Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

20.10.2005

Verschlüsselung mit Defiziten

Dirk Pelzer 
Software zur Verschlüsselung soll die Vertraulichkeit kritischer Daten gewährleisten. Die COMPUTERWOCHE hat drei Produkte untersucht und bemängelt deren komplexe Installation und Konfiguration.

Kritische und vertrauliche Daten finden sich in Unternehmen jeder Größe. Strategische Informationen aus der Chefetage, Ergebnisse aus der Forschungs- und Entwicklungsabteilung sowie Personaldaten dürfen die Betriebsgrenzen keinesfalls unkontrolliert verlassen. Hinzu kommen Anforderungen des Gesetzgebers oder des Risiko-Managements. Das Bundesdatenschutzgesetz, der European Data Protection Act oder Basel II sind hier nur einige Stichwörter, die im Kontext mit Datensicherheit und Vertraulichkeit genannt werden.

Fazit

? Von den getesteten Produkten Secure Folder, Safeguard LAN Crypt und Content Encryption überzeugte keines zu hundert Prozent. Installation, Konfiguration und Bedienung sind teilweise zu komplex und stellen hohe Anforderungen. Vor allem kleine und mittlere Unternehmen ohne entsprechendes Personal dürften Probleme mit der Einführung dieser Lösungen zur Verzeichnisverschlüsselung haben.

? Den gestellten Anforderungen am nächsten kommt Safeguard LAN Crypt des Herstellers Utimaco. Hinderlich wirkt sich jedoch die Komplexität des Produkts aus.

? Als einfacher zu bedienen, aber nicht mit allen gewünschten Funktionen ausgestattet, erwies sich Content Encyrption des Herstellers Control Break. Sollten die Entwickler bei den Funktionen nachlegen können, ohne die Administration komplizierter zu gestalten, hat das Produkt gute Chancen auf Akzeptanz.

? Auf eine Bewertung von Secude Secure Folder wurde verzichtet, da wir das Produkt mangels PKI nicht vollständig testen konnten.

Steckbrief Secure Folder 4.0

Hersteller: Secude

(www.secude.de);

Preis: 102 Euro (pro Benutzer, Mindestabnahme 100 Lizenzen).

Pro und Kontra

- Audit-Funktion implementiert;

- unterstützt verschiedene Verschlüsselungsalgorithmen.

- Unzureichende Dokumentation;

- kein Key Recovery;

- kein Mehr-Augen-Prinzip implementiert;

- setzt zwingend den Aufbau einer PKI voraus.

Steckbrief Safeguard LAN Crypt 3.20

Hersteller: Utimaco (www.utimaco.de);

Preis: 130 Euro (pro Benutzer, Mindestabnahme zehn Lizenzen).

Pro und Kontra

- Audit-Funktion implementiert;

- nahtlose Integration in die Gruppenrichtlinien von Windows 2000/2003;

- selektive Verschlüsselung bestimmter Dateitypen möglich;

- unterstützt verschiedene Verschlüsselungsalgorithmen;

- Mehr-Augen-Prinzip implementiert;

- erlaubt Key Recovery.

- Benötigt zwingend Active Directory;

- aufwändige Konfiguration;

- komplexe Bedienung.

Steckbrief Content Encryption 4.2

Hersteller: Control Break (www.controlbreak.com);

Preis: 130 Euro (pro Benutzer, Mindestabnahme zehn Lizenzen), 1500 Euro für die Server-Software.

Pro und Kontra

- Audit-Funktion implementiert;

- einfache Installation und Konfiguration;

- konsequente Umsetzung der Rollentrennung zwischen System- und Security-Administration;

- für mobile Geräte einsetzbar;

- unterstützt verschiedene Verschlüsselungsalgorithmen.

- Kein Mehr-Augen-Prinzip für kritische Security-Admin-Aufgaben realisierbar;

- kein Key-Recovery.

