Beveiliging op encryptieniveau

Pagina: 1
Acties:

Onderwerpen


Acties:
  • 0 Henk 'm!

  • mjoey
  • Registratie: Juni 2006
  • Laatst online: 06-07 09:05
Beste Tweakers,

Aangezien ik nu stage loop moet ik een eind opdracht uitvoeren.
Helemaal niet erg, want zo leer ik nog eens wat.
Ik wil eigenlijk meer vragen wat jullie ervaring is met het beveiligen van mappen en documenten.
Het gaat om ong 10 werknemers die bedrijfsgevoelige informatie hebben.
Mijn opdracht was om voor deze mensen een extra beveiliging te implementeren, encryptie.
Nou kwam ik EFS tegen, maar dat is een drama (vind ik) aangezien alle profielen op de servers (Win 2003, 2008) opgeslagen worden. Ik heb ook gelezen dat bij het kopiëren van de versleutelde bestanden dat de encryptie dan weg gaat en dat ik in dat geval IPsec moet gebruiken.
Bitlokker is niet echt een optie vind ik, omdat er ook terminal servers/RDS zijn en ook nog eens andere 400 gebruikers die nog geen encryptie hoeven te gebruiken. Mij leek dus het beste de EFS omdat het meer bestands gericht is dan Bitlokker die je hele schijf beveiligd.
Truecrypt geprobeerd maar heb het snel opgegeven daar mee.
Nadeel van EFS is dat je met al die certificaten zit.
Ik heb de afgelopen 2 weken elke dag hier aan gewerkt, ik heb genoeg informatie doorgespit, dus ik heb er redelijk genoeg ervaring en verstand van, maar nog niet genoeg.

Heeft iemand nog een handig tip voor mij om na te kijken, of ervaring mee, ik hoor het graag!

Dit is wel mijn T.net account vriend!


Acties:
  • 0 Henk 'm!

  • begintmeta
  • Registratie: November 2001
  • Niet online

begintmeta

Moderator General Chat
Misschien handig om te beginnen met een helder overzicht van wat het probleem/doel is, dan kan je beter naar een goede oplossing zoeken.

Acties:
  • 0 Henk 'm!

  • mjoey
  • Registratie: Juni 2006
  • Laatst online: 06-07 09:05
Ik dacht dat ik redelijk duidelijk had uitgelegd wat mijn doel is, maar ik zal het anders zeggen.
Er zijn dus 10 gebruikers van wie alle documenten, Mijn documenten, die op de server worden opgeslagen dmv. mappings beveiligd dmv. encryptie. Deze 10 gebruikers hebben of een laptop of een pc die ze op de zaak gebruiken, maar maken ook gebruiken van terminalserver en RDS.

Dit is wel mijn T.net account vriend!


Acties:
  • 0 Henk 'm!

  • SPee
  • Registratie: Oktober 2001
  • Laatst online: 11-09 15:48
Bij ons in het bedrijf hebben ze de hele schijf met PGP ge-encrypt.
Ookal werkt niet iedereen met gevoelige data. Performance invloed is laag door de TPM chip in de laptops.

Als eindopdracht lijkt het me handig om aan de hand van bepaalde vragen dit uit te zoeken.
Je zegt nu dat bitlocker of een volledige encryptie van de schijf niet je voorkeur hebben, maar alleen op bestandsniveau. Waarom? Men kan toch makkelijker een los bestand decrypten, ipv de hele schijf? En als men het document naar een andere locatie (op dezelfde schijf) kopieert, is het dan nog steeds encrypt? Zo maar wat vragen. :)

En het is mij nog niet echt duidelijk waar/wat je wilt encrypten.
Die 10 gebruikers en hun documenten: OK
Maar wat met de TS/RDP :? Zitten die 10 gebruikers daar dan hun bestanden op te bewerken of bewerken ze die documenten alleen lokaal en doen andere dingen op die TS/RDP?
Dus lokale desktops/laptops encrypten of mappen op de server?

let the past be the past.


Acties:
  • 0 Henk 'm!

