EncFs insicuro, cosa usare ora


19

Adoro encfs in quanto fornisce la crittografia basata su file che è abbastanza utile quando si tratta di archiviazione cloud. Ma sembra che specialmente per questo caso d'uso, encfs sia considerato insicuro . Sono consapevole che encfs 2 è in fase di sviluppo, ma come gestirlo nel frattempo? Ci sono alternative che si integrano bene in Ubuntu?

Modifica: il problema di sicurezza a cui mi riferisco principalmente è questo . È ancora presente nella versione 1.8 e rende vulnerabili i tuoi file se qualcuno ottiene più versioni dei tuoi file crittografati. Se uno è preoccupato per servizi come Dropbox non è così affidabile e crittografa le cartelle caricate nel cloud a causa di ciò, l'opportunità che l'attaccante (il servizio) ottiene più di una copia del testo cifrato è assolutamente data.

inserisci qui la descrizione dell'immagine


Non pensi che la tua domanda sia un po 'in ritardo? L'audit a cui ti colleghi è del 2014 e il software ha avuto 2 aggiornamenti dopo quello in cui il 1 ° ha risolto alcuni dei problemi menzionati nell'audit. Tuttavia: vedi l'ultima frase nella mia risposta: encryptfs è l'attuale impostazione predefinita.
Rinzwind,

1
Dato che il problema con le versioni multiple di un file lo rende vulnerabile è ancora riportato: No.
Sebastian

Per quanto riguarda l'immagine di testo di avviso inclusa sopra, in cui i proprietari del sistema di archiviazione modificano la configurazione per semplificare la sicurezza senza che i proprietari dei dati siano a conoscenza ... Questo è uno dei motivi per cui non credo nella memorizzazione effettiva del file di configurazione encfs con i dati effettivi directory, ma memorizzandolo separatamente nei dati crittografati effettivi. Vedi "Rimuovere i file di configurazione encfs dalla directory dei dati" nelle mie note ... ict.griffith.edu.au/anthony/info/crypto/encfs.txt
anthony

Risposte:


10

Mentre scrivo, sembrano esserci alcuni strumenti open source simili a encfs(ma più "moderni" di encfs) che potrebbero essere in grado di crittografare i file in modo "cloud friendly" (ovvero fornire crittografia per file, mantenendo i tempi di modifica , e così via).

La maggior parte di loro va bene se stai usando solo Ubuntu o qualsiasi altro sistema Linux ( ecryptfssembra buono), ma le cose diventano difficili se richiedi l'interoperabilità con altri sistemi operativi e dispositivi mobili, come la maggior parte di noi si aspetta al giorno d'oggi.

Solo per citarne alcuni:

  • Cryptomator sembra essere l'unico che funziona "ovunque", da qualsiasi sistema operativo GNU / Linux ad Android. C'è anche un PPA per Ubuntu e binari per molte altre distribuzioni e sistemi operativi.
  • ecryptfs funziona solo su sistemi GNU / Linux (come Ubuntu, ma anche ChromeOS), ed è bello se non avrai bisogno di accedere ai tuoi file da sistemi operativi non Linux, ma la gente dice che potrebbero esserci dei problemi con gli strumenti di sincronizzazione cloud.
  • CryFS è una soluzione giovane, funziona solo su Linux per ora, ma ci sono piani per portarlo anche su MacOS e Windows. Forse merita qualche attenzione in futuro.

Potresti trovare interessante anche questo confronto di strumenti dal sito web CryFS .


3
Cryptomator è inutilizzabile poiché estremamente lento. ecryptfs non è appropriato per le nuvole. CryFS è stato beta per quasi 3 anni. Quindi, queste non sono davvero alternative
Rubi Shnol il

9

La conclusione nel link lo riassume:

  1. Conclusione

In conclusione, mentre EncFS è uno strumento utile, ignora molte best practice standard nella crittografia. Ciò è probabilmente dovuto alla sua vecchiaia (originariamente sviluppata prima del 2005), tuttavia, è ancora in uso oggi e deve essere aggiornata.

L'autore EncFS afferma che è in fase di sviluppo una versione 2.0 1 . Sarebbe un buon momento per risolvere i vecchi problemi.

EncFS è probabilmente sicuro fintanto che l'avversario ottiene solo una copia del testo cifrato e nient'altro. EncFS non è sicuro se l'avversario ha l'opportunità di vedere due o più istantanee del testo cifrato in momenti diversi. EncFS tenta di proteggere i file da modifiche dannose, ma ci sono seri problemi con questa funzione.

Quindi alla domanda a cui devi rispondere: con quale probabilità un utente malintenzionato può ottenere il testo cifrato?


Ma l'audit è del 2014 ed è stato eseguito su v1.7. v1.8 risolve già alcuni dei problemi menzionati nell'audit:

Il primo candidato alla versione EncFS 1.8 risolve due delle potenziali vulnerabilità menzionate nel controllo di sicurezza e introduce alcuni altri miglioramenti:

  • migliorare la copertura del test automatico: prova anche la modalità inversa (fai il test)
  • aggiungere IV per file in base al numero di inode in modalità inversa per migliorare la sicurezza
  • aggiungi benchmark automatico (crea benchmark)
  • confronta MAC a tempo costante
  • aggiungi l'opzione --nocache

v1.8 è uscito anche nel 2014.