So wurde getestet

Für den Vergleich der Verschlüsselungslösungen wurde ein Testnetz aus virtuellen Maschinen aufgebaut. Unter VMware GSX Server 3.1 stand jeweils ein Windows-XP-Client mit Service Pack 1 und ein Windows-2003-Server mit Active Directory zur Verfügung. So weit möglich, wurden die Administrationsoberfläche der Verschlüsselungs-Tools auf dem Windows 2003 Server und die Client-Komponenten auf dem Windows-XP-System installiert.

Die Funktionen auf einen Blick

Anforderung Secude Utimaco Control Break Secure Folder Safeguard LAN Crypt Content Encryption

Rollentrennung zwischen System- Ja Ja Ja und Security-Administration

Möglichkeit zur Definition von Rollen Ja Ja Ja innerhalb der Applikation

Zentrale Ablage der Schlüssel Ja* Ja Ja

Möglichkeit für Key Recovery Nein Ja Nein

Audit Ja* Ja Ja

Mehr-Augen-Prinzip für sicherheits- Nein Ja Nein kritische Aktionen (etwa Key Recovery)

Zentrale Administration Ja* Ja Ja

Einfache Administration und Konfiguration Nein Nein Ja

*Herstellerangabe - konnte mangels PKI nicht getestet werden

Testergebnisse

Hersteller Produkt Installation Konfiguration Funktions- Bedienung Gesamt- umfang note

Secude Secure Folder* - - - - -

Utimaco Safeguard LAN Crypt 6,5 6,5 8 6 6,7

Control Break Content Encryption 7 7 7 7 7,0

Gewichtung in Prozent 20 % 25 % 25 % 30 % 100

*Mangels PKI konnte das Produkt nicht vollständig getestet werden und lief deshalb außer Konkurrenz.

Durch die verstärkte Ausgliederung von IT-Dienstleistungen und die zunehmende Mobilität der Mitarbeiter sind sensible Daten jedoch immer häufiger dem Risiko des unerwünschten Zugriffs ausgesetzt. Die meisten heute verfügbaren Betriebssysteme, insbesondere Windows, bieten nur rudimentäre Möglichkeiten, die Informationen davor zu schützen. Erschwerend kommt hinzu, dass Systemadministratoren die vorhandenen Sicherheitsmechanismen vergleichsweise einfach aushebeln können. Als wirksamer Schutz hat sich die Verschlüsselung kritischer Verzeichnisse und Daten bewährt, die sicherstellt, dass nur autorisierte Benutzer Zugriff erhalten.

Neben einer anerkannt sicheren Methode müssen die Tools zur Verzeichnisverschlüsselung auch zahlreiche andere Kriterien erfüllen. Eine der Grundvoraussetzungen für den sicheren Betrieb einer Verschlüsselungslösung ist die Möglichkeit, zwischen der Windows-Systemverwaltung einerseits und der Sicherheitsadministration andererseits die Rollen strikt zu trennen. Auch die beste Verschlüsselung ist wirkungslos, wenn sie auf einfache Weise durch die Veränderung von Verzeichnisberechtigungen umgangen werden kann.

Der Umgang mit Schlüsseln

Eine weitere wichtige Funktion ist die Möglichkeit, die für die Verschlüsselung verwendeten Schlüssel zentral und sicher zu hinterlegen, so dass sie sich über Standardverfahren sichern lassen. Gleichzeitig muss man per Mehr-Augen-Prinzip eine gegen Missbrauch geschützte Möglichkeit vorsehen, um einen Schlüssel in Notfällen wiederherzustellen (Key Recovery), wenn beispielsweise der Inhaber erkrankt ist oder das Unternehmen verlassen hat. Hierfür ist zudem eine umfassende Protokollierung (Audit) der vom Verschlüsselungsadministrator vorgenommenen Aktionen erforderlich.

