Jump to content

EFS - Zugriff mehrerer Nutzer erlauben


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Korrekt. Das war einer der Kritikpunkte an EFS bei W2k, was Microsoft eben bei XP behoben hat. Das ist auch das, was manche in ihrer Ahnungslosigkeit meinen, nachdem sie es irgendwo manl gelesen haben, wenn sie immer pauschal behaupten, EFS bei Windows sei generell unsicher, blabla usw. Ich meine jetzt nicht dich, sondern ich habe solche Pauschal-Sätze hier im Board in Diskussionen schon gelesen. Aber ich sage mir, Herr vergib ihnen, denn sie wissen nicht .......... :D

 

grizzly999

 

Das ist doch mal ein Wort :)

Vorweg: Rekonstruieren ist derzeit nicht möglich - aber es gibt andere Wege.

Hat man die HD in der Hand, ist auch bei XP EFS nicht mehr die ultimative Bremse.

EFS ist so sicher wie jedes andere Verfahren, Zugriff auf die Hardware selbst und es ist max. eine Frage der Zeit.

Link zu diesem Kommentar
o.k es geht um 2000. Die Unterschiede würden mich auch einmal interessieren.

Die Unterschiede bei EFS zwischen XP und W2k sind klein aber fein.

 

Die Verschlüsselung ist bei 2000 eine DESX-Verschlüsselung mit 56 Bit, ab SP2 mit 128 Bit.

Bei XP ist es DESX mit 56 Bit, ab SP1 AES mit 256 Bit, und wenn die Richtlinie für FIPS (140-1) konforme Verschlüsselung aktiviert sein sollte, 3DES mit 168 Bit.

 

Bei W2k wird der private Schlüssel mit einem Masterkey verschlüsselt und der Masterkey in der Registry (HKCU) abgelegt.

Bei XP wird der private Schlüssel mit einem Masterkey verschlüsselt und der Masterkey dann mit dem Kennwort des Benutzers verschlüsselt und in der Registry (HKCU) abgelegt (irgendwo stand mal "in der Registry verstreut").

 

Wenn das kennwort von aussen zurückgesetzt wird, kann der Masterkey nicht mehr entschlüsselt werden und damit der private Schlüssel auch nicht. Wenn der Benutzer selber sein Kennwort ändert, wird beim Ändern automatisch mit dem alten Kennwort der Masterkey entschlüsselt und mit dem neuen Kennwort erneut verschlüsselt und wieder in der Registry verstreut. Deshalb auch das übergroße Warnfenster bei alleinstehenden XPs, wenn ein Admin ein Kennwort zurücksetzt.

 

 

grizzly999

Link zu diesem Kommentar

Hi,

 

o.k. das hat er auch verstanden :) . Also mit der Rücksetzung des PWs des Users und mit der danach Entschlüsselung seiner Daten, kann denn der User es wieder neu verschlüsseln.

Aber dann benötigt der Admin auch den neuen Wiederherstellungsagentenschlüssel? Der alte ist denn unbrauchbar? Oder kann er den alten Schlüssel weiter nutzen?

 

Thx grizzly, ist die letzte Frage! :)

Link zu diesem Kommentar
P.S: Muss nicht die letzet Frage gewesen sein, dazu ist das Board ja da ;)

 

O.k., ich nehme dich beim Wort. :)

 

Ich bin bis dato davon ausgegangen, dass wenn ein User Daten verschlüsselt zwei Schlüssel iniziiert werden. Der Admin nimmt den Wiederherstellungsagentenschlüssel und sichert sich diesen extern.

Wenn jetzt aber der gleiche User zwei Wochen später wieder Daten mit Hilfe von EFS verschlüsselt, dachte ich das der admin diesen neuen WDH schlüssel sichern muss und der alte hinfällig ist.

Kann der Admin denn mit seinem ersten Schlüssel alle Daten entschlüsseln, wenn der User z.B. in einem Zeitraum von 6Monaten Daten verschlüsselt hat? Oder muss der WDH Schlüssel immer erneuert werden? Denn davon bin ich bis jetzt immer ausgegangen(Wurde mir vom Dozenten eigentlich auch so erklärt :suspect: )

 

THX...