  • mjoey
  • Registratie: Juni 2006
  • Laatst online: 06-07 09:05
Dat van de TPM chips ben ik ook tegengekomen, maar er zijn ook wat oudere laptops/pc's die dat niet hebben.
Mijn documenten worden opgeslagen op de server en gebruikers moeten ook bij hun bestanden kunnen komen via TS/RDP, dus al ik EFS gebruik moet er op elke TS de certificaat geïnstalleerd worden anders kun je toch niet bij je bestanden komen?
Die vragen die jij stelt, die heb ik mezelf ook afgevraagd, maar daarom vraag ik het ook hier om een idee te krijgen hoe anderen het doen, ik vraag eigenlijk niet precies stap voor stap hoe het moet, maar om een idee te krijgen.
Het kom er op neer dat gebruiker A niet bij documenten van gebruiker B kan komen, al zou die zijn wachtwoord achterhaald hebben, zonder de juiste certificaat.(dit voor de EFS verhaal)

PGP ken ik niet, dus ik zal daar ook na kijken.
Wat de gebruikers ook nog doen is bestanden met elkaar delen, die in dit geval geëncrypt zijn.

[ Voor 10% gewijzigd door mjoey op 22-03-2011 20:38 ]

Dit is wel mijn T.net account vriend!


Acties:
  • 0 Henk 'm!

  • alt-92
  • Registratie: Maart 2000
  • Niet online

alt-92

ye olde farte

mjoey schreef op dinsdag 22 maart 2011 @ 20:35:
Mijn documenten worden opgeslagen op de server en gebruikers moeten ook bij hun bestanden kunnen komen via TS/RDP, dus al ik EFS gebruik moet er op elke TS de certificaat geïnstalleerd worden anders kun je toch niet bij je bestanden komen?
Dat gebeurt vanzelf al omdat het EFS cert van de user in kwestie in diens userprofile staat.
Hoef je dus niks voor te doen in principe - mits je roaming profiles of redirected profiles gebruikt tenminste.
Wat de gebruikers ook nog doen is bestanden met elkaar delen, die in dit geval geëncrypt zijn.
Dan moet je ze niet personaliseren door ze met je persoonlijke EFS Cert te encrypten ;)

ik heb een 864 GB floppydrive! - certified prutser - the social skills of a thermonuclear device


Acties:
  • 0 Henk 'm!

  • mjoey
  • Registratie: Juni 2006
  • Laatst online: 06-07 09:05
alt-92 schreef op woensdag 23 maart 2011 @ 22:13:
[...]

Dat gebeurt vanzelf al omdat het EFS cert van de user in kwestie in diens userprofile staat.
Hoef je dus niks voor te doen in principe - mits je roaming profiles of redirected profiles gebruikt tenminste.
Ik weet zeker dat het geen roaming profiles zijn, maar redirected, dus ik weet niet waar de EFS cert opgeslagen wordt. Maar dat kan ik natuurlijk nog uitzoeken.
[...]

Dan moet je ze niet personaliseren door ze met je persoonlijke EFS Cert te encrypten ;)
En wat je hier mee bedoelt snap ik niet helemaal.

En wat is het handigst te doen, dat ze die EFS cert van de Active Directory krijgen of self signed?
Heb beiden geprobeerd maar ik krijg niet echt een beeld bij wat nou het handigst (beste) is.
Waar het op neer komt is dat zelfs de administrator's account geen toegang tot moet krijgen, dus dat admin niet de recovery agent is.

Dit is wel mijn T.net account vriend!


Acties:
  • 0 Henk 'm!

  • alt-92
  • Registratie: Maart 2000
  • Niet online

alt-92

ye olde farte

Dan delegeer je de KRA (key recovery agent) naar een aparte entity - voor mijn part de manager van die personen, of je Risk Officer/Manager.
is een keuze die je kan maken als je wel een vorm van centraal beheer wil hebben - denk aan dingen als mensen die uit dienst gaan. Een managed EFS cert in een eigen PKI infra kun je revoken, en de KRA kan altijd nog de bestanden decrypten.

Maar dat vereist wel dat je inderdaad je EFS certs via je AD laat lopen, zou ik sowieso doen want lokale self-signed EFS certs per machine zijn een management nightmare (corrupt profiel of account reset = invalid EFS cert en zeg maar dag tegen je files).

ik heb een 864 GB floppydrive! - certified prutser - the social skills of a thermonuclear device


Acties:
  • 0 Henk 'm!

  • mjoey
  • Registratie: Juni 2006
  • Laatst online: 06-07 09:05
Het is voor de directie en enkele andere leden, dus dan moet er daar nog over overlegd worden met mijn opdrachtgever (stagebegeleider) wie dan KRA moet zijn en bij wie.
Maar oke dat is me dan duidelijk dat het beter via de AD kan lopen ivm. mogelijke corrupte profielen.
En stel er is een gedeelde schijf, met 100 mappen en 100 bestanden per map met een grote tot 2GB per bestand, moet er dan per bestand een EFS cert toegevoegd worden zodat een andere ook toegang tot heeft, of kan het ook makkelijker? Misschien met behulp van GPO's ? Heb wel rond gekeken in de Groepbeleidsbeheer maar kon niet heel veel over vinden.

Dit is wel mijn T.net account vriend!


Acties:
  • 0 Henk 'm!

  • Equator
  • Registratie: April 2001
  • Laatst online: 09-09 15:29

Equator

Crew Council

#whisky #barista

Je kan natuurlijk ook kijken naar andere oplossingen, maar dan moet je er wel van uit gaan dat je er geld voor neer mag leggen.

Utimaco/Sophos LANCrypt kan op basis van policy-regels, bestanden versleutelen met een bepaalde sleutel.
Bijvoorbeeld:
\\server\directie wordt versleuteld met de sleutel "directie sleutel"
\\server\users\jantje wordt versleuteld met de sleutel "jantjes sleutel"
etc..

De LANCrypt client zorgt voor de automatische ontsleuteling op het moment van benaderen, en werkt ook gewoon op een Terminal Server.
De policies en sleutels worden automatisch opgehaald. Voor elke gebruiker wordt er een certificaat aangemaakt, welke automatisch (bij de initiele aanmelding) wordt geïnstalleerd.


Een andere optie is een Decru Datafort, maar dan zit je wel op een behoorlijke kostenpost. :P

EFS is niet ideaal, maar zeker bruikbaar. Vooral in kleine omgevingen. Een eigen AD integrated (enterprise) Certificate Authority is wel een must.

Acties:
  • 0 Henk 'm!

  • -Vasa-
  • Registratie: Augustus 2008
  • Laatst online: 10:57
mjoey schreef op woensdag 23 maart 2011 @ 22:44:
Waar het op neer komt is dat zelfs de administrator's account geen toegang tot moet krijgen, dus dat admin niet de recovery agent is.
Dat deze geen directe toegang heeft is goed, maar zorg dat er meer dan één persoon kan recoveren. Bedenk wat er allemaal kan foutlopen en hou daar rekening mee.
Iets opzetten kan iedereen, maar je moet ook nog problemen kunnen oplossen als ze voorkomen, en als je daar geen rekening mee houd, kan je soms voor pijnlijke situaties te staan komen.

Acties:
  • 0 Henk 'm!

  • mjoey
  • Registratie: Juni 2006
  • Laatst online: 06-07 09:05
@ Equator
Ik zal even naar de door jou genoemde mogelijkheden kijken of het wat voor mij is.
Geld is geen probleem, in ieder geval, voor 10 gebruikers zal het meevallen.
En een eigen AD integrated CA, bedoel je daar mee de Certificate Authority, die via functies geïnstalleerd kan worden? Die heb ik wel geinstalleerd en die deelt dan ook de EFS cert's aan de gebruikers.

@ -Vasa-
De hele idee achter mijn project is dat de ICT afdeling geen toegang zou kunnen krijgen tot de bedrijfsgevoelige informatie.
Maar ik moet iets op verzinnen ivm. de recovery agent, dat het een nieuw profiel aangemaakt die EFS recovery agent is voor iedereen, of iets in die richting, of voor elke gebruiker een rec. agent, maar dat is ook veel werk lijkt mij.

Dit is wel mijn T.net account vriend!


Acties:
  • 0 Henk 'm!

  • -Vasa-
  • Registratie: Augustus 2008
  • Laatst online: 10:57
Ik speel even de advocaat van de duivel, want het principiële idee is natuurlijk goed, maar praktisch gezien is het altijd de ICT afdeling die dit soort problemen zal mogen oplossen, dus hun de toegang volledig blokkeren lijkt me niet praktisch.
Beter lijkt het het me een procedure op te zetten waarmee zij toegang kunnen krijgen tot een recovery account waarmee zij alles snel kunnen rechtrekken indien dit snel nodig is. (Wat bijna altijd het geval is. Snelle toegang tot belangrijke bedrijfsgegevens is op dat soort momente belangrijker dan het "beschermen" van data van enkele puntharige managers tegen de slechte ICT afdeling).

Verder vind ik het eigenlijk erg dat de ICT afdeling niet vertrouwd zou worden met bedrijfsgevoelige data, er zijn immer zo veel (makkelijke) manier om dit te weten komen, waarbij het feit dat iedereen hun vrijwillig hun wachtwoorden verteld de meeste opvallende is.
Is je project in samenwerking met deze ICT afdeling opgezet? Zo niet lijkt het me dat je ook best met hen kan overleggen om te kijken hoe je dit best kan implementeren. (Hen proberen omzeilen zal alleen maar tot problemen en een vertrouwensbreuk leiden.)
Pagina: 1