Die Verschlüsselungslösung sollte zudem so gestaltet sein, dass sie zentral und einfach administrierbar ist sowie die Möglichkeit bietet, Rollen zu definieren. Auf diese Weise sind zur Administration des Produkts nicht stets Maximalrechte erforderlich. Zudem sollte eine entsprechende Software im Idealfall für den Anwender so transparent laufen, dass dieser lediglich zur Eingabe eines Kennwortes oder einer PIN aufgefordert wird, wenn er Daten ver- beziehungsweise entschlüsselt.

Secude Secure Folder

Das Produkt "Secude Secure Folder" der Firma Secude besteht aus zwei Komponenten: "Secure Folder Control", das auf dem Rechner eines Benutzers ausgeführt wird, ver- und entschlüsselt die Daten. Die "Secure Folder Management Console" dient der zentralen Administration und dem Key-Management. Für die Authentifikation verwenden Administratoren und Benutzer auf Zertifikaten basierende Security-Tokens. Die Ablage der Zertifikate erfolgt entweder auf Smartcards oder in einem Soft-Token. Als Verschlüsselungsalgorithmus setzt Secure Folder standardmäßig auf 3DES, unterstützt aber auch verschiedene Idea- und AES-Varianten.

Daten lassen sich sowohl auf der lokalen Festplatte eines Anwenders als auch im Netz in so genannten Safes verschlüsseln. Ein Safe stellt dabei nichts anderes als ein verschlüsseltes Verzeichnis dar. Secure Folder benutzt den Private Key eines Benutzers, um den Key eines Safes zu decodieren, und verwendet anschließend den Safe-Key, um den Safe zu öffnen und dessen Inhalt zu entschlüsseln. Basierend auf Public-Key-Mechanismen verspricht Secure Folder auch für große Unternehmen ein komfortables Management von Benutzergruppen.

Die Software setzt eine Public Key Infrastructure (PKI) voraus. Als "Certification Authority" (CA) kann entweder der "Scude Trustmanager" oder eine beliebige Fremd-CA zum Einsatz kommen. Für eine zentrale Administration müssen die Zertifikate im Active Directory abgelegt werden.

Ein Gruppenzugriff auf verschlüsselte Dateien, die sich auf einem File-Server befinden, ist ebenfalls möglich. Ein Safe wird dabei von den Mitgliedern einer Arbeitsgruppe (Safe-Benutzer) gemeinsam genutzt. Für Applikationen wie Word oder Excel ist der Datenzugriff transparent. Es erfolgt jedoch eine automatische Abfrage, wenn ein Benutzer über eine Applikation auf einen geschlossenen Safe zugreift.

Über ein dreistufiges Rollenkonzept trennt Secure Folder strikt zwischen dem Security-Management und der Systemadministration. Der Inhaber der Rolle des "Safe Creator" ist in der Lage, Templates für verschlüsselte Verzeichnisse anzulegen und die jeweiligen Administratoren hierfür zu bestimmen. Der Safe Administrator kann Safes anlegen, deren Eigenschaften anpassen und Benutzer festlegen, die auf einen Safe zugreifen dürfen. "Safe User" dürfen Safes öffnen, auf Informationen zugreifen und den Safe wieder schließen. Ein Safe Administrator kann auch gleichzeitig Safe-Benutzer sein. Per Audit-Funktion lassen sich alle relevanten Ereignisse pro Safe überwachen und aufzeichnen. Secure Folder verfügt über eine LDAP-Schnittstelle, um auf Benutzerdaten, Gruppenzugehörigkeiten und Zertifikate zugreifen zu können, die im Active Directory eines Windows-2000/2003-Systems abgespeichert sind.

Äußerst magere Dokumentation

Was im Praxistest von Secure Folder zunächst auffiel, war die überaus magere Dokumentation des Produkts, deren Lektüre mehr Fragen aufwarf, als sie beantwortete. Eine Installation und Konfiguration des Produkts war anhand der dürftigen Dokumentation leider nicht möglich.