Link zu diesem Kommentar

Ja, es werden zwei Schlüssel für den Benutzer (und auch zwei für den DRA) generiert, ein Schlüsselpaar. Das eine ist der öffentliche Schlüssel, das andere der zugehörige private Schlüssel, für eien asymetrische Verschlüsselung. Die haben aber nichts mit der Verschlüsselung der Datei zu tun.

 

Die Datei selber wird mit einem Dateiverschlüsselungsschlüssel (FEK File Encryption Key) in einem symetrischen Verschlüsselungsverfahren verschlüsselt, der für jeden einzelnen Verschl.-Vorgang vom System zufallsmäßig neu generiert wird.

 

Dieser FEK wird dann mit dem öffentlichen Schlüssel des Benutzers verschlüsselt und dieser nun verschlüsselte Dateiverschlüsselungsschlüssel an die Datei im DDF (Data Decryption Field) angehängt.

Ist ein Wiederherstellungsagent (DRA Data Recovery Agent) per GPO definiert, hat dieser wie o.a. auch ein Schlüsselpaar. In diesem Fall holt sich das System beim Verschlüsseln der Datei auch noch dessen öffentlichen Schlüssel aus dem zertifikat in der GPO raus und verschlüsselt damit gleich nochmal den FEK, ganz genauso wie eben mit dem öff. Schlüssels des Benutzers. Diesen zweiten verschlüsselten FEK hängt das OS in einem weiteren Feld an die Datei, den DRF (Data Recovery Field) an.

An der verschlüsselten Datei hängt jetzt also zwei mal der verschlüsselte FEK.

 

Eine mit einem öffentlichen Schlüssel verschlüsselte Datei (in dem Fall der FEK) kann man nur mit dem zugehörigen privaten Schlüssel wieder entschlüsseln.

Das bedeutet, zwei unterschiedliche private Schlüssel, der des benutzers und der des DRA können den den eigentlichen Dateiverschlüsselungsschlüssel für diese Datei wieder entschlüsseln und damit die Datei entschlüsseln, nämlich der Benutzer und der DRA.

 

Das Schlüsselpaar bestehend aus öff. und priv. Schlüssel ändert sich aber nicht, außer das Zertifikat geht verloren oder läuft ab und muss neu ausgestellt werden.

 

Was sich bei jeder verschlüsselung ändert, ist der FEK, der selber verschlüsselt an die Datei angehängt wird.

 

HTH

 

grizzly999

Link zu diesem Kommentar

Jjj......a (zögerlich)

Ist vom Fakt her richtig, aber die Begriffe implementieren möglicherweise was Falsches.

 

Der Wiederherstellungsagent (z.B. Admin) hat nicht einen ersten Schlüssel, was implizit nahelegen würde: .. und seinen zweiten Schlüssel und dritten Schlüssel, und....

Er halt halt ein Schlüsselpaar bestehnd aus zwei Schlüsseln, so wie jeder User auch, der verschlüsselt. Da sind beide, User und Admin exakt gleich.

 

Das gilt auch für den Begriff "general Schlüssel". Der DRA hat keinen Generalschlüssel. Dass er alle verschlüsselten Dateien von allen Usern entschlüsseln kann, liegt schlichtweg daran, dass für jede verschlüsselte Datei der FEK zusätzlich auch mit seinem öffentlichen Schlüssel verschlüsselt wird. Er ist sozusagen immer dabei.

 

Aber wie gesagt, die Quintessenz stimmt: Der DRA kann mit seinem Schlüssel jederzeit alle verschlüsselten Datein entschlüsseln, egal wie oft er oder ein User die ver- und wieder entschlüsselt haben, solange nur sein Zertifikat auch gültig ist, und an der sonstigen Konfiguration ichts geändert wird (GPOs)

 

grizzly999

Link zu diesem Kommentar

@Grizly999

wenn ich deine Aussage, die verklausuliert bis zum geht nicht mehr ist auf einen einfachen verständlichen Nenner bringen darf:

der DRA kann die Dateine lesen, besitzt also den Public Key.

Deswegen kan er die Dateien auch unverschlüsselt wieder ablegen.

Das ist die Quintesssenz aus der {deiner} verklausulierten Beschreibung,

oder hast du da einspruchsgerechte Anmerkungen,die ich in der Kurzfassung nicht berücksichtigt habe? ;)

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...