Grundlagen Datenschutz und Datensicherheit

1 Datenschutz

Was ist Datenschutz?
  • Es gibt verschiedene Gesetze auf DE und EU Ebene
  • Regelt, wie mit personenbezogenen Daten umzugehen ist
    Um sie zu schützen vor:
    • Manipulation(Veränderung gespeicherter Daten)
    • Diebstahl(Identitätsdiebstahl)
    • Verlust
    • Missbrauch/Verkauf

Der Schutz soll durch entsprechende Maßnahmen durchgesetzt werden(die in der IT zur Verfügung stehen) und durch persönliches Verhalten.

2 Datensicherheit

3 Sicherheitseinstellungen

Benutzer hat Kennwort vergessen → Admin muss Kennwort zurücksetzen(festlegen)
(Achtung! Falls der Benutzer verschlüsselte Dateien besitzt)
Empfohlen → User erstellt sich beim Kennwort-Wechsel einen Kennwortrücksetzdatenträger → Damit kann der User das Kennwort selbst zurücksetzen.

4 Verschlüsseln von Dateien

4.1 Asymmetrische Verschlüsselungsverfahren

4.2 Symmetrische Verschlüsselungsverfahren

efs

Verschlüsselungsablauf:

  1. Datei wird symmetrisch verschlüsselt
  2. Der daraus entstehende File Encryption Key(FEK) wird dann mit meinem Public Key verschlüsselt

Entschlüsselungsablauf:

  1. FEK wird durch den Private Key entschlüsselt
  2. Datei kann durch den entschlüsselten FEK entschlüsselt werden. Somit ist sie wieder lesebar

Sofern der Wiederherstellungsagent (Recovery Agent) aktiv ist, wird zusätzlich das Data Recovery Field (DRF) der zu verschlüsselnden Datei hinzugefügt. Damit wäre es möglich die Daten wiederherzustellen falls der Schlüssel verloren geht. Wird das Zertifikat des Recovery Agent's später hinzugefügt, müssten erst bereits verschlüsselte Dateien neu verschlüsselt werden, damit im Falle eines Verlust auch diese Daten wiederhergestellt werden können.

4.2.1 Wenn ich alle nötigen NTFS-Rechte habe, was kann ich mit fremdverschlüsselten Dateien tun?

5 Zertifikate

Eigenschaften von Zertifikaten

Zertifikat

Fingerprint = Kurzform des verwendeten Signaturschlüssels (Private Key)

6 Sicherheit beim Datentransport

7 HTTP
6
5 SSL/TLS
4
3
2
1
sslhandshake

6.1 Allgemeiner Ablauf einer SSL Client/Server Verbindung

  1. Der Client schickt eine Verbindungsanfrage an einen Server(TCP 3-Way-Handshake)
    • SYNSYN/ACKACK
  2. SSL Handshake
    • Client Hello
    • Client übermittelt eine Liste an unterstützten Verschlüsselungsverfahren
      • Cipher: aes_128-rsa-sha1 oder 3des_168-dh-md5
    • Server Hello
    • Der Server wählt das sicherste Verschlüsselungsverfahren aus und übermittelt dem Client sein Zertifikat
      • Cipher: aes_128-rsa-sha1
      • Das Zertifikat enthält den Public Key(RSA)
  3. Der Client prüft das Zertifikat
    • Ist der Aussteller des Zertifikats bekannt und wird ihm vertraut?
    • Ist das Zertifikat der Validierungsstelle bzw. Zertifizierungsstelle bekannt und gültig?
    • Signatur ok?
    • Selbstsigniert?
    • Gesperrt?
  4. Der Client generiert einen symmetrischen Sitzungsschlüssel(AES_128)
  5. Der Client verschlüsselt den Sitzungsschlüssel mit dem Public-Key des Servers und übermittelt das Ergebnis an den Server
    • Client Key Exchange
  6. Der Server kann nun den verschlüsselten Sitzungsschlüssel mit seinem Private-Key entschlüsseln
  7. Ab sofort ist eine verschlüsselte Verbindung zwischen Client und Server eingerichtet

7 Verschlüsselung/Signatur von eMails

mailsignatur mailsignatur2

Signatur

8 Datensicherung(Backup)

*regelmäßig die Wiederherstellungsfähigkeit
*Sicherungsstrategie: Wie häufig, welche Daten, wie viel Zeit ist zur Verfügung
                
Archivbit:
Zu 1. → Wird nicht beachtet, aber zurückgesetzt
Zu 2. → Wird beachtet, setzt es zurück
Zu 3. → Wird beachtet, aber nicht zurückgesetzt
                
Full-Backup
  • am langsamsten beim Sichern
  • am schnellsten beim wiederherstellen
Full-Backup+Inkrementell
  • am schnellsten beim Sichern
  • am langsamsten beim wiederherstellen
  • verbraucht am wenigsten an Speicher
Full-Backup+Differenziell
  • am langsamsten beim sichern(außer Full-Backup
  • am schnellsten beim wiederherstellen