Bundesamt für Sicherheit in der Informationstechnik

M 4.147 Sichere Nutzung von EFS unter Windows

Verantwortlich für Initiierung: IT-Sicherheitsbeauftragter, Leiter IT

Verantwortlich für Umsetzung: Administrator, Benutzer

Unter Windows steht das Dateisystem EFS (Encrypting File System - verschlüsselndes Dateisystem) zur Verfügung, das die Verschlüsselung einzelner Dateien unterstützt, die dafür gekennzeichnet werden müssen. Die Dateiverschlüsselung mittels EFS basiert auf einem hybriden Mechanismus, der asymmetrische und symmetrische Verschlüsselungsverfahren gemischt einsetzt:

  • Zur reinen Datenverschlüsselung wird ein schnelles symmetrisches Verfahren benutzt. Der dabei benutzte Schlüssel (der sogenannte File Encryption Key, FEK) wird zufällig erzeugt.
  • Windows 2000 und Windows XP vor Service Pack 1 setzen standardmäßig das DESX-Verfahren ein, eine abgewandelte Form des DES-Algorithmus. Windows XP kann auf das Triple-DES-Verfahren nach FIPS 140-1 umgestellt werden. Der Einsatz des Triple-DES-Verschlüsselungsalgorithmus ermöglicht vor allem Verschlüsselung mit größeren Schlüssellängen. Die Aktivierung des Algorithmus erfolgt in den Gruppenrichtlinien unter Computerkonfiguration | Windows-Einstellungen | Sicherheitseinstellungen | Lokale Richtlinien | Sicherheitsoptionen | Systemkryptographie: FIPS-konformen Algorithmus für Verschlüsselung, Hashing und Signatur verwenden. Ab Windows XP Service Pack 1 kommt der AES-Algorithmus mit 256-Bit langen Schlüsseln zum Einsatz. Der verwendete Verschlüsselungsalgorithmus kann durch den Registry-Eintrag HKLM\SOFTWARE\ Microsoft\Windows NT\CurrentVersion\EFS\AlgorithmID festgelegt werden: 0x6603 für Triple-DES, 0x6604 für DESX und 0x6610 für AES.
  • Die Aktivierung des Triple-DES-Verschlüsselungsalgorithmus betrifft standardmäßig nicht nur das EFS, sondern auch IPSec. Durch einen neuen Eintrag in die Registrierungsdatenbank (DWORD Name: AlgorithmID, Wert 0x6603, unter HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\EFS) wird die Benutzung von Triple-DES auf EFS beschränkt.
  • Beim Einsatz in einer gemischten Umgebung (Windows 2000 und spätere Windows-Versionen) ist zu beachten, dass Windows 2000-Systeme ohne High-Encryption-Pack (bzw. vor Service Pack 2) nicht auf Dateien zugreifen können, die mit dem Triple-DES-Algorithmus verschlüsselt wurden. Dokumente, die mit AES verschlüsselt wurden, können nicht von Windows 2000-Systemen und Windows XP-Systemen ohne Service Pack 1 gelesen werden. Diese Probleme treten im Normalbetrieb jedoch nur auf, wenn die verschlüsselten Daten nicht auf dem Originalrechner entschlüsselt werden, wie es beim Verwenden von Wechsellaufwerken mit NTFS oder WebDAV mit EFS möglich ist.
  • Zur Verschlüsselung des FEK wird das asymmetrische RSA-Verfahren eingesetzt. Die Verschlüsselung des FEK erfolgt mit dem öffentlichen Schlüssel des Benutzers, der die Datei verschlüsselt. Damit kann der FEK nur noch mit dem privaten Schlüssel dieses Benutzers entschlüsselt und zum Entschlüsseln der Dateiinhalte verwendet werden. Seit Windows 7 und Server 2008 R2 kann der FEK zusätzlich durch das Elliptic-Curve-Cryptosystems-Verfahren (ECC) verschlüsselt werden. Das Verfahren ermöglicht den Einsatz von kürzeren Schlüsseln. Ab Windows 7 und Server 2008 R2 werden RSA und ECC Hybrid verwendet, um Kompatibilität zu vorherigen Windows Versionen zu erhalten. Die Schlüssellänge für die Verfahren wird in der Gruppenrichtlinie: Computerkonfiguration | Windows Einstellungen | Sicherheitseinstellungen | Richtlinien für öffentliche Schlüssel | Verschlüsselndes Dateisystem konfiguriert. Dabei sollte mindestens der voreingestellte Wert von 2048 Bit für RSA und 256 Bit für ECC verwendet werden. Diese Einstellungen werden auch standardmäßig genutzt. Je nach Vertraulichkeitsanforderung an die zu verschlüsselnden Daten können auch größere Schlüssellängen gewählt werden.

