1 HOME

2 VERBUND

3 PROJEKT

4 EVENTS

5 PUBLIKATIONEN

6 SITEMAP & IMPRESSUM

3.1 ORGANISATION

3.2 RECHT

3.3 IT-LÖSUNG

3.4 SZENARIEN

3.5 DEMO

 

 

ARCHITEKTUR

DOKSCHUTZ

MS AD RMS

 

3.3 Microsoft Active Directory Rights Management Services

Microsoft Active Directory Rights Management Services (MS AD RMS)

Zum Schutz sensibler Firmendaten hat Microsoft die Active Directory Rights Management Services (AD RMS) entwickelt. Diese sind im Active Directory Server integriert und erlauben eine vergleichbare feingranulare aber dennoch unzureichend geschützte Rechteverwaltung von Dokumenten. Microsoft Dokumente können mit Hilfe des AD RMS geschützt werden.

Schutz bedeutet in diesem Zusammenhang, dass nur berechtigte Nutzer Dokumente beispielsweise lesen, bearbeiten, drucken oder exportieren können. Der Verfasser setzt dafür die Personen und die jeweiligen Rechte auf dieses Dokument fest. Ermöglicht wird dieses Verfahren durch den Einsatz der Benutzerverwaltung des AD Domain Controller Servers, in Kombination mit symmetrischen und asymmetrischen kryptographischen Algorithmen.

Exemplarischer Protokollablauf

Sobald der Nutzer „Bob“ ein geschütztes Dokument (von Nutzer „Alice“) erhält, werden folgende Schritte ausgeführt:

1.       Die Publishing License (PL) und das Content Licensor Certificate (CLC) werden an den RMS Server versendet. Gleichzeitig wird der öffentliche Teil des Rights Account Certificate (RAC) des Nutzers Bob an den RMS Server gesendet.

2.       Der RMS Server nutzt seinen privaten Schlüssel zum Entschlüsseln der PL und zum Überprüfen des CLCs

3.       Aus der PL werden die Rechte für das Dokument extrahiert und überprüft, ob der anfragende Nutzer Bob Zugangsrechte für das Dokument besitzt.

4.       Hat Bob Zugang zu der Datei, erstellt der Server eine Use License (UL) für Bob und speichert darin seine Rechte und den symmetrischen Schlüssel, mit welchem der Dokumenteninhalt verschlüsselt ist.

5.       Die UL wird mit dem öffentlichen Schlüssel von Bobs RAC verschlüsselt.

6.       Der Server sendet die UL an das anfragende Hostsystem zurück.

7.       Windows entschlüsselt die UL mit dem privaten Schlüssel aus dem RAC, welcher zuvor mit dem privaten Schlüssel des SPC entschlüsselt wurde.

8.       Die UL wird von entschlüsselt und Word erhält PL und den Inhaltsschlüssel.

9.       Das geschützte Dokument wird entschlüsselt.

10.   Die vorgeschriebenen Rechte aus der PL durch Word durchgesetzt.

Die gesamte Sicherheit einer mittels RMS geschützten Datei beruht darauf, dass die ausführende Anwendung (z.B. Microsoft Word) alle in einer geschützten Datei eingesetzten Dateirechte einhält. Eine Anwendung muss sich also an die vorgeschlagenen Rechte halten und diese korrekt implementieren. Sollte dies nicht gegeben sein, so können einzelne Rechte gezielt umgangen werden. Die Umgehung von Microsofts RMS System konnte bereits in der wissenschaftlichen Ausarbeitung „How to Break Microsoft Rights Management Services“ gezeigt werden.

·       Ausarbeitung: https://www.usenix.org/conference/woot16/workshop-program/presentation/grothe

Vorgeschlagene Gegenmaßname

Durch die Datenflusssteuerung des Trusted Desktops kann gezielt gegen solche Angriffe vorgegangen werden.

 

BMBFLogo