NTFS-Sicherheit verstehen Auf die Berechtigung kommt es an

Autor / Redakteur: Peter Riedlberger / Peter Schmitz

NTFS-Berechtigungen sind ein mächtiges Tool zur Beschränkung von Zugriffsrechten, aber gleichzeitig auch ein großes Sicherheitsrisiko bei Fehlkonfigurationen. Schnell kann man im Wirrwarr der Berechtigungen den Überblick verlieren zeigen Ihnen hier deshalb kurz und kompakt wie Sie die Übersicht behalten.

Anbieter zum Thema

Für Firmenanwender ist der Hauptvorteil von NTFS gegenüber dem älteren, aber immer noch unterstützten FAT die Tatsache, dass Berechtigungen für Benutzer und Gruppen vergeben werden können. Eine solche Berechtigung (wie etwa „Ändern“ „Zulassen“ bei Dokument „example.doc“) gilt sowohl für lokale Benutzer, die vor dem Computer sitzen, als auch für Remote-Benutzer, die per Netzwerk auf den Rechner zugreifen.

Wegweiser durch die NTFS-Berechtigungen

Es gibt folgende NTFS-Berechtigungen:

  • Lesen: erlaubt, eine Datei zu lesen
  • Lesen, Ausführen: enthält „Lesen“ plus die Möglichkeit, Programme zu starten
  • Schreiben: enthält „Lesen“ plus die Möglichkeit, die Datei zu überschreiben und/oder ihre Attribute zu ändern
  • Ordnerinhalt auflisten: erlaubt, den Inhalt eines Ordners zu sehen
  • Ändern: enthält „Lesen, Ausführen“ und „Schreiben“ plus die Möglichkeit, die Datei zu löschen!
  • Vollzugriff: enthält „Ändern“ plus die Möglichkeit, den Besitz der Datei zu übernehmen und ihre Berechtigungen neu zu setzen

Zusätzlich gibt es noch 14 weitere, sehr spezielle Berechtigungen wie „Erweiterte Attribute schreiben“ oder „Unterordner und Dateien löschen“, die über die Schaltfläche „Erweitert“ im Reiter „Sicherheit“ der „Eigenschaften“ einer Datei oder eines Ordners zugänglich sind.

Alle Berechtigungen können auf „Zulassen“ oder „Verweigern“ stehen oder unkonfiguriert sein. Was das genau bedeutet, zeigt das folgende Beispiel.

Effektive Berechtigungen kontrollieren

Gustav Eder ist Mitglied der Gruppe Marketing und der Gruppe Geschäftsleitung. Als Marketing-Mitglied hat er Lesezugriff auf den Ordner „Verlautbarungen der Geschäftsleitung“, als Geschäftsleitungs-Mitglied sogar Schreibzugriff. Es gilt immer die umfangreichere „Zulassen“-Berechtigung, also hier Schreibzugriff.

Ausnahme: Hat Gustav Eder persönlich oder als Gruppenmitglied irgendwo eine Verweigern-Berechtigung, dann hat diese vor allem anderen Vorrang. Ist Gustav Eder also Mitglied der Gruppe „Fristlos entlassene Mitarbeiter“ mit „Vollzugriff“ „verweigern“, erhält er gar keinen Zugriff.

Welche Berechtigungen für Gustav Eder auf „example.doc“ gelten, hängt von mehreren Faktoren ab: Es muss beachtet werden, welche Berechtigungen für ihn persönlich und für alle Gruppen gelten, in denen er Mitglied ist. Zudem muss diese Prüfung nicht nur für die Datei selbst durchgeführt werden, sondern auch für alle darüber liegenden Ordner, denn NTFS-Berechtigungen werden im Regelfall die Ordnerhierarchie hinab vererbt. Dies wird schnell unübersichtlich.

Daher bietet Windows Server 2003 die Möglichkeit, die effektiven Berechtigungen für eine Datei bzw. einen Ordner anzusehen: Im „Sicherheit“-Reiter in den „Eigenschaften“ gibt es eine „Erweitert“-Schaltfläche, die zu einem neuen Dialog führt. Der bietet einen Reiter „Effektive Berechtigungen“, der nach Wahl eines Benutzers oder einer Gruppe genau anzeigt, welche Berechtigungen gelten.

Freigabe-Berechtigungen und NTFS-Berechtigungen

Wer über das Netzwerk auf einen freigegebenen NTFS-Ordner zugreift, für den gelten nicht nur die NTFS-Berechtigungen, sondern auch die Freigabe-Berechtigungen. Bei Freigaben gibt es nur die drei Berechtigungen „Lesen“, „Ändern“ und „Vollzugriff“. Die Schwierigkeit bei der Kombination von Freigabe- und NTFS-Berechtigungen ist, dass stets die restriktivere Variante gilt: Hat also Gustav Eder auf „example.doc“ „Ändern“ als NTFS-Berechtigung und „Lesen“ als Freigabe-Berechtigungen, dann kann er die Datei über das Netzwerk nicht löschen. (Er könnte sie jedoch sehr wohl löschen, wenn er sich zu dem entsprechenden Rechner begibt und sich lokal anmeldet).

Ein weiteres Problem ist, dass es keine Möglichkeit gibt, sich die effektiven Berechtigungen anzusehen, die als Kombination aus Freigaben- und NTFS-Berechtigung entstehen. Im Problemfall steht dem Administrator also mitunter eine lästige Fehlersuche bevor.

NTFS-Berechtigungen und andere Betriebssysteme

NTFS ist kein Dateisystem, das Daten schützt. Es stellt lediglich dem Betriebssystem, das auf die NTFS-Dateien zugreift, die Möglichkeit zur Verfügung, die Daten zu schützen. Windows XP und Windows Server 2003 tun das und verweigern Benutzern bestimmte Aktionen, sofern nicht entsprechende Berechtigungen in der Zugriffskontrollliste der Datei oder des Ordners vermerkt sind.

Andere Betriebssystem scheren sich nicht um die Zugriffskontrolllisten und geben einfach Zugriff auf die Dateien. Das ist deswegen problemlos möglich, weil NTFS seine Daten standardmäßig nicht verschlüsselt.

Das heißt für den Administrator zweierlei: Erstens muss bei gefährdeten Daten unbedingt die NTFS-Verschlüsselung aktiviert werden, damit diese auch dann sicher bleiben, wenn der Computer in die falschen Hände gerät. Zweitens kann er sich diese NTFS-Lücke auch selbst zu Nutze machen und im Problemfall – das Notebook eines Mitarbeiters, der im Unfrieden die Firma verließ – mit einer geeigneten Linux-Live-CD die Daten auslesen. Empfehlenswert ist hier beispielsweise das Inside Security Rescue Toolkit (INSERT).

Artikelfiles und Artikellinks

(ID:2001553)