Die Aufgabenstellung hat vorgesehen, dass ein theoretischer Teil und praktischer Teil im Rahmen des berufsbegleitenden Studiums erarbeitet werden. Modul-Thema war zu diesem Zeitpunkt die Datenträgerforensik.
Im Abschnitt der Theorie wurde vor allem Recherche betrieben, um einen Zugriff auf das Thema zu finden und den Praxisteil sinnvoll einzuleiten. Der Anhang beinhaltet ein Aktivitätenprotokoll zu Dokumentationszwecken und Netzwerkpläne, um den Versuchsaufbau nachzuvollziehen.
Die Untersuchungen im praktischen Teil zielen vor allem darauf ab zu untersuchen wie EFS konkret funktioniert und sich im Dateisystem nachweisen lässt. Dazu wurden verschiedene Versuche und Interaktionen durchgeführt und anschließend z.B. der Datenträger hinsichtlich EFS untersucht.
Die Quellen eignen sich ausgezeichnet für weitere Recherchen in diesem Themenbereich.
Theorianteil:
- Einordnung von EFS in die Kryptographie
- Aspekte bezüglich der Nutzung von EFS
Praxisanteil:
- Umgebung und Werkzeuge
- Erstellung eines mit EFS verschlüsselten Verzeichnisses
- Dateioperationen in verschlüsselten Verzeichnissen
- Dateien erstellen, bearbeiten und löschen
- Dateien innerhalb der Partition kopieren
- Dateien auf einen USB-Stick kopieren
- Dateien über ein Netzwerk verschicken
- Untersuchung eines forensischen Partitionsabbildes
- Untersuchung mit Autopsy
- Untersuchung mit X-Ways Forensics
- Fazit und Ausblick
Quellenverzeichnis
Inhaltsverzeichnis
- Einleitung
- Theoretischer Teil
- Einordnung von EFS in die Kryptographie
- Aspekte bezüglich der Nutzung von EFS
- Praktischer Teil
- Umgebung und Werkzeuge
- Erstellung eines mit EFS verschlüsselten Verzeichnisses
- Dateioperationen in verschlüsselten Verzeichnissen
- Dateien erstellen, bearbeiten und löschen
- Dateien innerhalb der Partition kopieren
- Dateien auf einen USB-Stick kopieren
- Dateien über ein Netzwerk verschicken
- Untersuchung eines forensischen Partitionsabbildes
- Untersuchung mit Autopsy
- Untersuchung mit X-Ways Forensics
- Fazit und Ausblick
Zielsetzung und Themenschwerpunkte
Diese Hausarbeit untersucht das Encrypting File System (EFS) von Microsoft, sowohl theoretisch als auch praktisch. Ziel ist es, die Funktionsweise von EFS zu verstehen und seine Anwendung in der Praxis zu erproben, inklusive der forensischen Untersuchung verschlüsselter Daten.
- Einordnung von EFS in die Kryptographie (symmetrisch vs. asymmetrisch)
- Praktische Anwendung von EFS zur Verschlüsselung von Dateien und Verzeichnissen
- Dateioperationen in verschlüsselten Umgebungen
- Forensische Analyse verschlüsselter Partitionen mit Autopsy und X-Ways Forensics
- Herausforderungen bei der Übertragung verschlüsselter Daten über ein Netzwerk
Zusammenfassung der Kapitel
Einleitung: Die Arbeit behandelt das Encrypting File System (EFS) im Kontext der Datenträgerforensik. Sie gliedert sich in einen theoretischen und einen praktischen Teil, wobei der Fokus auf der Funktionsweise von EFS und dessen forensischer Relevanz liegt. Die Arbeit beschreibt die Vorgehensweise der Untersuchung und die verwendeten Werkzeuge.
Theoretischer Teil: Dieses Kapitel bietet eine Einführung in die Kryptographie und ordnet EFS in diesem Kontext ein. Es erläutert die Unterschiede zwischen symmetrischen und asymmetrischen Verschlüsselungsverfahren und beschreibt die Funktionsweise von EFS als hybride Lösung, die sowohl symmetrische als auch asymmetrische Verfahren kombiniert. Die Verwendung von AES und dem File Encryption Key (FEK) wird detailliert erklärt, sowie die Rolle der Master File Table (MFT) bei der Verschlüsselung von Dateien.
