Bundesamt für Sicherheit in der Informationstechnik

M 4.381 Verschlüsselung von Exchange-System-Datenbanken

Verantwortlich für Initiierung: IT-Sicherheitsbeauftragter, Leiter IT

Verantwortlich für Umsetzung: Administrator, Benutzer

Microsoft Exchange Informationsspeicher sind Datenbanken, die Benutzer-Postfächer und weitere relevante Daten zentral auf Serverseite verwalten. Microsoft Outlook verwendet sogenannte Personal Store (PST) Container-Dateien, die Datenbank-ähnlich strukturiert sind, und die lokal ein nutzerbezogenes Abbild der Informationsspeicher auf dem Client ablegen. Der Speicherort einer PST-Datei auf dem Server oder lokal beim Client hat einen entscheidenden Einfluss auf die Verschlüsselungsmöglichkeiten.

Für Informationsspeicher-Dateien des Exchange Servers ist eine Verschlüsselung auf Dateiebene, zum Beispiel mit Encrypted File System (EFS), nicht empfohlen; der Aufwand einer derartigen Online-Verschlüsselung ist für die Ausführung eines Microsoft Exchange-Servers nicht geeignet.

Folgende Aspekte sind für lokale PST-Dateien in Microsoft Outlook zu berücksichtigen:

  • Die PST-Datei stellt einen Speicher von Benutzerdaten dar: Ordner, E-Mails, deren Anhänge, Kontaktdaten und Kalender. Für PST-Dateien stehen eigene Verschlüsselungsfunktionen zur Verfügung.
  • Der Verschlüsselungsgrad kann in drei Stufen eingestellt werden:
    • "keine Verschlüsselung"
    • "komprimierbare Verschlüsselung": Es wird ein Outlook-eigenes Verfahren angewandt.
    • "hohe Verschlüsselung": Es wird ein Outlook-eigenes Verfahren eingesetzt.
  • Keine der Optionen bietet ausreichenden Schutz für vertrauliche Daten.
    • Es empfiehlt sich, EFS (Encrypting File System), Windows BitLocker-Laufwerkverschlüsselung oder ähnliche Mechanismen zum Absichern der Daten in einer PST-Datei zu verwenden.
  • Dateien, die mit dem Verschlüsselungsgrad "hohe Verschlüsselung" verschlüsselt wurden, können nur eingeschränkt komprimiert vorgehalten werden.
  • Die Daten zwischen Server und Client werden bei der Datei-Verschlüsselung unverschlüsselt übertragen. Gegen Abhören müssen sie also zusätzlich geschützt werden (siehe dazu auch M 5.125 Absicherung der Kommunikation von und zu SAP Systemen ).

In Abhängigkeit von der Art der in einer Datenbank gespeicherten Informationen und den sich daraus ergebenden Anforderungen an deren Vertraulichkeit und Integrität kann es notwendig werden, diese Daten zu verschlüsseln. Die Randbedingungen hierbei sollten geregelt werden, z. B. in der Sicherheitsrichtlinie für Microsoft Exchange-Systeme (siehe M 2.248 Festlegung einer Sicherheitsrichtlinie für Exchange/ Outlook 2000 ). Die Benutzer müssen über die Funktionsweise und Schutzmechanismen bei der Verschlüsselung von PST-Dateien informiert sein.

Die Anforderungen aus dieser Maßnahme können für die Version 2010 wie folgt konkret umgesetzt werden:

  • Die Verschlüsselung der Exchange-Datenbanken ist mit der Windows BitLocker-Laufwerksverschlüsselung durchzuführen. Hierbei können sowohl die Datenbanken als auch die Transaktions-Logs berücksichtigt werden, ohne signifikante Performance-Einbußen zu verzeichnen. Die BitLocker Verschlüsselung ist erst ab Windows Server 2008 für die Verwendung mit Microsoft Exchange Server 2010 zugelassen. Nähere Informationen bietet das Dokument "Microsoft-Supportrichtlinie für die Exchange 2007-Datenbankverschlüsselung: Exchange 2007-Hilfe" im Microsoft Technet.
  • Es empfiehlt sich, EFS (Encrypting File System) oder Windows BitLocker-Laufwerkverschlüsselung zum Absichern der lokalen Daten in einer PST-Datei bzw. OST-Datei zu verwenden.

Prüffragen:

  • Existiert ein Konzept für die Verschlüsselung von PST-Dateien und Infor-mationsspeicher-Dateien?

  • Sind die Benutzer über die Funktionsweise und Schutzmechanismen bei der Verschlüsselung von PST-Dateien informiert?

Stand: 13. EL Stand 2013