Alle zur Ver- oder Entschlüsselung benötigten Schlüssel werden von Windows während der Benutzung in einem Hauptspeicherbereich abgelegt, der nicht in die Auslagerungsdatei verlagert wird. Dadurch soll gewährleistet werden, dass die Schlüssel nicht kompromittiert werden können, wenn ein unberechtigter Dritter Zugriff auf die Auslagerungsdatei erhält. Kritisch ist in diesem Zusammenhang die Verwendung des Ruhezustandes (Hibernation Modus), da der gesamte Hauptspeicherbereich in einer unverschlüsselten Datei (hiberfil.sys) gespeichert wird, die dann notwendigerweise auch das Schlüsselmaterial enthält. Aus diesem Grund sollte der Ruhezustand bei Verwendung von EFS unter Windows-Versionen vor Windows Vista und Windows Server 2008 nicht verwendet werden. Dies ist besonders bei mobilen Systemen wichtig. Sofern zusätzlich BitLocker aktiv zur Festplattenverschlüsselung auf den Systemen eingesetzt wird, erfolgt eine Verschlüsselung der Ruhezustandsdatei. Der ab Windows Vista verfügbare hybride Standbymodus sollte aus dem gleichen Grund nicht verwendet werden. Dieser speziell für Desktop-Systeme entwickelte Energiesparmodus speichert wie der Ruhezustand den Inhalt des Arbeitsspeichers auf die Festplatte, bevor das System in den Standby-Zustand versetzt wird. Clientseitig ab Windows Vista und serverseitig ab Server 2008 kann als Abhilfe die Auslagerungsdatei verschlüsselt werden: Computerkonfiguration | Windows Einstellungen | Sicherheitseinstellungen | Richtlinien für öffentliche Schlüssel | Verschlüsselndes Dateisystem. Klick mit der rechten Maustaste und Wahl von Eigenschaften im dann angezeigten Menü aktivieren.

Die Verschlüsselung mittels EFS kann jeder Benutzer pro Datei oder Verzeichnis einstellen. Über den korrekten Umgang mit EFS sollten die Benutzer geschult werden, ebenso sind sie über die potenziellen Schwächen dieser Art der Verschlüsselung zu informieren. Folgendes gilt es hierbei zu beachten:

  • Das Kopieren oder Verschieben von EFS-verschlüsselten Dateien von einem NTFS- auf ein FAT/FAT32 entschlüsselt die Dateien, da FAT/FAT32 keine Verschlüsselung unterstützt. Zusätzlich werden die NTFS-Berechtigungen, die für die Datei vergeben sind, entfernt.
  • Ein Verschieben von verschlüsselten Dateien zwischen NTFS-Laufwerken auf dem gleichen Computer behält die Verschlüsselung und auch die NTFS-Berechtigungen bei.
  • Sollen die verschlüsselten Dateien auch einem anderen Computer zugreifbar sein, ist es erforderlich, das EFS-Zertifikat mitsamt Schlüssel zu exportieren und auf dem Zielcomputer zu importieren.
  • EFS funktioniert nicht mit komprimierten Ordnern.

Durch die Nutzung von EFS wird ein Sicherheitsgewinn erzielt. Die Benutzer sollten sich allerdings bewusst sein, dass trotz des Verschlüsselns von Klartextdateien ein Restrisiko besteht, dass die Daten der gelöschten Klartextdatei teilweise oder ganz wiederhergestellt werden können. Dazu ist jedoch spezielle Software und der Zugriff auf die Festplatte des jeweiligen Rechners notwendig.

