Encrypting File System unsicher ???

Dieses Thema im Forum "Software allgemein" wurde erstellt von Steffy, 11. Januar 2004.

Status des Themas:
Es sind keine weiteren Antworten möglich.
  1. Steffy

    Steffy Kbyte

    Registriert seit:
    5. Dezember 2001
    Beiträge:
    400
    Hallo!!!

    Bisher habe ich auf meinem Notebook meine sensitiven Daten immer über das EFS verschlüsselt - eigentlich dachte ich, daß hiermit meine Daten so sicher wie in Abrahams Schoß seien.

    Heute habe ich das hier gefunden:

    http://www.elcomsoft.com/AEFSDR/readme.txt

    Was sagt Ihr dazu? Wie kann lediglich beim Vorhandensein von Hashsums, die dazu noch verschlüsselt gespeichert werden, auf EFS-verschlüsselte Daten zugegriffen werden, dazu noch ohne bekanntes Paßwort?

    Wäre schön, wenn mir jemand helfen könnte und wüßte, ob ich mich jetzt echt nach was anderem umschauen müßte - zwar setze ich auch GnuPG ein, jedoch ist es recht mühselig, zur Bearbeitung jede Datei zunächst ent- und später wieder verschlüsseln zu müssen ...

    Viele Grüße

    Steffi
     
  2. Jörn Stadelmann

    Jörn Stadelmann Viertel Gigabyte

    Registriert seit:
    7. April 2001
    Beiträge:
    4.450
    Noch ein paar Anmerkungen zum EFS:

    Auch bei Änderung des Kennwortes ist weiterhin das Ur-Kennwort die Basis der Verschlüsselung. Ist ganz einfach Nachzuvollziehen: Erstelle eine "Vergessen von Kennwörtern verhindern Diskette" - ändere dein Kennwort x mal OHNE die Diskette zu Aktualisieren, verschlüssele nach und nach ein paar Daten mehr. Die Anmeldung über die Diskette gibt auch weiterhin den Zugriff auf alle EFS Daten frei. Das Urkennwort ist übrigens immer das, welches vom Benutzer zuerst verwendet wurde, Ausnahme: Admin hat bei Profilerstellung eines angelegt und der Benutzer musste dieses bei der Ersten Anmeldung ändern. Wenn nicht ist halt das übliche "123456" die Grundlage der Verschlüsselung!

    Wenn das Kennwort NICHT vom Benutzer selbst geändert wird - Admin spielt seine Macht aus - ist ein Zugriff auf die EFS-Daten nicht möglich, bis der Benutzer ein Kennwort wiederherstellt, welches er Irgendwann einmal verwendet hat. Auch das ist recht einfach zu überprüfen:

    Benutzer hat "Hund" "Katze" "Maus" "Passwort" mal als Passwort benutzt. Administrator ändert sein Passwort auf "sicheres_ passwort"- der Zugriff auf EFS funktioniert nicht mehr. Benutzer ändert sein Passwort auf "ganz_neues_passwort" - EFS funktioniert nicht. Benutzer ändert sein Passwort auf "Katze" - EFS freigegeben.

    Getestet mit Win2003 Server.

    J3x
     
  3. Steffy

    Steffy Kbyte

    Registriert seit:
    5. Dezember 2001
    Beiträge:
    400
  4. franzkat

    franzkat CD-R 80

    Registriert seit:
    16. Juni 2002
    Beiträge:
    9.246
    Hallo Steffy !

    Also mit der Gnu-PG-Verschlüsselung kenne ich mich offen gesagt überhaupt nicht aus und habe selbst so etwas noch nie benutzt. Ich hatte die Meldung nur in der neuen PC-Welt gelesen, und da du darauf Bezug genommen hattest, war ich auf die Idee gekommen, dich darauf hinzuweisen.Was die Versions-Frage anbetrifft, hatte ich das so verstanden, dass die Versionen ab 1.0.2 betroffen sind, also auch neuere Versionen nach 1.0.2

    mfg franzkat
     
  5. Steffy

    Steffy Kbyte

    Registriert seit:
    5. Dezember 2001
    Beiträge:
    400
    Hallo lieber Franz (heißt Du Franz?),

    danke, das ist mir bekannt, ich verfolge die Entwicklung von GnuPG recht genau. Allerdings ist die Sicherheitslücke für die meisten Endanwender nicht sonderlich dramatisch, da von Haus aus keine ElGamal-Schlüssel zu Verschlüsselungszwecken erzeugt werden. Dies muß explizit bei der Schlüsselerzeugung angewählt werden, somit ist der unbedarfte Nutzer mit den Programmvorgaben sehr gut bedient :-)

