2c. Kryptographische Infrastruktur

Kryptographische Filesysteme


Verschlüsselte Datenspeicherung

Wie sollte man die verschlüsselte Datenspeicherung organisieren? Möglichkeiten:

  1. Kryptographischer Gerätetreiber (Hard- oder Software): PC-Sicherheitssysteme für MS-Windows/Intel-Maschinen, kryptographisches Filesystem für Unix-Systeme.
  2. Datenbank oder Anwendungssoftware mit Verschlüsselungsfunktion: I/O auf der untersten Ebene verschlüsselt, geladene Tabellen und Indexe bereits im Klartext - dadurch keine Behinderung der Datenbank-Funktionen; kann nur vom Hersteller eingebaut werden.
  3. Separate Verschlüsselung von Datenfeldern: Nachteil: Verschlüsselte Einheiten zu klein ===> Klartextraten zu leicht, Datenbankfunktionen behindert, z. B. Suche nach Wertebereich.
Bei kommerziellen Lösungen zu beachten:


Kryptographische Treiber

[kryptographischer Treiber]

Kryptographische Treiber - welches Verschlüsselungsverfahren?

Anforderungen:

Empfehlung also: Triple-DES oder AES.

Kommerzielle Produkte verwenden oft:

Diese Produkte sind nicht oder nur in begrenztem Umfang sicher!


Kryptographische Filesysteme

NameAutor Betriebssystem
CFS - Cryptographic File SystemMatt Blaze SunOS, Linux, Solaris u.a. Unixe [obsolet]
SFS - Secure File System Peter GutmannMS-DOS, Windows 95 [obsolet]
SecureDrive Mike IngleMS-DOS, Windows 95 [obsolet]
ScramDisk Sam SimpsonWindows 95 und 98
Steganos Windows
E4M Windows
PGPDisk [in PGP]Windows 95, 98, NT

und einige kommerzielle Angebote, z. B.

Z. T. bieten diese mit Hardware-Unterstützung in Form einer Steckkarte mit kryptographischen Prozessoren. Dieses ist heute aus Performanz-Gründen nicht mehr nötig, erhöht aber evtl. die Sicherheit, wenn die Hardware sicher konstruiert ist.

In Linux lässt sich ein kryptographisches Filesystem im Kern aktivieren, siehe hier oder The Linux Encryption-HOWTO Homepage.

In Windows NT/2000 und XP lässt sich ebenfalls ein kryptographisches Filesystem, EFS, aktivieren, allerdings nur auf NTFS-Partitionen, und der Administrator hat einen Generalschlüssel. Dieses Feature heißt »Built in Data Recovery«, und der Administrator ist »Default Recovery Agent«. Außerdem verwendet EFS standardmäßig nur 56-Bit-DES.

Apple OS X: Disk Copy mit AES.


CFS - das Referenzmodell

Matt Blaze: A Cryptographic File System for Unix. First ACM Conference on Communications an Computing Security, Fairfax, VA, November 3-5, 1993 [Download als PDF].

Methode: Einbau der Verschlüsselung in einen NFS-Dämon. Der Systemaufruf der Dateisystem-Schnittstelle wird über einen NFS-Dämon geleitet, der die Verschlüsselung vornimmt - auch bei lokalen Dateizugriffen.

Verschlüsselte Verzeichnisse werden mit dem mount-Kommando zugänglich gemacht; dabei wird ein Passwort abgefragt, das in den kryptographischen Schlüssel umgewandelt wird.

Performanz (1993)

CFS lokal ist ähnlich schnell wie Klartext-NFS im lokalen Netz.

CFS ist unter realistischen Bedingungen 50 - 100 % langsamer als gewöhnliche Dateizugriffe.

Mit heutigen Prozessor-Leistungen ist ein kryptographisches Filesystem mit keinerlei merkbaren Performanz-Einbußen behaftet.


CFS - Diskussion

+Klartext wird weder gespeichert noch übertragen. (Hardware-Treiber schützen dagegen nur lokal.)
+Verträglich mit Standard-Unix-Vernetzung.
+Backups werden nicht behindert.
+Backups sind keine Sicherheitslücke.
+Auch Dateinamen sind geschützt.
+Sicherheit ist Systemleistung, trotzdem unter Benutzerkontrolle.
+Bequem für Benutzer.
+Anwendungsunabhängig.
+Verschiedene Schutzbereiche durch verschiedene Schlüssel; Gruppenzugriffe leicht machbar.
+Schlüsselwechsel leicht (durch Umkopieren).
+Dateien portierbar.
-Der Benutzer muss seiner eigenen Maschine trauen (z. B. keine manipulierte Software).


Vorlesung Datenschutz und Datensicherheit, Johannes-Gutenberg-Universität Mainz
Autor: Klaus Pommerening, 31. März 1999; letzte Änderung: 3. Februar 2002.
E-Mail an
Pommerening »AT« imbei.uni-mainz.de.