Damit die mittels EFS verschlüsselten Dateien beim Verlust des privaten Schlüssels nicht vollständig verloren sind, kann eine zusätzliche Verschlüsselung des FEK mit dem öffentlichen Schlüssel des so genannten Wiederherstellungsagenten (englisch Recovery Agent) erfolgen. Dadurch ist eine Entschlüsselung der Daten auch unter dem Benutzerkonto des Wiederherstellungsagenten möglich. Prinzipiell kann ein beliebiges Benutzerkonto als Wiederherstellungsagent eingesetzt werden. Unter Windows 2000 ist die Angabe eines Wiederherstellungsagenten obligatorisch, unter Windows ab Version XP dagegen nicht. Als Standardvorgabe wird von Windows 2000 das Administratorkonto genutzt.

Beim Einsatz von EFS ist Folgendes aus Sicherheitssicht zu beachten:

  • EFS ist völlig transparent für den Benutzer. Unter Windows 2000 bemerkt ein Benutzer damit jedoch auch keinen Unterschied zwischen verschlüsselten und unverschlüsselten Dateien. Daher ist besondere Aufmerksamkeit gefordert, dass sensitive Dateien auch tatsächlich verschlüsselt werden. Ab Windows XP / Server 2003 werden die verschlüsselten Dateien im Windows Explorer standardmäßig in einer anderen Farbe angezeigt. Dies kann im Windows Explorer durch die Option Verschlüsselte oder komprimierte NTFS-Dateien in anderer Farbe anzeigen unter Extras | Ordneroptionen | Ansicht bzw. Organisieren | Ordner- und Suchoptionen | Ansicht gesteuert werden. Ab Windows Vista / Server 2008 hängt der zu verwendende Befehlspfad von der eingestellten Ansicht des Windows Explorer ab.
  • EFS-verschlüsselte Dateien werden in der Grundeinstellung nicht in den Index der Windows-Suchfunktion aufgenommen. Wenn die verschlüsselten Dateien dennoch für die schnelle Suche indiziert werden sollen, muss der Index ebenfalls durch Verschlüsselungsmechanismen geschützt werden. Sonst könnten sensitive Daten aus dem Index im Klartext ausgelesen werden. Daher sollten EFS-verschlüsselte Dateien nicht für die Windows-Suche indiziert werden.
  • Aufgrund der Transparenz für Benutzer ist der Schutz der EFS-Dateiverschlüsselung so stark wie das Passwort des jeweiligen Benutzerkontos. Kann sich ein unbefugter Dritter erfolgreich unter einem Benutzerkonto anmelden, so hat er Zugriff auf alle verschlüsselten Dateien dieses Benutzerkontos. Auch aus diesem Grund sollten, starke Passwörter für jedes Benutzerkonto verwendet werden. Da Windows erlaubt, eigene Passwortfilter zu nutzen, kann auf diesen Mechanismus zurückgegriffen werden, um die Verwendung starker Passwörter technisch zu erzwingen.
  • EFS ist eine Dateiverschlüsselung und keine Ordnerverschlüsselung. Allerdings kann ein Ordner zur Verschlüsselung markiert werden, dann werden alle im Ordner befindlichen Dateien oder auch Dateien, die neu in einem solchen Ordner erzeugt werden, verschlüsselt. Es ist jedoch prinzipiell möglich, auch unverschlüsselte Dateien in einem solchen Ordner zu halten und zu erzeugen (siehe nächster Absatz). Verschlüsselte Dateien können außerdem an jeder Stelle im Dateibaum existieren und sind nicht an Ordner gebunden, die zur Verschlüsselung gekennzeichnet sind.
  • Obwohl EFS keine Ordnerverschlüsselung ist, empfiehlt es sich, verschlüsselte Dateien in speziellen Ordnern vorzuhalten und Ordner für die Verschlüsselung zu kennzeichnen. Dies erleichtert das Arbeiten mit verschlüsselten Dateien.
  • Das Verschlüsselungsmerkmal ist ein Dateiattribut, das wie alle anderen Dateiattribute behandelt wird, das heißt beim Verschieben von Dateien bleiben die Dateiattribute unverändert. Dies führt dazu, dass Dateien nicht automatisch verschlüsselt werden, wenn sie in einen Ordner verschoben werden, der für die Verschlüsselung gekennzeichnet ist. Die Voreinstellung für den Windows Explorer ist jedoch, dass auch verschobene Dateien verschlüsselt werden. Dieses Verhalten lässt sich über eine Gruppenrichtlinie steuern. Allerdings gilt dies gilt nicht für das Arbeiten unter der Kommandozeile von Windows. Benutzer müssen auf die Gefahr hingewiesen werden, dass Dateien in Ordnern, die für die Verschlüsselung gekennzeichnet sind, auch unverschlüsselt sein können.