Auf Nachfrage teilte der Hersteller mit, dass eine Microsoft-CA und ein funktionierendes Active Directory genügen würden, um das Produkt einsetzen zu können. Parallel bot Secude an, die Installation zu unterstützen. Der Hersteller erhielt daraufhin zwei vorkonfigurierte VMware-Images mit Windows XP und Windows 2003 Server. Secude schickte zwar beide Images mit installierten und vorkonfigurierten Secure-Folder-Komponenten zurück, jedoch waren diese funktional dahingehend eingeschränkt, dass nach wie vor keine PKI installiert und ein zentrales Management mit Active-Directory-Unterstützung somit nicht möglich war.

Wir evaluierten daher lediglich die Stand-alone-Lösung, die der Hersteller auf dem Windows-XP-Client installiert hatte. Doch auch diese bereitete wenig Freude. Von der versprochenen einfachen und intuitiven Bedienung war nicht viel zu spüren, und auch die zugesagte Audit-Funktion war nicht auszumachen. Auf erneute Anfrage teilte der Hersteller mit, dass das Audit in der von uns getesteten Konstellation nicht verfügbar sei, sondern nur in Kombination mit dem PKI-basierenden Ansatz. Zudem waren einige Funktionen wie etwa die Verwendung unterschiedlicher Verschlüsselungsalgorithmen für verschiedene Verzeichnisse nur über undokumentierte Verzweigungen einstellbar.

Ein explizites Key Recovery unterstützt Secure Folder zudem leider ebenso wenig wie ein Mehr-Augen-Prinzip zur Absicherung kritischer Aktivitäten. Das Prinzip der konfigurierbaren Rollen erlaubt es aber, eine zusätzliche Instanz mit Leseberechtigung hinzuzufügen, so dass das Öffnen eines Safes anderen Personen möglich wird. Aufgrund des fehlenden Mehr-Augen-Prinzips kann dies jedoch durchaus auch missbräuchlich geschehen.

Mit den bis dahin kaum überzeugenden Resultaten wurde die Evaluation von Secure Folder abgebrochen, da die Lösung ohne den Aufbau einer PKI nicht sinnvoll weiter zu testen war. Hilfreich wäre es, wenn Secude in künftigen Produktversionen dem Security-Administrator zumindest ein Werkzeug an die Hand geben würde, um selbst signierte Zertifikate zu erzeugen, so wie dies die Mitbewerber tun. Auch die Entkopplung von einer PKI wäre sinnvoll, denn nicht jedes Unternehmen, das eine Verzeichnisverschlüsselung plant, möchte gleichzeitig auch eine PKI implementieren. Auf jeden Fall sollte der Hersteller seinem Produkt eine Dokumentation mitgeben, anhand derer ersichtlich wird, wie es einzusetzen ist.

Utimaco Safeguard LAN Crypt

Konzeptionell ähnlich wie seine Mitbewerber, setzt auch Utimaco in seinem Produkt "Safeguard LAN Crypt" auf zwei Komponenten. Die Ver- beziehungsweise Entschlüsselung von Dateien findet auf dem Client-System statt, während die Administration über einen separaten Rechner erfolgt. Die Trennung zwischen Windows-Administration und LAN-Crypt-Verwaltung stellt Utimaco im Wesentlichen durch die Verwendung einer verschlüsselten Administrationsdatenbank sicher. Nur per LAN Crypt autorisierte Security Officer haben darauf Zugriff. LAN Crypt nutzt die Datenbank, um dort Profile, Crypto-Keys und weitere Konfigurationsinformationen abzulegen. Als Datenbank kann entweder die vom Hersteller mitgelieferte Microsoft Database Engine (MSDE) oder eine Microsoft-SQL-Server- beziehungsweise Oracle-Datenbank verwendet werden. Vorteilhaft ist, dass sich LAN Crypt in eine vorhandene PKI integrieren lässt, diese aber nicht zwingend voraussetzt. Der Einsatz von Smartcards ist ebenfalls möglich. Utimaco gestattet die Verwendung bereits existierender Zertifikate eines Trust Centers oder selbst signierter Zertifikate. Zudem sind umfassende Audit-Funktionen implementiert.