    Und außerdem, wer setzt schon eine derart veraltete Version ein *g*

    Gruß

    Steffi
     
  6. franzkat

    franzkat CD-R 80

    Registriert seit:
    16. Juni 2002
    Beiträge:
    9.246
    Hallo Steffy !

    Nochmal ein Nachtrag zu unserer Sicherheitsdiskussion : Du schreibst in deinem ersten Beitrag >zwar setze ich auch GnuPG ein

    Um deinen Glauben an sichere Verschlüsselungssysteme vollständig zu erschüttern : In Gnu-PG ab version 1.0.2 ist eine schwere Sicherheitslücke für El-Gamal-Schlüssel entdeckt worden, die es Hackern leicht macht, deinen geheimen Schlüssel zu errechnen.Bereits eine signierte e-mail reicht dafür aus. Es wird geraten statt des ElGamal-Schlüssels einen RSA-oder DH/DSS-Schlüssel zu verwenden.Informationen zu dem Thema findest du hier :

    http://cert.uni-stuttgart.de/ticker/article.php?mid=1168
     
  7. Steffy

    Steffy Kbyte

    Registriert seit:
    5. Dezember 2001
    Beiträge:
    400
    Alles sehr verständlich erklärt! Vielen Dank und noch einen schönen Sonntag :-D
     
  8. franzkat

    franzkat CD-R 80

    Registriert seit:
    16. Juni 2002
    Beiträge:
    9.246
    Man muss sich eins klarmachen.Das EFS-Sicherheitssystem bietet de facto nur soviel Sicherheit, wie auch das Kennwort sicher ist, solange das Kennwort, welches Verschlüsselungsbasis ist, auch das aktuelle Kennwort für das Benutzerkonto ist. Mit solchen Tools wie LC4 kann man Kennworte für XP-Benutzerkonten auslesen lassen, wenn das Kennwort zu nachlässig gesetzt worden ist. Das Kennwort 'franzkat' z.B. konnte LC4 auf einer uralten 200Mhz-Maschine in ungefähr zwei Stunden aus der SAM-Datei des Zielrechners auslesen; bei neueren Maschinen wird das dann entsprechend schneller gehen. Wenn dieses Kennwort bekannt ist, dann bietet unter den oben genannten Voraussetzungen natürlich EFS-Verschlüsselung keinerlei zusätzliche Sicherheit mehr.
     
  9. Steffy

    Steffy Kbyte

    Registriert seit:
    5. Dezember 2001
    Beiträge:
    400
    Ok danke, glaube, ich hatte einen Denkfehler drin.

    Wie ist das bei regulären Änderungen des Paßworts (beispielsweise eine zwingende Änderung, die alle x Tage laut Sicherheitsrichtlinie erfolgen muß)? Sorgt Windows automatisch für ein temporäres Backup der Daten sowie anschließende Neuverschlüsselung?

    Für maximale Sicherheit im Remotebackupbereich (jedenfalls für Windows-Verhältnisse :-D) bietet es sich also wohl an, ein nacktes System laufenzulassen, dessen EFS-Benutzer ein 50-Zeichen-Paßwort besitzt und dem lokale Anmelderechte verwehrt sind. Na denn Prost ;-)
     