  • Die Verschlüsselung einer Datei bietet keine Zugriffskontrolle. Insbesondere können verschlüsselte Dateien durch Dritte gelöscht werden, falls die Zugriffsrechte dies erlauben. Neben der Verschlüsselung einer Datei müssen daher auch entsprechende Einstellungen für die Zugriffskontrolle vorgenommen werden.
  • Der zentral gesteuerte Einsatz von EFS wird durch die Verwendung von Gruppenrichtlinien ermöglicht, die unter anderem zur Definition der Wiederherstellungsagenten eingesetzt werden.
  • Damit EFS unter Windows 2000 eingesetzt werden kann, muss immer ein Wiederherstellungsagent definiert sein. Es empfiehlt sich, dafür ein spezielles Konto anzulegen, das ausschließlich für diesen Zweck genutzt wird. Insbesondere sollte dafür kein Administratorkonto verwendet werden, um die Befugnisse des Administrators zu beschränken.
    In Abhängigkeit vom ermittelten Schutzbedarf sollte darüber nachgedacht werden, für die Benutzung des entsprechenden Kontos ein Vier-Augen-Prinzip einzuführen, zum Beispiel durch Passwortteilung.
  • Ein unter Windows 2000 mit Mitteln einer leeren Wiederherstellungsrichtlinie durchgesetztes Verschlüsselungsverbot funktioniert ab Windows XP nicht mehr. Das Verschlüsselungsverbot wird unter Windows XP durch das Deaktivieren der Option Benutzer dürfen das verschlüsselnde Dateisystem benutzen in den Eigenschaften der Richtlinie Computerkonfiguration | Windows Einstellungen | Sicherheitseinstellungen | Richtlinien öffentlicher Schlüssel | Dateisystem wird verschlüsselt | Eigenschaften | Benutzer dürfen das verschlüsselnde Dateisystem benutzen erreicht. Ab Windows Vista / Server 2003 kann die Nutzung von EFS unter Computerkonfiguration | Windows Einstellungen | Sicherheitseinstellungen | Richtlinien für öffentliche Schlüssel | Verschlüsselndes Dateisystem durch einen Klick mit der rechten Maustaste und Wahl von Eigenschaften im dann angezeigten Menü konfiguriert werden.
  • Die Nutzung eines separaten Wiederherstellungsagenten bietet keinen vollständigen Schutz vor dem Administrator, da dieser immer das Passwort eines Benutzers zurücksetzen kann, um sich nachfolgend als Benutzer anzumelden und auf dessen verschlüsselte Dateien zuzugreifen. Unter Windows XP gilt dies jedoch nur für Domänenkonten. Wird unter Windows XP das Kennwort für ein lokales Benutzerkonto zurückgesetzt, so wird der Zugriff auf seine verschlüsselten Dateien für alle gesperrt. Um den Verlust der verschlüsselten Daten eines lokalen Benutzers zu vermeiden, bietet Windows XP die sogenannte Kennwortrücksetzungs-Diskette (Password Reset Disk, PRD) an. Die Erstellung einer solchen Kennwortrücksetzungs-Diskette für ein Domänen-Benutzerkonto ist laut Microsoft nicht möglich.
  • Der private Schlüssel des Wiederherstellungsagenten sollte vom System gelöscht werden, nachdem er auf ein Speichermedium exportiert worden ist. Das Speichermedium muss an einem sicheren Ort aufbewahrt werden und der Zugriff sollte nach dem Vier-Augen-Prinzip erfolgen. Es empfiehlt sich, eine gesondert und sicher aufbewahrte Sicherungskopie des Schlüssels anzulegen.
  • Beim Einsatz von EFS ist es wichtig, alle privaten Schlüssel zu sichern. Hierzu müssen alle Profildaten auf allen Rechnern, das heißt alle Verzeichnisse unterhalb von Dokumente und Einstellungen/ <Benutzername>, die auch alle Benutzerschlüssel und Zertifikate enthalten, durch den Backup-Mechanismus erfasst werden.
  • Wird EFS ohne serverseitig gespeichertes Benutzerprofil (roaming profile) eingesetzt, so werden in Abhängigkeit von unterschiedlichen lokalen Profilen unterschiedliche Schlüssel zum Ver- und Entschlüsseln des FEK benutzt, da diese im Profil eines Benutzers (verschlüsselt) gespeichert werden. Auch in diesem Fall ist es wichtig, alle Schlüssel zu sichern. Insbesondere können verschlüsselte Daten von einem Rechner, die auf Band gesichert wurden, nicht auf einem anderen Rechner wieder eingespielt werden, da eine erfolgreiche Entschlüsselung aufgrund unterschiedlicher Schlüssel nicht möglich ist.
  • Der Einsatz einer PKI zum Ausstellen von EFS-Zertifikaten kann in einem Unternehmen oder einer Behörde sinnvoll sein. Insbesondere bei der Verwendung von serverseitig gespeicherten Benutzerprofilen verspricht dies eine einfachere Schlüsselverwaltung und -Sicherung.
