2c. Kryptographische Infrastruktur

Kryptographische Filesysteme


Verschlüsselte Datenspeicherung

Wie sollte man die verschlüsselte Datenspeicherung organisieren? Möglichkeiten:

  1. Kryptographischer Gerätetreiber (Hard- oder Software): PC-Sicherheitssysteme für MS-Windows/Intel-Maschinen, kryptographisches Filesystem für Unix-Systeme.
  2. Datenbank oder Anwendungssoftware mit Verschlüsselungsfunktion: I/O auf der untersten Ebene verschlüsselt, geladene Tabellen und Indexe bereits im Klartext - dadurch keine Behinderung der Datenbank-Funktionen; kann nur vom Hersteller eingebaut werden.
  3. Separate Verschlüsselung von Datenfeldern: Nachteil: Verschlüsselte Einheiten zu klein ===> Klartextraten zu leicht, Datenbankfunktionen behindert, z. B. Suche nach Wertebereich.
Bei kommerziellen Lösungen zu beachten:


Kryptographische Treiber

[kryptographischer Treiber]

Kryptographische Treiber - welches Verschlüsselungsverfahren?

Anforderungen:

Empfehlung also: Triple-DES oder AES.

Kommerzielle Produkte verwenden oft:

Diese Produkte sind nicht oder nur in begrenztem Umfang sicher!


Kryptographische Filesysteme

NameAutor Betriebssystem
CFS - Cryptographic File SystemMatt Blaze SunOS, Linux, Solaris u.a. Unixe [obsolet]
SFS - Secure File System Peter GutmannMS-DOS, Windows 95 [obsolet]
SecureDrive Mike IngleMS-DOS, Windows 95 [obsolet]
ScramDisk Sam SimpsonWindows 95 und 98
Steganos Windows
E4M Windows [obsolet, in TrueCrypt aufgegangen]
PGPDisk [in PGP]Windows 95, 98, NT
TrueCrypt aktuelle Windows- und Linux-Versionen

und einige kommerzielle Angebote, z. B.

Z. T. bieten diese mit Hardware-Unterstützung in Form einer Steckkarte mit kryptographischen Prozessoren. Dieses ist heute aus Performanz-Gründen nicht mehr nötig, erhöht aber evtl. die Sicherheit, wenn die Hardware sicher konstruiert ist.

In Linux lässt sich ein kryptographisches Filesystem im Kern aktivieren, siehe The Linux Encryption-HOWTO Homepage. Die neueste Version dieses Filesystems heißt eCryptfs.

In Windows NT/2000 und XP lässt sich ebenfalls ein kryptographisches Filesystem, EFS, aktivieren, allerdings nur auf NTFS-Partitionen, und der Administrator hat einen Generalschlüssel. Dieses Feature heißt »Built in Data Recovery«, und der Administrator ist »Default Recovery Agent«. Außerdem verwendet EFS standardmäßig nur 56-Bit-DES.

Apple OS X: Disk Copy mit AES.

Eine Norm für Datenträgerverschlüsselung wird zur Zeit bei der IEEE im Projekt P 1619 entwickelt.


CFS - das Referenzmodell

Matt Blaze: A Cryptographic File System for Unix. First ACM Conference on Communications an Computing Security, Fairfax, VA, November 3-5, 1993 [Download als PDF].

Methode: Einbau der Verschlüsselung in einen NFS-Dämon. Der Systemaufruf der Dateisystem-Schnittstelle wird über einen NFS-Dämon geleitet, der die Verschlüsselung vornimmt - auch bei lokalen Dateizugriffen.

Verschlüsselte Verzeichnisse werden mit dem mount-Kommando zugänglich gemacht; dabei wird ein Passwort abgefragt, das in den kryptographischen Schlüssel umgewandelt wird.

Performanz (1993)

CFS lokal ist ähnlich schnell wie Klartext-NFS im lokalen Netz.

CFS ist unter realistischen Bedingungen 50 - 100 % langsamer als gewöhnliche Dateizugriffe.

Mit heutigen Prozessor-Leistungen ist ein kryptographisches Filesystem mit keinerlei merkbaren Performanz-Einbußen behaftet.


CFS - Diskussion

+Klartext wird weder gespeichert noch übertragen. (Hardware-Treiber schützen dagegen nur lokal.)
+Verträglich mit Standard-Unix-Vernetzung.
+Backups werden nicht behindert.
+Backups sind keine Sicherheitslücke.
+Auch Dateinamen sind geschützt.
+Sicherheit ist Systemleistung, trotzdem unter Benutzerkontrolle.
+Bequem für Benutzer.
+Anwendungsunabhängig.
+Verschiedene Schutzbereiche durch verschiedene Schlüssel; Gruppenzugriffe leicht machbar.
+Schlüsselwechsel leicht (durch Umkopieren).
+Dateien portierbar.
-Der Benutzer muss seiner eigenen Maschine trauen (z. B. keine manipulierte Software).


Vorlesung Datenschutz und Datensicherheit, Johannes-Gutenberg-Universität Mainz
Autor: Klaus Pommerening, 31. März 1999; letzte Änderung: 24. Juli 2007.
E-Mail an
Pommerening »AT« imbei.uni-mainz.de.