Dalla pagina del progetto :

Stato

Negli ultimi 10 anni sono cresciute diverse buone alternative. La potenza di calcolo è aumentata al punto in cui è ragionevole crittografare l'intero filesystem dei personal computer (e persino dei telefoni cellulari!). Su Linux, ecryptfs offre una bella directory home crittografata montabile dinamicamente ed è ben integrata nelle distribuzioni che utilizzo, come Ubuntu.

EncFS è rimasto inattivo per un po '. Ho iniziato a ripulire per cercare di fornire una base migliore per una versione 2, ma se i fiori di EncFS dipendono ancora dall'interesse della comunità. Per rendere più semplice il contributo di chiunque, sta spostando una nuova casa su Github. Quindi, se sei interessato a EncFS, ti preghiamo di immergerti!

È del 2013 ... Considererei il progetto morto se fosse l'ultima notizia.

Ma elenca ecryptfs come alternativa a Ubuntu, quindi dai un'occhiata a questo.


Grazie per la risposta dettagliata Afaik ecryptfs non è utilizzabile per proteggere i dati nel cloud.
Sebastian,

"Quindi alla domanda a cui devi rispondere: con quale probabilità un utente malintenzionato può ottenere il testo cifrato?" Voglio dire, il problema principale è che non appena un utente malintenzionato ha accesso al mio account del servizio cloud come Dropbox, hanno automaticamente accesso a più istantanee salvate. Ed è qui che EncFS diventa insicuro.
Finefoot,


3

Encfs è prezioso per la sua caratteristica inversa. Ciò rende immediatamente possibile il backup incrementale semi-sicuro off-site, senza costi aggiuntivi di spazio su disco.

TrueCrypt non ha questo, né Veracrypt, né ecryptfs.

Mentre encfs 2.0 è in fase di elaborazione, controlla CryFS , che non è ancora 1.0. Un'altra possibilità è fuseflt che consente di creare viste filtrate di directory (ad esempio una vista crittografata utilizzando flt_cmd = gpg --encrypt).


Non so quanto possa essere davvero preziosa una funzionalità di un software di crittografia, se il software non è sicuro ...?
Finefoot,

2

Nel 2019, CryFS e gocryptfs sono i migliori candidati secondo me. Entrambi sono stati progettati per il Cloud, sono attivamente sviluppati e non hanno problemi di sicurezza noti.

Il loro design differisce, che ha pro e contro:

CryFs nasconde i metadati (ad es. Dimensioni dei file, strutture di directory), che è una bella proprietà. Per riuscirci, CryFs archivia tutti i file e le informazioni di directory in blocchi di dimensioni fisse, il che comporta un costo in termini di prestazioni.

Al contrario, gocrytfs è più vicino alla progettazione di EncFs (per ogni file di testo semplice, esiste un file crittografato). Si preoccupa principalmente della riservatezza del contenuto del file e non ha una protezione così forte contro la perdita di meta informazioni. Come EncFs, supporta anche la modalità inversa , utile per i backup crittografati.

Nel complesso, il design di CryFs ha un vantaggio in termini di riservatezza e resistenza alla manomissione. D'altra parte, i gocrypts hanno vantaggi pratici (prestazioni, supporto per la modalità inversa).

Entrambi i sistemi sono relativamente nuovi. In termini di trasparenza, entrambi sono progetti open source. gocryptfs ha avuto un audit di sicurezza indipendente nel 2017 . CryFs non ha avuto un simile audit, ma il progetto è stato sviluppato e provato in una tesi di laurea e un documento è stato pubblicato.

E gli altri?

EncFS è scoraggiato a causa di problemi di sicurezza irrisolti. Non è sicuro se l'utente malintenzionato ha accesso a versioni precedenti di file (che sarà il caso quando si archiviano dati sul cloud). Inoltre perde informazioni meta come le dimensioni dei file. C'è una discussione sui piani per la versione 2 , ma non ci sono segni che accadrà nel prossimo futuro. Lo sviluppatore EncFs originale ha raccomandato gocryptfs.

eCryptfs ha riscontrato recentemente una mancanza di supporto . In Ubuntu, il programma di installazione non supporta più le directory crittografate / home di ecryptfs. Raccomandano invece la crittografia completa del disco basata su LUKS . Inoltre, eCryptFs è stato progettato per i dischi locali, non per l'archiviazione su cloud, quindi non lo consiglierei.

VeraCrypt (successore di TrueCrypt) ha una buona reputazione dal punto di vista della sicurezza, ma non è compatibile con il cloud, poiché tutto è archiviato in un unico file di grandi dimensioni. Ciò rallenterà la sincronizzazione. Tuttavia, su un filesystem locale, questo non è un problema, il che lo rende un ottimo candidato lì.

C'è un bel confronto di tutti questi strumenti sulla homepage di CryFs .

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.