  • Das Verschlüsseln von Systemdateien (Dateien mit gesetztem Systemattribut) und komprimierten Dateien ist unter Windows XP nicht möglich. Des Weiteren können komprimierte Dateien ab Windows Vista / Server 2003 verschlüsselt werden. Dabei wird die Kompression rückgängig gemacht.
  • Die Windows Boot-Datei autoexec.bat muss vor Verschlüsselung geschützt werden, indem für Benutzer der Schreibzugriff unterbunden wird. Ansonsten ist eine Denial-of-Service-Attacke möglich.
  • Werden verschlüsselte Daten nach der Entschlüsselung mit Programmen, wie einem Texteditor, bearbeitet oder gedruckt, so werden in der Regel temporäre Dateien erzeugt, die Daten im Klartext enthalten. Diese können, je nach Programm, auch nach der Bearbeitung weiter bestehen. Damit ist je nach Speicherort (Temp-Verzeichnisse oder Spool-Bereich) und Zugriffsberechtigung auch ein Zugriff durch unautorisierte Dritte möglich.
  • Um eine größere Sicherheit bei der Verarbeitung von EFS-verschlüsselten Dateien zu erreichen, sollte überlegt werden, ob es zweckmäßig ist, auch Verzeichnisse, die typischerweise temporäre Daten enthalten (Temp, Spool), für die Verschlüsselung zu kennzeichnen. Es ist zu berücksichtigen, welche Datenmengen in diesen Verzeichnissen abgelegt werden und welche Programme diese Verzeichnisse nutzen. Bei sehr häufigen Zugriffen auf große Datenmengen kann die Verschlüsselung zu einem Performanceverlust führen. Die Verschlüsselung des Temp-Verzeichnisses kann unter Umständen Probleme bei Updates verursachen.
  • Ab Windows Vista/Server 2003 können zur EFS-Verschlüsselung auch die Zertifikate anderer Benutzer eingesetzt werden, um den Zugriff auf die verschlüsselten Daten zu ermöglichen.
  • Ab Windows XP wurde die Möglichkeit zur Verschlüsselung von Offlinedateien eingeführt. Der gesamte Speicher für Offlinedateien, der Dateien aller Benutzer enthält, wird mit einem computerspezifischen Schlüssel verschlüsselt. Die Verschlüsselung ist transparent für Benutzer und kann nur von Administratoren aktiviert oder deaktiviert werden. Die Aktivierung erfolgt in den Einstellungen des Windows Explorers oder durch die Definition der entsprechenden Gruppenrichtlinie Computerkonfiguration | Administrative Vorlagen | Netzwerk | Offlinedateien | Offlinedateicache verschlüsseln.
  • Mit EFS verschlüsselte Daten werden auf dem Rechner ver- und entschlüsselt, auf dem diese Daten gespeichert sind. Dies bedeutet insbesondere, dass Daten, die auf einem Server verschlüsselt gespeichert werden, beim Zugriff durch einen Client im Klartext über das Netz übertragen werden (SMB-Protokoll). Müssen die Daten in Abhängigkeit vom ermittelten Schutzbedarf auch während der Übertragung geschützt sein, so sind zusätzliche Maßnahmen zur Absicherung der Netzkommunikation erforderlich. Hierfür können zum Beispiel EFS mit WebDAV (Web Digital Authoring and Versioning), SSL oder IPSec verwendet werden, siehe dazu auch M 5.90 Einsatz von IPSec unter Windows .
  • Windows XP führte mit WebDAV einen neuen Mechanismus zum Arbeiten mit Dateien über das Web-Sharing ein. Wird EFS mit WebDAV verwendet, so wird eine lokal verschlüsselte Datei in verschlüsselter Form zum Server übertragen und dort gespeichert. Eine über WebDAV angeforderte Datei wird ebenfalls in verschlüsselter Form vom Server übertragen und lokal entschlüsselt. Somit ist durch die Verwendung von WebDAV eine verschlüsselte Übertragung über das Netz möglich.
  • Wird EFS für lokale Benutzerkonten eingesetzt, muss die Registry-Verschlüsselung mittels des Kommandos syskey unter Verwendung eines Passwortes erfolgen. Nur so können die lokalen Kontenpasswörter vor dem Zurücksetzen durch "Hacker-Werkzeuge" geschützt werden.
  • EFS ist nur bei richtiger Anwendung eine kostengünstige Alternative zur Dateiverschlüsselung mit anderen Werkzeugen. EFS kann beispielsweise auf Laptops eingesetzt werden, um die fehlende physikalische Sicherheit auszugleichen, so dass Daten vor dem unbefugten Zugriff an den Betriebssystemmechanismen vorbei geschützt werden können. Der Einsatz von EFS ist jedoch nicht in jedem Fall zweckmäßig, so dass für den jeweiligen Einsatzzweck entschieden werden muss, ob EFS benutzt werden soll.

