EncFs unsicher, was jetzt zu verwenden ist


18

Ich liebe encfs, da es dateibasierte Verschlüsselung bietet, was sehr nützlich ist, wenn es um Cloud-Speicher geht. Aber es sieht so aus, als wäre encfs speziell für diesen Anwendungsfall unsicher . Mir ist bewusst, dass sich encfs 2 in der Entwicklung befindet, aber wie soll ich in der Zwischenzeit damit umgehen? Gibt es Alternativen, die sich gut in Ubuntu integrieren lassen?

Bearbeiten: Das Sicherheitsproblem, auf das ich mich am häufigsten beziehe, ist dieses . Es ist noch in Version 1.8 vorhanden und macht Ihre Dateien anfällig, wenn jemand mehrere Versionen Ihrer verschlüsselten Dateien erhält. Wenn man sich Sorgen macht, dass Dienste wie Dropbox nicht so zuverlässig sind und aus diesem Grund in die Cloud hochgeladene Ordner verschlüsseln, ist die Möglichkeit, dass der Angreifer (der Dienst) mehr als eine Kopie des Chiffretexts erhält, absolut gegeben.

Bildbeschreibung hier eingeben


Denkst du nicht, deine Frage ist etwas spät? Das Audit, auf das Sie verweisen, stammt aus dem Jahr 2014, und die Software hatte nach dem ersten Update zwei Aktualisierungen, bei denen einige der im Audit genannten Probleme behoben wurden. Trotzdem: siehe den letzten Satz in meiner Antwort: encryptfs ist der aktuelle Standard.
Rinzwind

1
Da das Problem mit mehreren Versionen einer Datei macht es anfällig ist immer noch gegeben: Nein
Sebastian

In Bezug auf das obige Warntext-Bild, in dem die Eigentümer des Speichersystems die Konfiguration ändern, um die Sicherheit zu vereinfachen, ohne dass die Eigentümer davon Kenntnis haben ... Dies ist ein Grund, warum ich nicht daran glaube, die encfs-Konfigurationsdatei tatsächlich mit den tatsächlichen Daten zu speichern Verzeichnis, sondern speichern sie separat zu den eigentlichen verschlüsselten Daten. Siehe "Entfernen der encfs-Konfigurationsdateien aus dem Datenverzeichnis" in meinen Notizen ... ict.griffith.edu.au/anthony/info/crypto/encfs.txt
Anthony

Antworten:


9

Die Schlussfolgerung in dem Link fasst es zusammen:

  1. Fazit

Zusammenfassend lässt sich sagen, dass EncFS zwar ein nützliches Tool ist, jedoch viele gängige Best Practices in der Kryptografie ignoriert. Dies ist höchstwahrscheinlich auf das hohe Alter zurückzuführen (ursprünglich vor 2005 entwickelt). Es wird jedoch noch heute verwendet und muss aktualisiert werden.

Der EncFS-Autor gibt an, dass eine 2.0-Version entwickelt wird 1 . Dies wäre ein guter Zeitpunkt, um die alten Probleme zu beheben.

EncFS ist wahrscheinlich sicher, solange der Gegner nur eine Kopie des Chiffretexts erhält und nicht mehr. EncFS ist nicht sicher, wenn der Gegner die Möglichkeit hat, zwei oder mehr Schnappschüsse des Chiffretextes zu unterschiedlichen Zeiten zu sehen. EncFS versucht, Dateien vor böswilligen Änderungen zu schützen, es gibt jedoch schwerwiegende Probleme mit dieser Funktion.

Die Frage, die Sie beantworten müssen: Wie wahrscheinlich ist es, dass ein Angreifer an den Chiffretext gelangt?


Diese Prüfung stammt jedoch aus dem Jahr 2014 und wurde mit Version 1.7 durchgeführt. v1.8 behebt bereits einige der im Audit erwähnten Probleme:

Der erste EncFS 1.8-Release-Kandidat behebt zwei der potenziellen Sicherheitslücken, die in der Sicherheitsüberprüfung erwähnt wurden, und bringt einige weitere Verbesserungen mit sich:

  • Verbesserung des automatischen Testdurchschnitts: auch Testumkehrmodus (Test durchführen)
  • Hinzufügen von IVs pro Datei basierend auf der Inode-Nummer im Reverse-Modus, um die Sicherheit zu verbessern
  • Automatischen Benchmark hinzufügen (Benchmark erstellen)
  • Vergleiche MAC in konstanter Zeit
  • Option --nocache hinzufügen

v1.8 ist auch 2014 erschienen.


