EncFs không an toàn, sử dụng gì bây giờ


19

Tôi thích các bảng mã vì nó cung cấp mã hóa dựa trên tệp khá hữu ích khi lưu trữ trên đám mây. Nhưng có vẻ như đặc biệt đối với trường hợp sử dụng này, các bảng mã được coi là không an toàn . Tôi biết rằng encfs 2 đang được phát triển nhưng làm thế nào để đối phó với nó trong lúc này? Có sự thay thế nào tích hợp tốt trong Ubuntu không?

Chỉnh sửa: Vấn đề bảo mật mà tôi chủ yếu đề cập đến là vấn đề này . Nó vẫn có trong phiên bản 1.8 và làm cho các tệp của bạn dễ bị tổn thương nếu ai đó nhận được nhiều phiên bản của các tệp được mã hóa của bạn. Nếu một người lo lắng về các dịch vụ như Dropbox sẽ không đáng tin cậy và mã hóa các thư mục được tải lên đám mây vì điều đó, cơ hội mà kẻ tấn công (dịch vụ) nhận được nhiều hơn một bản sao của cyphertext.

nhập mô tả hình ảnh ở đây


Bạn không nghĩ rằng câu hỏi của bạn là một chút muộn? Cuộc kiểm toán mà bạn liên kết đến là từ năm 2014 và phần mềm đã có 2 bản cập nhật sau đó lần đầu tiên giải quyết một số vấn đề được đề cập trong cuộc kiểm toán. Tuy nhiên: xem câu cuối cùng trong câu trả lời của tôi: mã hóa là mặc định hiện tại.
Rinzwind

1
Vì vấn đề với các phiên bản đột biến của một tệp khiến nó dễ bị tổn thương vẫn được đưa ra: Không
Sebastian

Liên quan đến hình ảnh văn bản cảnh báo đi kèm ở trên, nơi chủ sở hữu hệ thống lưu trữ sửa đổi cấu hình để đơn giản hóa bảo mật mà không có chủ sở hữu dữ liệu biết ... Đây là một lý do tại sao tôi không tin vào việc thực sự lưu trữ tệp cấu hình encfs với dữ liệu thực tế thư mục, nhưng lưu trữ nó riêng biệt với dữ liệu được mã hóa thực tế. Xem "Xóa tệp cấu hình encfs
anthony

Câu trả lời:


10

Khi tôi viết bài này, dường như có khá nhiều công cụ nguồn mở tương tự encfs(nhưng "hiện đại" hơn encfs) có thể mã hóa các tệp theo cách "thân thiện với đám mây" (nghĩa là cung cấp mã hóa cho mỗi tệp, giữ thời gian sửa đổi , và như thế).

Hầu hết chúng đều ổn nếu bạn chỉ sử dụng Ubuntu hoặc bất kỳ hệ thống Linux nào khác ( ecryptfscó vẻ tốt), nhưng mọi thứ trở nên khó khăn nếu bạn yêu cầu khả năng tương tác với các HĐH và thiết bị di động khác, vì hầu hết chúng ta đang mong đợi hiện nay.

Chỉ cần nêu một vài tên:

  • Cryptomator dường như là người duy nhất hoạt động "ở mọi nơi", từ bất kỳ HĐH GNU / Linux nào cho Android. Thậm chí còn có một PPA cho Ubuntu và nhị phân cho một số bản phân phối và hệ điều hành khác.
  • ecryptfs chỉ hoạt động trên các hệ thống GNU / Linux (như Ubuntu, mà cả ChromeOS) và thật tuyệt nếu bạn không cần truy cập các tệp của mình từ các HĐH không phải Linux, nhưng mọi người nói có thể có một số vấn đề với các công cụ đồng bộ đám mây.
  • CryFS là một giải pháp trẻ, hiện chỉ hoạt động trên Linux, nhưng cũng có kế hoạch chuyển nó sang MacOS và Windows. Có lẽ nó đáng được chú ý trong tương lai.

Bạn cũng có thể thấy sự so sánh thú vị này của các công cụ từ trang web CryFS .