Alternativ zu einer Verschlüsselung auf Dateisystemebene vermeidet der Einsatz einer vollständigen Festplattenverschlüsselung die oben beschriebenen Nachteile von EFS. Dies gilt insbesondere für mobile Rechner (siehe M 2.442 Einsatz von Client-Betriebssytemen ab Windows Vista auf mobilen Systemen ).

Prüffragen:

  • Wurden der Ruhezustand (Hibernation Modus) und der hybride Standbymodus bei Verwendung von EFS und Nutzung von Windows Versionen vor Windows Vista und Windows Server 2008 deaktiviert?

  • Werden starke Passwörter für die Windows Benutzerkonten erzwungen?

  • Sind mit EFS verschlüsselte Dateien zusätzlich durch restriktive Zugriffsrechte geschützt?

  • Wurde ein dediziertes Konto für den Wiederherstellungsagenten erzeugt und dessen privater Schlüssel gesichert und aus dem System entfernt?

  • Existieren von allen privaten Schlüsseln Datensicherungen?

  • Wird die Registry-Verschlüsselung mit Passwort mittels des Tools syskey verwendet, wenn EFS mit lokalen Konten eingesetzt wird?

  • Wird verhindert, dass die Windows Boot-Datei autoexec.bat verschlüsselt werden kann?

  • Sind alle Windows Benutzer im korrekten Umgang mit EFS geschult?

  • Ist der Einsatz von EFS ausreichend zur Erfüllung der betrieblichen Anforderungen an die Vertraulichkeit?

Stand: 15. EL Stand 2016

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK