EncFs небезопасно, что использовать сейчас

Мне нравится encfs, поскольку он обеспечивает шифрование на основе файлов, что весьма полезно, когда речь идет о облачном хранилище. Но похоже, что специально для этого случая использования encfs считается небезопасным. Я знаю, что Encfs 2 находится в разработке, но как с этим бороться? Есть ли альтернативы, которые хорошо интегрируются в Ubuntu?

Редактировать: проблема безопасности, на которую я в основном ссылаюсь, является этой. Он все еще присутствует в версии 1.8 и делает ваши файлы уязвимыми, если кто-то получает несколько версий ваших зашифрованных файлов. Если кто-то обеспокоен тем, что такие службы, как Dropbox, не настолько надежны и зашифровывают папки, загруженные в облако, из-за этого, возможность того, что злоумышленник (служба) получит более одной копии зашифрованного текста, абсолютно предоставлена.

4 ответа

В 2019 году CryFS и gocryptfs являются лучшими кандидатами на мой взгляд. Оба были разработаны для облака, активно развиваются и не имеют известных проблем безопасности.

Их дизайн отличается, что имеет свои плюсы и минусы:

CryFs скрывает метаданные (например, размеры файлов, структуры каталогов), что является хорошим свойством. Для этого CryFs хранит все файлы и информацию о каталогах в блоках фиксированного размера, что приводит к снижению производительности.

Напротив, gocrytfs ближе к дизайну EncF (для каждого простого текстового файла существует один зашифрованный файл). Он в первую очередь заботится о конфиденциальности содержимого файла и не имеет такой надежной защиты от утечки метаинформации. Как и EncFs, он также поддерживает обратный режим, который полезен для зашифрованных резервных копий.

В целом, дизайн CryFs имеет преимущество с точки зрения конфиденциальности и защиты от взлома. С другой стороны, у gocrypts есть практические преимущества (производительность, поддержка реверса).

Обе системы являются относительно новыми. С точки зрения прозрачности, оба проекта с открытым исходным кодом. gocryptfs прошел независимый аудит безопасности в 2017 году. У CryFs такого аудита не было, но дизайн был разработан и проверен в магистерской диссертации, и была опубликована статья.

А как насчет других?

EncFS не рекомендуется из-за нерешенных проблем безопасности. Небезопасно, если злоумышленник получит доступ к предыдущим версиям файлов (что будет иметь место при хранении данных в облаке). Также он пропускает метаинформацию, такую ​​как размеры файлов. Есть ветка о планах по версии 2, но нет никаких признаков того, что это произойдет в ближайшее время. Первоначальный разработчик EncFs рекомендовал gocryptfs.

eCryptfs недавно столкнулся с отсутствием поддержки. В Ubuntu установщик больше не поддерживает зашифрованные / домашние каталоги ecryptfs. Вместо этого они рекомендуют полное шифрование диска на основе LUKS. Кроме того, eCryptFs был разработан для локальных дисков, а не для облачного хранилища, поэтому я бы не рекомендовал это делать.

VeraCrypt (преемник TrueCrypt) имеет хорошую репутацию с точки зрения безопасности, но он не дружествен к облакам, поскольку все хранится в одном большом файле. Это замедлит синхронизацию. Тем не менее, в локальной файловой системе это не проблема, что делает ее отличным кандидатом.

На главной странице CryFs есть хорошее сравнение всех этих инструментов.

Когда я пишу это, кажется, что существует довольно много инструментов с открытым исходным кодом, подобных encfs (но более "современный", чем encfs) который может быть способен шифровать файлы "облачным" способом (т. е. обеспечивать шифрование для каждого файла, хранить время модификации и т. д.).

Большинство из них хороши, если вы используете только Ubuntu или любую другую систему Linux (ecryptfs кажется хорошим), но все становится сложнее, если вам требуется совместимость с другими операционными системами и мобильными устройствами, как многие из нас ожидают в настоящее время.

