PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Backup der Daten (EFS)


Gast
2007-05-17, 15:03:44
Bleiben Dateien und Ordner die mit EFS verschlüsselt sind beim Kopieren auf eine externe NTFS HD verschlüsselt? Ich meine ja.

Das Theater mit EFS Zertifikaten und sonstige kleine Unannehmlichkeiten mit ggbf. Mehrfachzertifikaten machen mir kleinwenig Sorgen. Auch Backups außerhalb des Images usw.

Bevor jemand TrueCrypt auffährt, ich benutze es für viele Zwecke. Ich finde die Software auch großartig. Sie hat prinzipbedingt aber einer Nachteil: Der Container ist eine Imagedatei für ein virtuelles Laufwerk und ist daher nicht dynamisch. Dazu kann man sich einige Strategien einfallen lassen ich finde es aber mühsam. Beim EFS entfallen diese Sorgen.

Da bei mir alle EFS verschlüsselten Dateien in einem Ordner und deren Unterordner lagern wollte ich für Backupzwecke die Daten in einen Container kopieren. Mit TrueCrypt verschlüsselt aber nicht mehr mit EFS verschlüsselt.
Hat XPsp2 dazu Boardmittel? Kann man die EFS Verschlüsselung innerhalb des NTFS Containers aufheben? Dauert die Entschlüsselung lange?

Vielleicht hat jemand schon genug Erfahrungswerte angesammelt und ich bräuchte dann nicht stundenlang experimentieren. Und vielleicht schwerwiegende Fehler machen.

Bedanke mich schon im Vorraus.

Gast
2007-05-17, 15:11:55
Wäre das wirklich so primitiv einfach? Mit TotalCommander7 von C: nach USB-HD kopierte Daten verloren anscheinend ihre EFS Verschlüsselung. Ist dem wirklich so?

littlejam
2007-05-18, 09:36:11
Ja, das ist richtig. FAT kann kein EFS.
Soweit ich mich erinnern kann werden die Daten auch beim kopieren in unverschlüsselte NTFS-Bereiche wieder entschlüsselt und durchs Netzwerk geht auch kein EFS.

Gruß

iDiot
2007-05-18, 10:12:37
Ja, das ist richtig. FAT kann kein EFS.
Soweit ich mich erinnern kann werden die Daten auch beim kopieren in unverschlüsselte NTFS-Bereiche wieder entschlüsselt und durchs Netzwerk geht auch kein EFS.

Gruß

Ist irgendwie auch logisch, denn der Schlüssel existiert ja nur auf deiner Maschine.
Hmm... aber vlt sollte ein gewisser user der mit Q anfängt mal ein bisschen technischen Hintergrund erklären :)

Gast
2007-05-18, 10:49:47
Warum soll das logisch sein? :) Erstmal war von FAT oder Netzwerk keine Rede. Sonst kann ich nur sagen, wenn man eine nicht mit EFS verschlüsselte Datei von A nach B kopiert, bleibt sie verschlüsselt. Das ist für mich logisch.

Automatisch Entschlüsseln durch kopieren ohne Interaktion des Users kommt mir nicht wirklich toll vor.

Was ich sonst bemerkt habe. Man EFS nicht nur an Dateien sondern auch an ganzen Ordnern anwenden. In dem Fall werden alle Dateien im Ordner und Unterordnern verschlüsselt. Ok. Das gilt aber nur für die die schon da sind. Kopiert man in so einen Ordner eine Datei bleibt sie unverschlüsselt :eek: Man darf es also nicht als eine Art Tresor sehen. Und es auch nicht vergeßen so einen "Oberordner" immer wieder zu verschlüßeln.


MS macht NICHTS richtig :mad:

littlejam
2007-05-18, 11:17:51
Warum soll das logisch sein? :) Erstmal war von FAT oder Netzwerk keine Rede.

Ruhig Blut :smile:
FAT hab ich irgendwie in deinem Post gelesen, k.A. warum.
Sonst kann ich nur sagen, wenn man eine nicht mit EFS verschlüsselte Datei von A nach B kopiert, bleibt sie verschlüsselt. Das ist für mich logisch.

Wenn ich bei Truecrypt die Dateien aus meinem gemounteten Container woanders hinkopiere sind die auch nicht mehr verschlüsselt.
Beim wegkopieren in einen unverschlüsselten Bereich gehe ich schon davon aus, dass die dann unverschlüsselt da landen.

Automatisch Entschlüsseln durch kopieren ohne Interaktion des Users kommt mir nicht wirklich toll vor.

Siehe Truecrypt.

Was ich sonst bemerkt habe. Man EFS nicht nur an Dateien sondern auch an ganzen Ordnern anwenden. In dem Fall werden alle Dateien im Ordner und Unterordnern verschlüsselt. Ok. Das gilt aber nur für die die schon da sind. Kopiert man in so einen Ordner eine Datei bleibt sie unverschlüsselt :eek: Man darf es also nicht als eine Art Tresor sehen. Und es auch nicht vergeßen so einen "Oberordner" immer wieder zu verschlüßeln.

Das ist schlicht falsch.
Ich hab das eben nochmal selber probiert.
Ein Haken bei "Inhalt verschlüsseln" heißt auch dass der Inhalt verschlüsselt wird.
Wenn ich eine Datei in einen "grünen" Ordner kopiere ist die danach auch grün.

MS macht NICHTS richtig :mad:
Ich mag EFS nicht :)
Trotzdem ists nicht schlecht und leistet das, was man erwartet -> verschlüsselt Dateien und Ordner.

Schlimmer find ich eher den "laschen" Umgang mit den Zertifikaten - das Zertifikat wird unbemerkt erstellt und muss nicht gesichert werden.
Und die übertriebene Einfachheit - 2 Benutzer schreiben in den gleichen efs-Ordner, dass man sich dabei unterschiedliche Schlüssel verwendet merkt man erst später ;(

Gruß

Gast
2007-05-18, 20:31:01
Das ist schlicht falsch.
Ich hab das eben nochmal selber probiert.
Ein Haken bei "Inhalt verschlüsseln" heißt auch dass der Inhalt verschlüsselt wird.
Wenn ich eine Datei in einen "grünen" Ordner kopiere ist die danach auch grünMit dem schlicht scheint es wohl so eine Sache zu sein ;) Bei mir waren von 15 Dateien nur 11 grün. Schon eigenartig.

Ich mag EFS nicht :)
Trotzdem ists nicht schlecht und leistet das, was man erwartet -> verschlüsselt Dateien und Ordner.

Schlimmer find ich eher den "laschen" Umgang mit den Zertifikaten
Ich hab mir das jetzt eine Weile angeguckt. Nicht so der Brüller für mich.

Was sich prima als Ersatz anbietet ist AxCrypt 1.6.3. AES-128 ist bestimmt nicht schlechter als DES-X des EFS ;) Komplett transparent für das System. Wenn man zum Beispiel text.doc doppelklickt gibt man Passwort ein und sofort ist das Dokument im Word eingelesen.

Dafür sind alle daten auch vor mir selbst verschlüsselt solange ich eine davon nicht brauche. Falls ich mir unbemerkt irgendeinen Spion einfange kann er mit meine Rechnten alles machen was ich kann. Schlechte Lösung. Mounte ich einen Container, das gleiche.
Bei AxCrypt sind die Daten immer verschlüsselt solange ich keinen Doppelklick mache.

TrueCrypt hat seinen Sinn, AxCrypt ersetzt aber schonmal komplett EFS hier. Vor allem da es auch wiped und paar Tricks benutzt damit möglichst wenig in der Auslagerungsdatei landet und und und. EFS schützt die Daten dagegen nur bei einem Diebstahl oder Beschlagnahmung der Festplatte.

Kann ich jedem nur empfehlen der eine ähnlöiche Lösung sucht. Die Integration in das kontextmenü ist vorbildlich.
Eine Version die mit Vista läuft soll erst Ende Sommer kommen und Vista macht eh alles besser als XP. Wird wohl also auch nicht nötig sein :)

http://www.axantum.com/AxCrypt/Features.html

Ein ähnliches Tool ist "Blowfish Advanced CS" es läuft aber nicht so fehlerfrei wie AxCrypt. AxDecrypt.exe http://www.axantum.com/AxCrypt/Downloads.html ist für Entschlüsseln ohne Installation gedacht. Halber traveler mode also :)

The Cell
2007-05-19, 00:45:02
Weil es spät ist, nur kurze Anmerkungen:

1) Wenn man die Doku zu Dingen lesen würde, bräuchte man auch keine überflüssigen Worte über nicht vorhandene Funktionalitäten der Software verlieren. Wer EFS einsetzt weiß warum und was es kann.
EFS hat viele Einsatzzwecke und hat in größeren Netzwerkumgebungen die wunderbare Eigenschaft zentral managebar zu sein.

2)AxCrypt ersetzt kein EFS. Die Verfahren arbeiten vollkommen unterschiedlich. Und wer mit AxCrypt zufrieden ist, der hatte von EFS einfach falsche Vorstellungen

3) DES-X? Bei einem aktuellen XP? Das lesen wir nochmal nach.

4)Wipen kann ich auch per "cipher /W", was, nebenbei erwähnt, das Kommandozeileninterface von EFS ist.

5)Kryptographie soll Daten davor schützen, von Unbefugten eingesehen zu werden. Was soll EFS noch mehr leisten? Ich weiß nicht, was andere behaupten, aber TrueCrypt kann zB auch keinen Kaffee kochen. :)

N8,
QFT

Sephiroth
2007-05-19, 01:02:32
Soweit ich mich erinnern kann werden die Daten auch beim kopieren in unverschlüsselte NTFS-Bereiche wieder entschlüsselt
nö, da irrst du dich.
und durchs Netzwerk geht auch kein EFS.

jedenfalls nicht in einer simplen arbeitsgruppe. in einer domäne mit kerberos authentifizierung ist auch EFS über das netzwerk möglich.

Gast
2007-05-19, 02:32:05
Weil es spät ist, nur kurze Anmerkungen:Nicht schlimm.

1) Wenn man die Doku zu Dingen lesen würde bräuchte man auch keine Foren?

EFS hat viele Einsatzzwecke und hat in größeren Netzwerkumgebungen die wunderbare Eigenschaft zentral managebar zu seinWer hat behauptet daß absolut für nichts ne Bohne taugt? Falscher thread?

2)AxCrypt ersetzt kein EFS. Die Verfahren arbeiten vollkommen unterschiedlichIst das wahr :usad:

3) DES-X? Bei einem aktuellen XP? Das lesen wir nochmal nachSorry habe die Quelle für gut genug gehalten http://www.ntfs.com/internals-encrypted-files.htm Es scheint noch AES dazugekommen zu sein. Richtig?

4)Wipen kann ich auch per "cipher /W", was, nebenbei erwähnt, das Kommandozeileninterface von EFS istWeiß ich. Für mehr als gelegentliche Benutzung der Kommandozeile reicht meine Lebenserwartung leider nicht mehr.

5)Kryptographie soll Daten davor schützen, von Unbefugten eingesehen zu werden. Was soll EFS noch mehr leisten?Da es morgens nicht mehr so spät sein wird kannst du dir den Thread auch vernünftig durchlesen.

Wenn ich zum Teil kompromitiert bin schützt EFS nichts mehr. Da reicht Trojaner als Spyware. Für AxCrypt muß es noch keylogging und paar andere Sachen drauf haben. Das ist ein brauchbarer aber noch nicht der springende Punkt.

AxCrypt ist für ich einfach eine bessere Lösung. Alleine das Managment von Zertifikaten stellt für den 08/15 User eine Gefahr. Die meisten Verluste verschlüsselter Daten gehen nicht auf das Konto der Diebe sondern weil sich die Leute "selbst aussperren". Vom IE abgesehen ist alleine der sozialistische Weg zum Sichern der Zertifikate für mich ein schlechter Witz.

TrueCrypt kann keinen Kaffee kochen ist aber das was schon sein Vorgönge war. Encryption for the masses (E4M). Mit dem einzigen NAchteil daß die Container nicht dynamsich sind. Sonst ist alles besten. Einfacher geht es kaum und es birgt trotzdem keine Gefahren in der Bedienung (Bis auf hidden volume überschreiben. Das sichtbare Volume macht man aber eh nie auf).

Das alles mag man als Obercracker nicht verstehen, wer erinnert sich noch an seine ersten Gehversuche, ist aber so.

Guten Morgen

The Cell
2007-05-19, 10:29:24
Sorry habe die Quelle für gut genug gehalten http://www.ntfs.com/internals-encrypted-files.htm Es scheint noch AES dazugekommen zu sein. Richtig?

Richtig. Und es ist default.

Da es morgens nicht mehr so spät sein wird kannst du dir den Thread auch vernünftig durchlesen.

Ich lese Threads meistens sehr gut durch. So auch diesen hier.

Wenn ich zum Teil kompromitiert bin schützt EFS nichts mehr. Da reicht Trojaner als Spyware. Für AxCrypt muß es noch keylogging und paar andere Sachen drauf haben. Das ist ein brauchbarer aber noch nicht der springende Punkt.

Es gibt kein "zum Teil kompromitiert". Entweder ich habe Malware auf der Kiste, die als lokal System komische Dinge macht, oder nicht.
Die Annahme von dir, dass mein System nur zum Teil am Arsch sein kann, ist falsch, deswegen kann man ja auch alles aus dieser Annahme ableiten. Ex falso quod libet. Es ist ein grundsätzliches Problem, dass versucht wird den Leuten zu verkaufen, dass es ausreichend ist, ein verseuchtes System von innen zu betrachten, um den Grad der Schadwirkung beurteilen zu können.

AxCrypt ist für ich einfach eine bessere Lösung. Alleine das Managment von Zertifikaten stellt für den 08/15 User eine Gefahr. Die meisten Verluste verschlüsselter Daten gehen nicht auf das Konto der Diebe sondern weil sich die Leute "selbst aussperren". Vom IE abgesehen ist alleine der sozialistische Weg zum Sichern der Zertifikate für mich ein schlechter Witz.

Der Witz ist doch eher der, dass die Leute, die sich ihre Softwaresammlung mit EFS nachhaltig vernichtet haben, offenbar keinen Gedanken darüber verschwendet haben, wie das eigentlich funktioniert. Und ich bin über jedes Ereignis im Leben eines Menschen dankbar, und wenn es 50GB Daten kostet, dass bei der Spezies PC-User die Denkmasse im Schädel mal ein wenig zur Benutzung bringt.
Wie das Zertifikatshandling bei XP ist, kann man sicherlich diskutieren. Du darfst es auch schlecht finden, das ist die Freiheit eines jeden Einzelnen, aber Datenverlust resultiert bei EFS aus Unwissenheit. Ebenso wie man sich bei Truecrypt seine Daten versaut, wenn man ein Keyfile benutzt, ohne zu wissen, was das denn eigentlich ist.
Truecrypt hat den Anspruch Encryption for the masses zu sein, kann diesen aber nur bis zu dem Teil gerecht werden, bei dem es um Unterstützung anderer OS geht. EFS ist eben in der Implementierung MS propriertärer Kram. Aber es funktioniert und es ist für den DAU imhobenutzbarer und ansprechender als Truecrypt, weil ich mir vorher eben keine Anleitung reinfahren muss. Benutzt ein Könner das System, so entscheidet der Zweck über die Mittel der Wahl.
Meine Frau verschlüsselt auf ihrem Notebook ihre Dateien mit EFS. Es hat eben den Vorteil vollkommen in XP Pro integriert und transparent in der Anwendung zu sein.

Gruß und guten Morgen,
QFT =)

littlejam
2007-05-19, 18:53:02
nö, da irrst du dich.

Ja :)
jedenfalls nicht in einer simplen arbeitsgruppe. in einer domäne mit kerberos authentifizierung ist auch EFS über das netzwerk möglich.
Zentrale Zertifikate ja, aber speichern in ein Netzwerkshare?

Gruß

Gast
2007-05-19, 19:47:00
Es gibt kein "zum Teil kompromitiert". Entweder ich habe Malware auf der Kiste, die als lokal System komische Dinge macht, oder nichtEs ging darum ob meine Daten mit dem Zeitpunkt der Kompromitierung per se sofort einsehbar sind. Wie gesagt war das aber nicht der wichtigste Punkt.

Und ich bin über jedes Ereignis im Leben eines Menschen dankbar, und wenn es 50GB Daten kostet, dass bei der Spezies PC-User die Denkmasse im Schädel mal ein wenig zur Benutzung bringtKann ich mir vorstellen, Es sind ja nicht deine 50GB gewesen. Wenn so ein Eregnis eintritt versucht man EFS nicht nochmals und diesmal ausreichend zu verstehen sondern guckt sich als gebranntes kind nach Alternativen um. Meist begleitet von Kragenweite 9. EFS nützt das nichts.

Wie das Zertifikatshandling bei XP ist, kann man sicherlich diskutierenIch denke für user@home ist das schnell durchdiskutiert.

Du darfst es auch schlecht finden, das ist die Freiheit eines jeden Einzelnen, aber Datenverlust resultiert bei EFS aus UnwissenheitDie Resultiert aber ungewöhnlich oft aus der kompliziertheit der Dinge. Wobei auch das realtiv ist. Ich denke trotzdem man kann die Leute nicht mit deinem Kamm scheren. Der EFS ist eben in der Implementierung MS propriertärer Kram. Aber es funktioniert und es ist für den DAU imhobenutzbarerBetrachtungswinkel des "DAUS" dürfte dir mittlerweile verloren gegangen sein. Ständige Gespräche mit Daus scheinen zur besseren Nachvollziehbarkeit ihrer Probleme und Sorgen nicht beizutragen. Man kann jemandem nur helfen wenn man ihn versteht. Versteht man nur die Sache um die es geht besser bringt das noch keine Vorteile.
Wobei "besser" sich sehr oft als relativ rausstellt. Man selbst erkennt es genauso oft nur nicht. Gilt für dich. Gilt auch für mich. Wenn hier das für mich Bessere auch hier besser funktioniert dann halte ich das jedenfalls für ein Killerargument.

und ansprechender als Truecrypt, weil ich mir vorher eben keine Anleitung reinfahren mussDas Ansprechende an EFF endet spätestens mit einem System das auch nach einer Repinstallation nicht booten will. Und anschliessend mit der Frage nach Zertifikaten.

Meine Frau verschlüsselt auf ihrem Notebook ihre Dateien mit EFSAuch das kann ich mir gut vorstellen denn sie wird eingeimpft sein wie keine andere Ehefrau in BRD.

Der Witz ist doch eher der, dass die Leute, die sich ihre Softwaresammlung mit EFS nachhaltig vernichtet haben, offenbar keinen Gedanken darüber verschwendet haben, wie das eigentlich funktioniertWas nicht heißt, daß wenn sie es täten, sie es auch gartantiert verstanden würden. Deine Frau wußte also einfach alles intuitiv und du hast dich um nichts kümmern müßen? Sie fand EFS einfach ansprechend?

Es hat eben den Vorteil vollkommen in XP Pro integriert und transparent in der Anwendung zu seinWas ist schon vollkommen? ;) Transparent heißt durchsichtig. Oft auch als Synonym für unsichtbar. Solche Sachen sind extrem schlecht zu begreifen. Hier erkennt man auch den Widerspruch.
Deine Anforderungen an den EFS User und die von dir hervorgehobenen Vorteile des EFS lassen sich nicht in Einklang bringen.

The Cell
2007-05-20, 08:52:39
Kann ich mir vorstellen, Es sind ja nicht deine 50GB gewesen. Wenn so ein Eregnis eintritt versucht man EFS nicht nochmals und diesmal ausreichend zu verstehen sondern guckt sich als gebranntes kind nach Alternativen um. Meist begleitet von Kragenweite 9. EFS nützt das nichts.

...und Truecrypt auch nichts, weil Menschen, die sich notorisch weigern, Anleitungen zu lesen, dort als nächstes scheitern. Unwissenheit ist das Problem, nicht die Software.

Ich denke für user@home ist das schnell durchdiskutiert.

Stimm. Klickst du hier, speicherst das auf einer Disk und merkst dir das vergebene Passwort. Spielst du Windows neu auf, klickst du auf die Datei doppelt. WOW! What a hassle!

Die Resultiert aber ungewöhnlich oft aus der Kompliziertheit der Dinge. Wobei auch das realtiv ist. Ich denke trotzdem man kann die Leute nicht mit deinem Kamm scheren. Der Betrachtungswinkel des "DAUS" dürfte dir mittlerweile verloren gegangen sein. Ständige Gespräche mit Daus scheinen zur besseren Nachvollziehbarkeit ihrer Probleme und Sorgen nicht beizutragen. Man kann jemandem nur helfen wenn man ihn versteht. Versteht man nur die Sache um die es geht besser bringt das noch keine Vorteile.

Ich verstehe Leute, die von PCs keine Ahnung haben, ausgesprochen gut, ich verdiene mitunter mein Geld mit Lehrgängen im Bereich IT-Sicherheit und dort sitzen nicht nur gestandene Systemadministratoren, sondern auch der/die normale SachbearbeiterIn.
Was gibt es da groß zu diskutieren? Die Leute fragen nach, wie sie ihre Daten absichern. Die Antwort kann je nach Verwendungszweck EFS sein (In Firmen oft der Fall) um Privatbereich kommen dann Lösungen wie Truecrypt hinzu. Wie ich schon sagt: Leute, die ihre Dateien verschlüsseln wollen, können nach Lektüre der Anleitungen und anschließender Erklärung der Begrifflichkeiten selbst entscheiden, was sie haben wollen.

Das Ansprechende an EFF endet spätestens mit einem System das auch nach einer Repinstallation nicht booten will. Und anschliessend mit der Frage nach Zertifikaten.

Wie gesagt: User wolle Software benutzen, die Dateien verschlüsselt? Dann User lese Anleitung vorher.
Sollte er das nicht machen wollen, gibt es die Möglichkeit alles zu lassen, oder sich jemanden zu kaufen, der die Anleitung für einen gelesen hat und es erklärt. Warum das System nach einer Reperaturinstallation nicht starten sollte ist für mich nicht nachvollziehbar, aber du wirst für das Argument bestimmt deine Gründe haben.

Auch das kann ich mir gut vorstellen denn sie wird eingeimpft sein wie keine andere Ehefrau in BRD ...
Was nicht heißt, daß wenn sie es täten, sie es auch gartantiert verstanden würden. Deine Frau wußte also einfach alles intuitiv und du hast dich um nichts kümmern müßen? Sie fand EFS einfach ansprechend?

Was macht dich glauben, dass ich meine Umwelt, meine Frau oder Kinder beeinflusse? Die können wunderbar selbst entscheiden, was sie wollen.
Und um dich zu beruhigen: Sie benutzt auch Truecrypt und den PWSafe ehemals von Bruce Schneier. ;)
Ihr Grund für EFS: Ein Haken zu setzen, funktioniert.
Wenn man einer Nicht-Mathematikerin dann noch erklärt, warum es eine gute Idee ist, den Schlüssel, mit dem die Dateien "abschließt" auch noch zu sichern und nicht einfach wegzuwerfen, dann akzeptiert UserIn sogar das Zertifikatsmanagement. Um es zu benutzen muss ich ja nicht verstehen, was ein PKCS #12 File ist.

Was ist schon vollkommen? ;) Transparent heißt durchsichtig. Oft auch als Synonym für unsichtbar. Solche Sachen sind extrem schlecht zu begreifen. Hier erkennt man auch den Widerspruch.
Deine Anforderungen an den EFS User und die von dir hervorgehobenen Vorteile des EFS lassen sich nicht in Einklang bringen.

Transparent heißt für den Normalo, dass er bei der Arbeit nicht beeinträchtigt wird. EFS tut dies definitiv nicht.

Und um es abzuschließen, müssen wir ein paar Usergruppen unterscheiden:

Der Checker zu Hause: Dürfte wohl mit EFS und Truecrypt umgehen lernen und sich letztendlich für Truecrypt und im Fall des Gastes AxCrypt entscheiden, weil EFS von Microsoft ist.

Der hirntote Pseudochecker zu Hause: Dürfte sich sowohl mit EFS als auch mit Truecrypt seine 50 GB Pronosammlung nachhaltig vernichten.

Der Arbeitnehmer in der Firma: Bekommt EFS einfach vorgesetzt, muss sich um nix mehr kümmern und merkt nicht mal das er es benutzt.

So, nun lass uns die Sache beenden. Du wirst Gründe haben, warum die verwendete Software einsetzt, du machst mir einen mündigen Eindruck, ist doch alles bestens. :)
Wieder ein User mehr, der das macht, was Millionen anderer machen sollten.

Gruß und einen schönen Morgen,
QFT

Gast
2007-05-20, 15:14:12
...und Truecrypt auch nichts, weil Menschen, die sich notorisch weigern, Anleitungen zu lesen, dort als nächstes scheitern. Unwissenheit ist das Problem, nicht die SoftwareMit dem kleinen Unterschied daß der Aufwand EFS daheim wirklich sicher zu betreiben wesentlich größer ist ais zum Beispiel der von TrueCrypt. Warum, ist schon besprochen werden.
Wenn ich in einer Domäne drin wäre und sich ein Admin für mich darum kümmern würde würde ich mich auch für EFS entscheiden. Dann würde ich hier hinter einer professionellen Hardwarefirewall an einem profesionell konfigurierten Windows über einen profesionell konfigurierten Server. Samt dem besten von Sophos oder F-Prot. Dann sieht die Welt auch anders aus.

Stimm. Klickst du hier, speicherst das auf einer Disk und merkst dir das vergebene Passwort. Spielst du Windows neu auf, klickst du auf die Datei doppelt. WOW! What a hassle!Das war jetzt das Managment von EFS Zertifikaten? :lol:

Warum das System nach einer Reperaturinstallation nicht starten sollte ist für mich nicht nachvollziehbar, aber du wirst für das Argument bestimmt deine Gründe habenWeil es zum Beispiel nicht an einer Windowskomponente liegt?
Und wenn es andere Probleme mit dem System gibt die zwar das Booten bis zum Desktop nicht verhindern aber die Probleme mit einer Repinstallation nicht behoben werden können? Noch nie von sowas gehört?

Ihr Grund für EFS: Ein Haken zu setzen, funktioniertWird einem mit dem ersten Setzen des Hakens der Backup des Zertifikates angeboten? Wenn nicht ist das ein Grund gegen EFS.

Wenn man einer Nicht-Mathematikerin dann noch erklärt, warum es eine gute Idee ist, den Schlüssel, mit dem die Dateien "abschließt" auch noch zu sichern und nicht einfach wegzuwerfen, dann akzeptiert UserIn sogar das Zertifikatsmanagement. Um es zu benutzen muss ich ja nicht verstehen, was ein PKCS #12 File istMan muß aber erstmal verstehen wie man dieses File überhaupt sichert. Und das ist sehr schlecht gemacht.

Und um es abzuschließen, müssen wir ein paar Usergruppen unterscheiden:Rethorischer Bullshit :uclap: Schwer enttäuscht ;)

So, nun lass uns die Sache beendenWeiser Vorschlag.

Schönen Sonntag noch :up:

ollix
2007-06-20, 12:04:00
Kann man eigentlich eine Datei von EFS ausgehend wieder Entschlüsseln, wenn man keine Zertifikate mehr hat, aber eben noch den Benutzernamen und das Passwort - nur eben ein neues System?

Ich frage, weil ich meine das in einer der letzten c't Ausgaben etwas mit zumindest ähnlicher Funktionalität vorgestellt wurde - diese habe ich aber momentan nicht zur Hand.

(del)
2007-06-20, 12:23:07
Zertifikat = Schlüßel. Benutzername/Paßwort bzw. die dazu passende SID (heißt das so, QFT?) ist nur die Berechtigung den Schlüßelkasten öffnen zu können ;) Nicht die Datei.

Die SID wird generiert und ist auch bei identischen Benutzername/Paßwort NIE gleich.

Auch die passende SID auf dem System nützt dir aber nichts, wenn der Schlüßelkasten leer ist.

Egal welche Tools wer vorstellt: Seit XPsp2 ist das Schloß 100% einbruchssicher.