfügbaren Tools aus dem Internet, beispielsweise mit Petter Nordhal-Hagens "Ntpasswd" (http://home.eunet.no/pnordahl/ntpasswd), ist es ein Leichtes, einen Windows-2000-PC zu knacken, zu dem man physischen Zugang hat. Mit einer Linux-Bootdiskette wird das System hochgefahren, und dann setzt man, ohne über irgendwelche Rechte auf der Maschine zu verfügen, jedes Passwort auf dem Windows-2000-System einfach neu. Damit ist man dann natürlich auch in der Lage, alle verschlüsselten Dateien auf dem Gerät zu decodieren. Eine Möglichkeit, dies zu verhindern, bestünde darin, den Anwenderschlüssel ebenfalls vom System zu entfernen. Doch dann müsste der Benutzer vor jedem Zugriff auf die verschlüsselten Daten diesen erst importieren, was den meisten wohl zu umständlich sein dürfte.

Absichern der SAM-Datenbank

Das Sichern des Notebooks mit einem Bios-Passwort bringt auch nur bedingt zusätzlichen Schutz, da dieses mit diversen Tools ebenfalls leicht zu knacken ist. "Syskey", ein Tool, das sich auf jedem Windows-2000-Rechner befindet, macht es einem Hacker da schon schwerer. Es erlaubt, den Schlüssel, mit dem die SAM-Datenbank codiert wurde, mit einem Passwort zu belegen oder auf eine Diskette zu exportieren. Ein Anmelden am System ist dann nur noch möglich, wenn dieses Passwort eingegeben wird beziehungsweise wenn sich die Diskette mit dem Syskey-Schlüssel im Laufwerk befindet. Ntpasswd ist allerdings dann immer noch in der Lage, alle Passwörter im System zu setzen und bei Bedarf auch die Syskey-Verschlüsselung der SAM zu entfernen. Das unbefugte Anmelden mit jeder beliebigen Kennung des Systems kann Syskey also nicht verhindern. Verschlüsselte Dateien sind aber dennoch nicht zugänglich, da Syskey auch die LSA-Secrets verschlüsselt, die EFS zum Entschlüsseln der Dateien benötigt.

Wer die Möglichkeit hat, sein Notebook in eine Windows-2000-Domäne zu integrieren, kann sich auch ohne Syskey vor Nordhal-Hagens Tool schützen. Da die Authentifizierungsinformationen für jeden Benutzer, der sich schon einmal an der Domäne angemeldet hat, auch lokal gespeichert sind, kann man sich auch ohne Netzverbindung zu einem Domänen-Controller mit der Domänenkennung einloggen. Anmeldedaten für die Domäne werden nicht in der SAM-Datei abgelegt, so dass zumindest Ntpasswd und ähnliche Hacker-Tools keine Gefahr darstellen. Außerdem ist der Wiederherstellungsagent dann auch nicht der lokale Administrator, sondern ein Domänenadministrator, und dessen Schlüssel befindet sich normalerweise nur auf dem ersten Domänen-Controller.

Bester Schutz durch Smartcards

Dennoch, auch im Schutz der Domäne kann man sich nicht unbedingt in Sicherheit wiegen. Das Grundproblem von EFS besteht in der Tatsache, dass der Zugang zum privaten Schlüssel immer über die Benutzerkennung und das Passwort führt. Hat man erst einmal das Passwort, ist man auch in der Lage, die zugehörigen Dateien zu entschlüsseln. Bekanntermaßen finden Hacker Mittel und Wege, auch über das Netz Passwörter zu knacken. Das ist zwar schwieriger als bei einem System, auf das man physischen Zugriff hat, dennoch fragt man sich, welchen zusätzlichen Schutz EFS im Netz eigentlich bringen soll. Vorausgesetzt, der Administrator entfernt die Wiederherstellungsschlüssel vom Domänen-Controller auf ein sicheres externes Medium, dann sind zumindest verschlüsselte Benutzerdaten bei einem gehackten Administrator-Passwort noch sicher. Da aber gerade Endbenutzer häufig ihre Passwörter so wählen, dass sie Hacker relativ leicht herausfinden können, hat diese zusätzliche Sicherheit nur hypothetischen Charakter. Die Einführung von Smartcards wäre eine Alternative, da hier der private Schlüssel nicht mehr im System verbleibt. Eine weitere verlockende Alternative für so manchen Systemverwalter dürfte die Möglichkeit darstellen, über die Gruppenrichtlinien des Active Directory das Verschlüsseln in der gesamten Domäne einfach zu unterbinden.

*Michael Pietroforte arbeitet als freier Autor in München

So funktioniert das EFS

Microsoft betont, dass das Encrypting File System verglichen mit Krypto-Software, die auf Anwendungsebene arbeitet, einfacher zu bedienen ist und durch die enge Integration mit dem Betriebssystem zusätzliche Sicherheit bietet. So verhindert Windows 2000, dass der Schlüssel im virtuellen Speicher (Auslagerungsdatei) abgelegt wird, und die Möglichkeit, Wiederherstellungsagenten einzurichten, bietet Schutz vor Datenverlust aufgrund verloren gegangener Schlüssel.

Aus Gründen der Performance kommt beim EFS von Windows 2000 ein hybrides Verschlüsselungsverfahren zum Einsatz. Zunächst wird die Datei symmetrisch mit "Desx" codiert. Desx ist ein erweiterter DES-Algorithmus (DES = Data Encryption Standard), der sich durch eine höhere Sicherheit bei Angriffen mit systematischer Schlüsselsuche (Brute-Force-Attack) auszeichnet. Da die Lockerung der US-amerikanischen Exportbestimmungen für kryptografische Software etwas zu spät für die Auslieferung der internationalen Version von Windows 2000 kam, verfügt diese standardmäßig nur über einen 56-Bit-Schlüssel. Für heutige Großrechner ist eine Brute-Force-Attack auf Schlüssel mit dieser Länge kein allzu großes Problem mehr. Wer also auf Nummer Sicher gehen möchte, sollte sich das High-Encryption-Pack, das eine 128-Bit-Codierung ermöglicht, bei Microsoft herunterladen (http://www.microsoft.com/windows2000/downloads/recommended/encryption).

Der zufällig generierte symmetrische Schlüssel wird der Datei im Data Descryption Field (DDF) angehängt und seinerseits wieder mit RSA, einem asymmetrischen Verfahren, verschlüsselt. Auch bei der deutschen Version von Windows 2000 ist eine für asymmetrische Algorithmen zeitgemäße Schlüssellänge von 1024 Bit verwendet worden. Das RSA-Zertifikat wird bei erstmaliger Anwendung von EFS dabei entweder von den Zertifikatsdiensten eines Windows-2000-Servers angefordert oder, falls dieser nicht eingerichtet wurde, automatisch generiert und dann im Benutzerprofil abgelegt.

Schlüssel verloren

Geht der Schlüssel verloren, weil das Benutzerprofil aufgrund eines Hardwaredefekts nicht mehr vorhanden ist oder das Benutzerkonto gelöscht wurde, dann bleiben alle Daten unzugänglich, die der betreffende Anwender unter seiner Kennung verschlüsselt hat. Einen Ausweg aus dieser unangenehmen Situation bieten so genannte Wiederherstellungsagenten. Standardmäßig übernimmt der lokale Administrator diese Funktion, beziehungsweise bei Computern, die zu einer Windows-2000-Domäne gehören, der Domänenadministrator des ersten in der Domäne installierten Domänen-Controllers. Das EFS legt bei jeder verschlüsselten Datei außer dem Data Descryption Field noch weitere Felder für die Wiederherstellungsagenten an. Das Data Recovery Field (DRF) enthält ebenfalls wie das DDF den Desx-Schlüssel, wird aber mit dem öffentlichen Schlüssel des Wiederherstellungsagenten chiffriert. Verlässt ein Mitarbeiter das Unternehmen oder geht dessen privater Schlüssel verloren, können immer noch die Wiederherstellungsagenten auf die Daten zugreifen. Über die Sicherheitsrichtlinien können weitere Administratoren zu Wiederherstellungsagenten ernannt werden, wobei Gruppenrichtlinien des Active Directory lokale Einstellungen überschreiben.

Die Wahl der Wiederherstellungsagenten sollte nach Möglichkeit vor der Auslieferung der Windows-2000-Arbeitsstationen erfolgen. Verändert man nachträglich die Liste der Wieder-herstellungsagenten, wird bei bereits verschlüsselten Dateien das entsprechende DRF nur dann aktualisiert, wenn das Dateisystem Operationen an der Datei vornimmt. Dateien, die über einen längeren Zeitraum unberührt bleiben, können dann über die falschen DRFListen verfügen, was im ungünstigsten Fall, wenn nämlich bei einer notwendigen Restauration der Wiederherstellungsschlüssel selbst gar nicht mehr verfügbar ist, auch zu Datenverlust führen kann.

Die Ergänzung der DRF-Listen funktioniert im Übrigen nur bei Dateien, die sich in Ordnern befinden, für die das Verschlüsselungsattribut gesetzt wurde. Die DRF-Listen einzelner verschlüsselter Dateien werden eigenartigerweise von Windows 2000 überhaupt nicht aktualisiert. Allerdings empfiehlt es sich sowieso, nur ganze Verzeichnisse zu verschlüsseln. Viele Programme legen während der Bearbeitung der Originaldatei temporäre Dateien an, die nur dann ebenfalls verschlüsselt werden, wenn sie sich in einem verschlüsselten Ordner befinden.