Praktischer Teil: Der praktische Teil beschreibt die Durchführung von Experimenten zur Verschlüsselung und Manipulation von Dateien und Verzeichnissen mit EFS. Es werden verschiedene Szenarien untersucht, wie das Erstellen, Bearbeiten, Löschen und Kopieren von Dateien innerhalb und ausserhalb verschlüsselter Partitionen, sowie die Übertragung von Daten über ein Netzwerk. Der Schwerpunkt liegt auf der forensischen Untersuchung eines Partitionsabbildes mit den Werkzeugen Autopsy und X-Ways Forensics, um die Herausforderungen der Datenwiederherstellung und -analyse im Kontext von EFS zu beleuchten. Die Ergebnisse der Experimente werden detailliert dokumentiert und analysiert.
Schlüsselwörter
Encrypting File System (EFS), NTFS, Kryptographie, symmetrische Verschlüsselung, asymmetrische Verschlüsselung, AES, File Encryption Key (FEK), Master File Table (MFT), forensische Analyse, Autopsy, X-Ways Forensics, Datenträgerforensik, Dateiverschlüsselung, Netzwerkübertragung.
Häufig gestellte Fragen zur Hausarbeit: Untersuchung des Encrypting File Systems (EFS)
Was ist der Gegenstand dieser Hausarbeit?
Diese Hausarbeit befasst sich mit dem Encrypting File System (EFS) von Microsoft. Sie untersucht sowohl die theoretischen Grundlagen als auch die praktische Anwendung von EFS, insbesondere im Hinblick auf die forensische Analyse verschlüsselter Daten.
Welche Themen werden in der Hausarbeit behandelt?
Die Arbeit umfasst die Einordnung von EFS in die Kryptographie (symmetrisch vs. asymmetrisch), die praktische Anwendung von EFS zur Verschlüsselung von Dateien und Verzeichnissen, Dateioperationen in verschlüsselten Umgebungen, die forensische Analyse verschlüsselter Partitionen mit Autopsy und X-Ways Forensics, und die Herausforderungen bei der Übertragung verschlüsselter Daten über ein Netzwerk.
Wie ist die Hausarbeit strukturiert?
Die Arbeit gliedert sich in einen theoretischen und einen praktischen Teil. Der theoretische Teil bietet eine Einführung in die Kryptographie und ordnet EFS in diesem Kontext ein. Der praktische Teil beschreibt Experimente zur Verschlüsselung und Manipulation von Dateien und Verzeichnissen mit EFS und deren forensische Untersuchung.
Welche Werkzeuge wurden in der praktischen Arbeit verwendet?
Im praktischen Teil wurden die Forensik-Tools Autopsy und X-Ways Forensics zur Untersuchung eines Partitionsabbildes verwendet.
Welche Schlüsselkonzepte werden in der Arbeit erläutert?
Wichtige Konzepte umfassen symmetrische und asymmetrische Verschlüsselung, AES, den File Encryption Key (FEK), die Master File Table (MFT), und die Herausforderungen der Datenwiederherstellung und -analyse im Kontext von EFS.
Welche Szenarien wurden im praktischen Teil untersucht?
Im praktischen Teil wurden verschiedene Szenarien untersucht, wie das Erstellen, Bearbeiten, Löschen und Kopieren von Dateien innerhalb und außerhalb verschlüsselter Partitionen, sowie die Übertragung von Daten über ein Netzwerk.
Was ist das Fazit der Hausarbeit?
(Das Fazit ist nicht explizit im gegebenen HTML-Auszug enthalten, aber es kann angenommen werden, dass es die Ergebnisse der Experimente zusammenfasst und Schlussfolgerungen zur Funktionsweise und forensischen Relevanz von EFS zieht.)
Welche Schlüsselwörter beschreiben den Inhalt der Hausarbeit?
Schlüsselwörter sind: Encrypting File System (EFS), NTFS, Kryptographie, symmetrische Verschlüsselung, asymmetrische Verschlüsselung, AES, File Encryption Key (FEK), Master File Table (MFT), forensische Analyse, Autopsy, X-Ways Forensics, Datenträgerforensik, Dateiverschlüsselung, Netzwerkübertragung.
- Arbeit zitieren
- M. Sc. Lee Kirsten (Autor:in), 2019, Encrypting File System (EFS), München, GRIN Verlag, https://www.grin.com/document/506100