  10. franzkat

    franzkat CD-R 80

    Registriert seit:
    16. Juni 2002
    Beiträge:
    9.246
    Wenn du das Kennwort änderst, dann gilt dasselbe wie für die Neuinstallation.Du mußt vorher dein Zertifikat exportieren oder du kommst nicht mehr an deine EFS-verschlüsselten Daten ran.Das ist ja auch eine wichtige Form der Sicherung. Da ja der korrekt angemeldete Benutzer ganz normal mit seinen EFS-Daten arbeiten kann, muss sichergestellt sein, dass dann, wenn jemand z.B. mit solchen Tools wie ERD Commander, BlueCon oder CIA-Commander das Passwort neu setzt, kein Zugang zu den EFS-Daten geschaffen werden kann. Auch der Zugriff über PE-Builder, was ja ansonsten alle NT-Anmeldemechanismen unterläuft, gibt keinen Zugang zu EFS-Daten.Was W2K anbetrifft, vermute ich einfach, dass da der EFS-Mechanismus noch anders aufgebaut war als bei XP.
     
  11. Steffy

    Steffy Kbyte

    Registriert seit:
    5. Dezember 2001
    Beiträge:
    400
    Hm das mit dem ursprünglichen Paßwort hatte ich auch soeben gelesen .... Ist das lediglich ein Implementierungsfehler bei Windows 2000 und wie sieht's dann mit zwischenzeitlich geänderten Paßworten aus? Gilt trotzdem nur das erste bei der Recovery?
     
  12. franzkat

    franzkat CD-R 80

    Registriert seit:
    16. Juni 2002
    Beiträge:
    9.246
    Da scheint es ein Mißverständnis bei dir zu geben. Auch wenn das Benutzerkonto als solches gar nicht mehr existiert, basiert die Verschlüsselung weiterhin auf dem Kennwort des Benutzerkontos, auf dem die EFS-Verschlüsselung ursprünglich mal erstellt worden ist. Wir hatten hier ja im Forum häufiger Anfragen von Leuten, die nach einer Neuinstallation nicht mehr an ihre EFS-verschlüsselten Daten herankamen, weil z.B das System neu aufgesetzt worden war und man die Zertifikate nicht korrekt gesichert hatte.In diesen Fällen ist mit den oben genannten Tools immer dann ein Zugang zu den verschlüsselten Daten möglich, wenn ich das Kennwort des ursprünglichen Kontos noch weiß.Und man muss ja im Normalfall davon ausgegegangen werden, dass das noch der Fall ist. Wer eben sowohl sein Zertifikat nicht exportiert hat und auch dieses ursprüngliche Kennwort nicht mehr weiß, dem ist entweder nicht mehr zu helfen (im eigentlichen und übertragenen Sinne ) oder der verfolgt unlautere Absichten.
     
  13. Steffy

    Steffy Kbyte

    Registriert seit:
    5. Dezember 2001
    Beiträge:
    400
    Die Arbeitsweise ist mir bekannt - die transparente Verschlüsselung funktioniert selbstverständlich nur beim momentan angemeldeten Benutzer.

    Die Frage ist nur: WARUM funktioniert das Knacken sogar ohne bekanntes Kennwort bei Windows 2000? Dann wird's wohl nur eine Frage der Zeit sein, bis das bei Windows XP genauso aussieht ...
     
  14. franzkat

    franzkat CD-R 80

    Registriert seit:
    16. Juni 2002
    Beiträge:
    9.246
    Die EFS-Verschlüsselung ist normalerweise eine sehr sichere Verschlüsselung, die nicht mit einem normalen Brute-Force-oder Dictionary-basierten Programm zu knacken ist, wenn man nicht Jahre dafür in Anspruch nehmen möchte.Die Sache hat aber einen Haken.EFS benutzt für die Verschlüsselung das Kennwort für den entsprechenden Account als Verschlüsselungsbasis. D.h., wenn du dieses Kennwort weißt, dann können diese Tools, wie AEFSDR die EFS-Verschlüsselung in relativ kurzer Zeit knacken (bei W2K können sie das sogar ohne das Kennwort zu wissen). Ich hatte das ganze mal mit EFS Key von Lostpassword getestet.Die EFS-Verschlüsselung ließ sich auf einem P4 2,4Ghz-Rechner in ungefähr 3-4 Minuten knacken, nachdem dem Programm das Benutzerkennwort bekannt war.
     
Status des Themas:
Es sind keine weiteren Antworten möglich.

Diese Seite empfehlen