Verwenden des Recovery Key

LAN Crypt sieht die Möglichkeit vor, einen Recovery Key zu erzeugen. Mit dessen Hilfe kann einem Security Officer bei der Anmeldung an die LAN-Crypt-Datenbank ein neues Zertifikat zugewiesen werden, wenn dieses beschädigt oder ver- loren gegangen ist. Der Recovery Key kann zur Einführung eines Mehr-Augen-Prinzips in mehrere Teile aufgeteilt werden. Die einzelnen Teile werden dann an verschiedene Security Officers verteilt. Um den Recovery Key einzusetzen, müssen die jeweiligen Besitzer der einzel- nen Teile anwesend sein und über einen Assistenten die Teile des Schlüssels präsentieren.

Die LAN-Crypt-Administration kennt mehrere Rollen. Der Master Security Officer verfügt über sämtliche Rechte und ist in der Lage, weitere Security Officers mit einem fein abgestuften Rechtekonzept anzulegen. Damit lässt sich ein granulares und auf den jeweiligen Einsatzzweck abgestimmtes Rollenmodell aufbauen, das unabhängig von der Windows-System-Administration ist. Zusätzlich kann ein Mehr-Augen-Prinzip für sicherheitskritische Aktionen wie zum Beispiel die Änderung des Recovery Key implementiert werden.

Zu Administrationszwecken lassen sich die Security Officers einzelnen Organisationseinheiten zuordnen. In einem ersten Schritt erhalten sie globale Rechte, die exakt definieren, welche Aufgaben jeweils übernommen werden dürfen. Nach der Zuordnung zu einer Organisationseinheit können deren Rechte noch einmal über Zugriffslisten eingeschränkt werden.

Definition von Sicherheitsprofilen

Je nach Rolle definieren die Security Officers zudem die Sicherheitsprofile. Diese enthalten Informationen über verschlüsselte Verzeichnisse und die darfür berechtigten Personen. Zur Vereinfachung der Administration kann der Security Officer Benutzergruppen definieren und diesen Sicherheitsprofile zuweisen. Alle Mitglieder einer Benutzergruppe erhalten damit Zugriff auf die im Profil hinterlegten Verzeichnisse.

Zur schnelleren Profilerstellung ermöglicht Safeguard LAN Crypt den Import von Gruppen und Benutzern aus Verzeichnisdiensten, auf die über LDAP zugegriffen werden kann. Dazu gehört neben dem Active Directory zum Beispiel auch das eDirectory von Novell.

Alternativ kann der Import auch aus einer manuell erstellten Datei erfolgen, die die Gruppen und Benutzer mit den jeweiligen Zugehörigkeiten enthält. Für eine automatisierte Administration hat Utimaco zudem ein Scripting-API implementiert.

Die erforderlichen Verschlüsselungsinformationen sind über ein Zertifikat abgesichert. Die Zertifikate können entweder rein softwarebasierend oder auf Smartcards beziehungsweise Tokens abgelegt sein. Der Benutzer muss eine PIN eingeben, um das Zertifikat öffnen und die Verschlüsselung nutzen zu können. Verschlüsselte Verzeichnisse können sowohl auf einem File-Server als auch lokal auf dem Client eingerichtet werden. Auf diese Weise ist es möglich, verschlüsselte Daten auch offline an einem portablen Rechner zu bearbeiten.

LAN Crypt unterstützt mehrere Verschlüsselungsalgorithmen, darunter AES, AES 256, Idea oder 3DES. Der Security Officer kann für jedes zu verschlüsselnde Verzeichnis individuell festlegen, welcher Algorithmus zum Einsatz kommen soll.

