Wie sollte man die verschlüsselte Datenspeicherung organisieren? Möglichkeiten:
Anforderungen:
Empfehlung also: Triple-DES oder AES.
Kommerzielle Produkte verwenden oft:
Name | Autor | Betriebssystem |
---|---|---|
CFS - Cryptographic File System | Matt Blaze | SunOS, Linux, Solaris u.a. Unixe [obsolet] |
SFS - Secure File System | Peter Gutmann | MS-DOS, Windows 95 [obsolet] |
SecureDrive | Mike Ingle | MS-DOS, Windows 95 [obsolet] |
ScramDisk | Sam Simpson | Windows 95 und 98 |
Steganos | Windows | |
E4M | Windows | |
PGPDisk | [in PGP] | Windows 95, 98, NT |
und einige kommerzielle Angebote, z. B.
In Linux lässt sich ein kryptographisches Filesystem im Kern aktivieren, siehe hier oder The Linux Encryption-HOWTO Homepage.
In Windows NT/2000 und XP lässt sich ebenfalls ein kryptographisches Filesystem, EFS, aktivieren, allerdings nur auf NTFS-Partitionen, und der Administrator hat einen Generalschlüssel. Dieses Feature heißt »Built in Data Recovery«, und der Administrator ist »Default Recovery Agent«. Außerdem verwendet EFS standardmäßig nur 56-Bit-DES.
Apple OS X: Disk Copy mit AES.
Matt Blaze: A Cryptographic File System for Unix. First ACM Conference on Communications an Computing Security, Fairfax, VA, November 3-5, 1993 [Download als PDF].
Methode: Einbau der Verschlüsselung in einen NFS-Dämon. Der Systemaufruf der Dateisystem-Schnittstelle wird über einen NFS-Dämon geleitet, der die Verschlüsselung vornimmt - auch bei lokalen Dateizugriffen.
Verschlüsselte Verzeichnisse werden mit dem mount-Kommando zugänglich gemacht; dabei wird ein Passwort abgefragt, das in den kryptographischen Schlüssel umgewandelt wird.
CFS lokal ist ähnlich schnell wie Klartext-NFS im lokalen Netz.
CFS ist unter realistischen Bedingungen 50 - 100 % langsamer als gewöhnliche Dateizugriffe.
Mit heutigen Prozessor-Leistungen ist ein kryptographisches Filesystem mit keinerlei merkbaren Performanz-Einbußen behaftet.
+ | Klartext wird weder gespeichert noch übertragen. (Hardware-Treiber schützen dagegen nur lokal.) |
---|---|
+ | Verträglich mit Standard-Unix-Vernetzung. |
+ | Backups werden nicht behindert. |
+ | Backups sind keine Sicherheitslücke. |
+ | Auch Dateinamen sind geschützt. |
+ | Sicherheit ist Systemleistung, trotzdem unter Benutzerkontrolle. |
+ | Bequem für Benutzer. |
+ | Anwendungsunabhängig. |
+ | Verschiedene Schutzbereiche durch verschiedene Schlüssel; Gruppenzugriffe leicht machbar. |
+ | Schlüsselwechsel leicht (durch Umkopieren). |
+ | Dateien portierbar. |
- | Der Benutzer muss seiner eigenen Maschine trauen (z. B. keine manipulierte Software). |