Просто назвать несколько:

  • Кажется, что Cryptomator - единственный, который работает "везде", от любой ОС GNU/Linux до Android. Есть даже PPA для Ubuntu и двоичные файлы для нескольких других дистрибутивов и операционных систем.
  • ecryptfs работает только в системах GNU/Linux (например, Ubuntu, но также и в ChromeOS), и было бы неплохо, если бы вам не понадобился доступ к файлам из не-Linux ОС, но люди говорят, что могут быть некоторые проблемы с инструментами облачной синхронизации.
  • CryFS - это молодое решение, пока работает только на Linux, но есть планы перенести его на MacOS и Windows. Возможно, это заслуживает некоторого внимания в будущем.

Вы можете также найти это сравнение инструментов из CryFS веб-сайт: https://www.cryfs.org/comparison

Вывод в ссылке подводит итог:

  1. Заключение

В заключение, несмотря на то, что EncFS является полезным инструментом, он игнорирует многие стандартные рекомендации по криптографии. Скорее всего, это связано с его старостью (первоначально разработанной до 2005 года), однако, она все еще используется сегодня и нуждается в обновлении.

Автор EncFS говорит, что версия 2.0 разрабатывается 1. Сейчас самое время исправить старые проблемы.

EncFS, вероятно, безопасен, пока злоумышленник получает только одну копию зашифрованного текста и ничего более. EncFS не является безопасным, если у злоумышленника есть возможность увидеть два или более снимка зашифрованного текста в разное время. EncFS пытается защитить файлы от вредоносной модификации, но есть серьезные проблемы с этой функцией.

Итак, вопрос, на который вам нужно ответить: насколько вероятно, что злоумышленник сможет получить зашифрованный текст?


Но этот аудит с 2014 года и был сделан на v1.7. v1.8 уже исправляет некоторые проблемы, упомянутые в аудите:

Первый кандидат на выпуск EncFS 1.8 исправляет две потенциальные уязвимости, упомянутые в аудите безопасности, и приносит несколько других улучшений:

  • улучшить автоматическое тестирование converage: также тестировать реверсный режим (make test)
  • добавьте отдельные файлы для каждого файла на основе номера индекса в обратном режиме для повышения безопасности
  • добавить автоматический тест (сделать тест)
  • сравнить MAC в постоянное время
  • добавить параметр --nocache

v1.8 вышла и в 2014 году.


Со страницы проекта:

Статус

За последние 10 лет выросло много хороших альтернатив. Вычислительная мощность возросла до такой степени, что разумно шифровать всю файловую систему персональных компьютеров (и даже мобильных телефонов!). В Linux ecryptfs предоставляет хороший динамически монтируемый зашифрованный домашний каталог и хорошо интегрирован в дистрибутивы, которые я использую, такие как Ubuntu.

EncFS давно не используется. Я начал убирать, чтобы попытаться предоставить лучшую базу для версии 2, но вопрос о том, будут ли цветы EncFS снова зависеть от интересов сообщества. Чтобы кому-то было легче внести свой вклад, он перемещает новый дом на Github. Так что если вы заинтересованы в EncFS, пожалуйста, погрузитесь!

Это с 2013 года... Я бы посчитал проект мертвым, если бы это были последние новости.

Но он перечисляет ecryptfs как альтернативу Ubuntu, так что взгляните на это.

gocryptfs - это новая альтернатива. Сравнение производительности доступны. Разработчик encfs говорит об этом положительно.

Encfs неоценим из-за своей обратной функции. Это позволяет мгновенно создавать полугерметичные инкрементные резервные копии без дополнительных затрат на дисковое пространство.

У Truecrypt нет ни этого, ни Veracrypt, ни ecryptfs.

Пока работает encfs 2.0, посмотрите https://www.cryfs.org/, который еще не 1.0. Другая возможность - https://github.com/thkala/fuseflt которая позволяет создавать отфильтрованные представления каталогов (например, зашифрованное представление с использованием flt_cmd = gpg --encrypt).

Другие вопросы по тегам