Von der Projektseite :

Status

In den letzten 10 Jahren sind eine Reihe guter Alternativen entstanden. Die Rechenleistung hat zugenommen, so dass es sinnvoll ist, das gesamte Dateisystem von PCs (und sogar Mobiltelefonen!) Zu verschlüsseln. Unter Linux bietet ecryptfs ein ansprechendes, dynamisch anbringbares, verschlüsseltes Basisverzeichnis und ist gut in von mir verwendete Distributionen wie Ubuntu integriert.

EncFS hat eine Weile geschlafen. Ich habe mit dem Aufräumen begonnen, um zu versuchen, eine bessere Basis für eine Version 2 bereitzustellen, aber ob EncFS-Blumen erneut angezeigt werden, hängt vom Interesse der Community ab. Um es jedem einfacher zu machen, einen Beitrag zu leisten, zieht es auf Github ein neues Zuhause. Wenn Sie sich also für EncFS interessieren, tauchen Sie bitte ein!

Das ist aus dem Jahr 2013 ... Ich würde das Projekt als tot betrachten, wenn das die neuesten Nachrichten wären.

Aber es listet ecryptfs als Alternative für Ubuntu auf, schauen Sie sich das an.


Vielen Dank für die ausführliche Antwort. Afaik ecryptfs kann jedoch nicht zum Sichern von Daten in der Cloud verwendet werden.
Sebastian

"Also die Frage, die Sie beantworten müssen: Wie wahrscheinlich ist es, dass ein Angreifer an den Chiffretext gelangt?" Ich meine, das Hauptproblem ist, dass ein Angreifer automatisch auf mehrere gespeicherte Schnappschüsse zugreifen kann, sobald er Zugriff auf mein Cloud-Dienstkonto wie Dropbox hat. Und hier wird EncFS unsicher.
Feinfuß

9

Während ich dies schreibe, scheint es einige Open-Source-Tools zu geben, die ähnlich encfs(aber "moderner" encfs) sind und in der Lage sind, Dateien "cloud-freundlich" zu verschlüsseln (dh eine Verschlüsselung pro Datei bereitzustellen, wobei die Änderungszeiten eingehalten werden , und so weiter).

Die meisten davon sind in Ordnung, wenn Sie nur Ubuntu oder ein anderes Linux-System verwenden ( ecryptfsscheint gut zu sein), aber es wird schwierig, wenn Sie Interoperabilität mit anderen Betriebssystemen und Mobilgeräten benötigen, wie die meisten von uns heutzutage erwarten.

Nur um ein paar zu nennen:

  • Cryptomator scheint der einzige zu sein, der "überall" funktioniert, von jedem GNU / Linux-Betriebssystem bis hin zu Android. Es gibt sogar einen PPA für Ubuntu und Binaries für verschiedene andere Distributionen und Betriebssysteme.
  • ecryptfs funktioniert nur auf GNU / Linux-Systemen (wie Ubuntu, aber auch ChromeOS), und es ist schön, wenn Sie nicht von Nicht-Linux-Betriebssystemen aus auf Ihre Dateien zugreifen müssen, aber die Leute sagen, es könnten Probleme mit Cloud-Synchronisierungstools auftreten.
  • CryFS ist eine junge Lösung, die derzeit nur unter Linux funktioniert. Es ist jedoch geplant, sie auch auf MacOS und Windows zu portieren. Vielleicht ist es in Zukunft etwas Aufmerksamkeit wert.

Dieser Vergleich von Tools auf der CryFS-Website könnte Sie ebenfalls interessieren .


3
Der Cryptomator ist unbrauchbar, da er extrem langsam ist. ecryptfs ist nicht für Clouds geeignet. CryFS ist seit fast 3 Jahren in der Beta. Das sind also keine wirklichen Alternativen
Rubi Shnol


3

Encfs ist wegen seiner umgekehrten Funktion von unschätzbarem Wert. Dies ermöglicht sofort halb-sichere inkrementelle Sicherungen außerhalb des Standorts ohne zusätzliche Kosten für Speicherplatz.

Truecrypt hat weder dies noch Veracrypt noch Ecryptfs.

Während an encfs 2.0 gearbeitet wird, schauen Sie sich CryFS an , das noch nicht 1.0 ist. Eine andere Möglichkeit ist fuseflt, mit dem Sie gefilterte Ansichten von Verzeichnissen erstellen können (z. B. eine verschlüsselte Ansicht mit flt_cmd = gpg --encrypt).


Ich weiß nicht, wie wertvoll ein Feature einer Verschlüsselungssoftware wirklich sein kann, wenn die Software nicht sicher ist ...?
Feinfuss

1

Im Jahr 2019 sind CryFS und Gocryptfs meiner Meinung nach die besten Kandidaten. Beide wurden für die Cloud entwickelt, werden aktiv entwickelt und haben keine bekannten Sicherheitsprobleme.

Ihr Design unterscheidet sich, was Vor- und Nachteile hat:

CryFs verbirgt Metadaten (zB Dateigrößen, Verzeichnisstrukturen), was eine nette Eigenschaft ist. Um dies zu erreichen, speichert CryFs alle Dateien und Verzeichnisinformationen in Blöcken mit fester Größe, was mit Performance-Kosten verbunden ist.

Im Gegensatz dazu ähnelt gocrytfs eher dem Design von EncFs (für jede Nur-Text-Datei gibt es eine verschlüsselte Datei). Es ist in erster Linie um die Vertraulichkeit des Dateiinhalts besorgt und bietet keinen so starken Schutz vor dem Verlust von Metainformationen. Wie EncFs unterstützt es auch den Reverse-Modus , der für verschlüsselte Sicherungen nützlich ist.

Insgesamt ist das Design von CryFs hinsichtlich Vertraulichkeit und Manipulationssicherheit überlegen. Andererseits hat Gocrypts praktische Vorteile (Leistung, Unterstützung für den Rückwärtsmodus).

Beide Systeme sind relativ neu. In Bezug auf Transparenz handelt es sich bei beiden um Open Source-Projekte. gocryptfs hat 2017 ein unabhängiges Sicherheitsaudit durchgeführt . CryFs hatten kein solches Audit, aber das Design wurde in einer Masterarbeit entwickelt und bewiesen und eine Arbeit wurde veröffentlicht.

Was ist mit den anderen?

EncFS wird aufgrund der ungelösten Sicherheitsprobleme nicht empfohlen. Es ist unsicher, wenn der Angreifer Zugriff auf frühere Versionen von Dateien erhält (dies ist der Fall, wenn Sie Daten in der Cloud speichern). Außerdem werden Metainformationen wie Dateigrößen veröffentlicht. Es gibt einen Thread über die Pläne für Version 2 , aber es gibt keine Anzeichen dafür, dass dies in naher Zukunft geschehen wird. Der ursprüngliche EncFs-Entwickler hat gocryptfs empfohlen.

eCryptfs hat in letzter Zeit einen Mangel an Unterstützung erfahren . In Ubuntu unterstützt das Installationsprogramm keine verschlüsselten / Home-Verzeichnisse mehr. Stattdessen empfehlen sie eine vollständige Festplattenverschlüsselung basierend auf LUKS . Darüber hinaus wurde eCryptFs für lokale Festplatten und nicht für Cloud-Speicher entwickelt, sodass ich es nicht empfehlen würde.

VeraCrypt (Nachfolger von TrueCrypt) hat unter Sicherheitsaspekten einen guten Ruf, ist jedoch nicht Cloud-freundlich, da alles in einer großen Datei gespeichert ist. Dadurch wird die Synchronisierung langsam. Auf einem lokalen Dateisystem ist dies jedoch kein Problem, weshalb es dort ein hervorragender Kandidat ist.

Auf der CryFs-Homepage finden Sie einen schönen Vergleich aller dieser Tools .

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.