LAN Crypt integriert sich in ein vorhandenes Windows-2000/ 2003-Active-Directory. Konfiguration und Verteilung der Verschlüsselungsregeln erfolgen über Gruppenrichtlinien. Hierfür setzt LAN Crypt die Einrichtung einer eigenen Organisationseinheit (OU = Organizational Unit) voraus. In dieser müssen die Benutzer- und Gruppenkonten enthalten sein, für die Verschlüsselungsprofile erstellt werden sollen. Dieser Ansatz bietet einerseits administrative Vorteile, andererseits kann es unter Umständen zu einer Vermischung der System- und Sicherheitsadministration kommen.

Beim Test der Lösung stellte sich zunächst heraus, dass es nicht ohne weiteres möglich war, Safeguard LAN Crypt alleine anhand der dem Produkt beigefügten Dokumentation in einer Active-Directory-Umgebung zu installieren. Obwohl der Hersteller ein ansehnliches und umfassendes Handbuch liefert, ist dieses nicht geeignet, um die ersten Schritte mit dem Produkt zu wagen. Die vom Hersteller versprochene einfache und intuitive Bedienung ließ also leider zu wünschen übrig.

Intensive Vorarbeiten erforderlich

Nach Rücksprache erklärte sich Utimaco bereit, uns bei der Installation zu unterstützen. Ähnlich wie bei Secude schickten wir zwei VMware-Images mit je einer Windows-XP- und einer Windows-2003-Server-Installation. Wir erhielten eine fertig konfigurierte Installation sowie eine hervorragende Begleitdokumentation zurück, anhand derer es nun möglich war, das Produkt zu evaluieren. Vieles, was aufgrund der Handbücher zunächst unklar geblieben war, wurde nun verständlich. Andererseits zeigte sich auch sehr schnell, dass LAN Crypt eine sehr anspruchsvolle Applikation darstellt. Es bedarf somit einer intensiven Einarbeitung und Planung, bevor die Software tatsächlich produktiv einsetzbar ist. So nutzt das Produkt beispielsweise das Windows-Konzept der Gruppenrichtlinien, um die eigenen Verschlüsselungsregeln auf die Client-Systeme auszurollen. Administratoren, die mit der Einrichtung von Gruppenrichtlinien in einem Active Directory bereits vertraut sind, können ihre Kenntnisse daher auch bei der Nutzung von LAN Crypt anwenden.

Die Verteilung der Verschlüsselungskomponente auf die Client-Systeme kann ebenfalls per Gruppenrichtlinie erfolgen. Eine entsprechende MSI-Datei (Microsoft Installer) liefert Utimaco mit.

Auf der Client-Seite präsentierte sich LAN Crypt erfreulich unkompliziert. Sobald die Sicherheitsprofile eingerichtet und verteilt sind, kann der Benutzer nach Eingabe einer PIN transparent auf verschlüsselte lokale und Netzlaufwerke zugreifen.

Safeboot Content Encryption

In seiner Softwarearchitektur ist "Safeboot Content Encryption" der Firma Control Break ähnlich konzipiert wie die anderen Testteilnehmer. Es besteht aus einer zentral administrierbaren Server-Komponente und einem Client-Teil. Als Besonderheit bietet der Hersteller neben der grundsätzlich immer erfolgenden Verschlüsselung der Auslagerungsdatei ein Feature namens "Persistent Encryption". Dies bedeutet, dass eine einmal verschlüsselte Datei stets verschlüsselt bleibt, egal wohin sie abgespeichert wird. Das beinhaltet auch mobile Datenträger wie etwa USB-Platten, Memory Sticks oder CDs. Selbst wenn eine verschlüsselte Datei per Mail versendet wird, bleibt sie gesichert. Ist also ein File erst einmal verschlüsselt, muss es dementsprechend explizit wieder entschlüsselt werden.

Für den Benutzer erfolgt die Verschlüsselung nahezu transparent. Er muss sich lediglich am Safeboot-Client anmelden, um auf die für ihn vorgesehenen verschlüsselten Daten zugreifen zu können. Welche Dateien und Verzeichnisse verschlüsselt werden sollen, bestimmt ein Security-Administrator von einem zentralen Administrationssystem aus. Dort definiert er die gewünschten Verschlüsselungsprofile und legt Schlüssel, Benutzer und Gruppen an. Die Client-Systeme laden sich die Profile zusammen mit den Schlüsseldateien automatisch vom zentralen Administrations-Server.

Content Encryption unterstützt bei der Verschlüsselung laut Herstellerangaben neben Windows-basierenden PC-Systemen auch mobile Endgeräte wie Pocket PC oder Palm. An Verschlüsselungsalgorithmen stehen neben verschiedenen RC5-Varianten auch AES- sowie DES-Algorithmen zur Verfügung. Neben Tokens auf reiner Softwarebasis unterstützt Content Encryption auch Hardwarelösungen wie Smartcards unterschiedlicher Hersteller oder Aladdin eToken.

Autarke Administration

Anders als dies etwa bei Utimaco oder Secude der Fall ist, erfordert Content Encryption kein Active Directory, sondern verfügt über eine vollständig autarke Administration. Hierfür nutzt das Produkt seine eigene Benutzerdatenbank. Dies trägt dazu bei, einer ungewollten Vermischung von Sicherheits- und Windows-Systemadministration einen Riegel vorzuschieben. Trotzdem ist die Lösung in der Lage, Benutzerlisten aus verschiedenen Verzeichnisdiensten wie zum Beispiel dem Windows NT Directory Service, Active Directory, Novell NDS oder LDAP auszulesen und für die Konfiguration von Verschlüsselungsprofilen zu nutzen.

Anders als die beiden Mitbewerber hat sich Safeboot sehr bemüht, dem Security-Administrator eine Dokumentation an die Hand zu geben, mit deren Hilfe er die Lösung schnell installieren kann. Die Dokumentation ist zwar leider nur in englischer Sprache vorhanden, dafür aber ebenso anschaulich wie verständlich formuliert. Auf diese Weise ist es möglich, die umfangreichen Funktionen der Lösung innerhalb relativ kurzer Zeit zu verstehen und umzusetzen.

Auswahl an Algorithmen

Während der Installation von Safeboot Content Encryption muss sich der Administrator zwar für einen der zur Verfügung stehenden Verschlüsselungsalgorithmen entscheiden (dieser wird als Standardalgorithmus verwendet). Später ist jedoch auch die parallele Nutzung verschiedener Algorithmen möglich.

Die Installation der Client-Komponente wird ebenfalls über die Administrationsoberfläche vorbereitet. Über diese kreiert der Anwender ein so genanntes Install-Set. Es beinhaltet neben den ausführbaren Client-Dateien auch gleich die passenden Policies. Die resultierende ausführbare Datei SBCE.exe kann nun über ein Softwareverteilungs-Tool wie Netinstall im Unternehmen ausgerollt werden. Sobald sich Änderungen an den vorkonfigurierten Einstellungen ergeben, lädt sich der Content-Encyrption-Client diese automatisch vom zentralen Administrations-Server.

Vorsicht ist jedoch beim Key-Management geboten. Wird ein Key in der zentralen Datenbank von Content Encryption gelöscht und steht kein Backup zur Verfügung, gibt es keine Möglichkeit, eine mit dem betreffenden Key verschlüsselte Datei wieder lesbar zu machen. Es existiert also kein Master-Key, mit dessen Hilfe ein späterer Recovery möglich wäre. Sollte jedoch ein Benutzer sein Kennwort zur Anmeldung am Content-Encryption-Client vergessen haben, so kann der Sicherheitsadministrator dies schnell und unkompliziert zurücksetzen. Alternativ gibt es noch den Weg über eine Website, über die ein Anwender nach der Beantwortung einer zuvor abgespeicherten Frage sein Kennwort selbst zurücksetzen kann. Für Recovery-Optionen gleich welcher Art wäre allerdings ein mögliches Mehr-Augen-Prinzip wünschenswert, so dass bestimmte Aktionen nur von zwei oder mehr Personen vorgenommen werden könnten. (ue)