3
Tiền điện tử không thể sử dụng được vì quá chậm. ecryptfs không thích hợp cho các đám mây. CryFS đã được beta trong gần 3 năm. Vì vậy, những thứ này không thực sự thay thế
Rubi Shnol

9

Kết luận trong liên kết tóm tắt:

  1. Phần kết luận

Tóm lại, trong khi EncFS là một công cụ hữu ích, nó bỏ qua nhiều thực tiễn tốt nhất tiêu chuẩn trong mật mã học. Điều này rất có thể là do tuổi già của nó (ban đầu được phát triển trước năm 2005), tuy nhiên, nó vẫn đang được sử dụng cho đến ngày nay và cần được cập nhật.

Tác giả EncFS nói rằng phiên bản 2.0 đang được phát triển 1 . Đây sẽ là thời điểm tốt để khắc phục các vấn đề cũ.

EncFS có thể an toàn miễn là đối thủ chỉ nhận được một bản sao của bản mã và không có gì hơn. EncFS không an toàn nếu đối thủ có cơ hội nhìn thấy hai hoặc nhiều ảnh chụp nhanh của bản mã vào các thời điểm khác nhau. EncFS cố gắng bảo vệ các tệp khỏi sửa đổi độc hại, nhưng có vấn đề nghiêm trọng với tính năng này.

Vì vậy, câu hỏi bạn cần trả lời: Khả năng kẻ tấn công có thể nắm giữ bản mã như thế nào?


Nhưng cuộc kiểm toán đó là từ năm 2014 và được thực hiện vào ngày v1.7. v1.8 đã sửa một số vấn đề được đề cập trong cuộc kiểm toán:

Ứng cử viên phát hành EncFS 1.8 đầu tiên sửa hai trong số các lỗ hổng tiềm ẩn được đề cập trong kiểm toán bảo mật và mang lại một vài cải tiến khác:

  • cải thiện phạm vi kiểm tra tự động: cũng kiểm tra chế độ đảo ngược (thực hiện kiểm tra)
  • thêm IV trên mỗi tệp dựa trên số inode vào chế độ đảo ngược để cải thiện bảo mật
  • thêm điểm chuẩn tự động (tạo điểm chuẩn)
  • so sánh MAC trong thời gian không đổi
  • thêm tùy chọn --nocache

v1.8 ra mắt vào năm 2014 quá.


Từ trang dự án :

Trạng thái

Trong 10 năm qua, một số lựa chọn thay thế tốt đã phát triển. Sức mạnh tính toán đã tăng lên đến mức hợp lý để mã hóa toàn bộ hệ thống tập tin của máy tính cá nhân (và thậm chí cả điện thoại di động!). Trên Linux, ecryptfs cung cấp một thư mục nhà được mã hóa có thể gắn kết động và được tích hợp tốt trong các bản phân phối tôi sử dụng, chẳng hạn như Ubuntu.

EncFS đã không hoạt động trong một thời gian. Tôi đã bắt đầu dọn dẹp để thử và cung cấp cơ sở tốt hơn cho phiên bản 2, nhưng liệu hoa EncFS có phụ thuộc vào sở thích của cộng đồng hay không. Để giúp mọi người đóng góp dễ dàng hơn, họ đang chuyển một ngôi nhà mới trên Github. Vì vậy, nếu bạn quan tâm đến EncFS, vui lòng tham gia!

Đó là từ năm 2013 ... Tôi sẽ xem xét dự án đã chết nếu đó là tin tức mới nhất.

Nhưng nó danh sách eCryptfs là một sự thay thế cho Ubuntu để có một cái nhìn tại đó.


Cảm ơn bạn đã trả lời chi tiết. Nhưng afaik ecryptfs không thể sử dụng để bảo mật dữ liệu trên đám mây.
Sebastian

"Vì vậy, câu hỏi bạn cần trả lời: Khả năng kẻ tấn công có thể nắm giữ bản mã như thế nào?" Ý tôi là, vấn đề chính là ngay khi kẻ tấn công có quyền truy cập vào tài khoản dịch vụ Đám mây của tôi như Dropbox, chúng sẽ tự động có quyền truy cập vào nhiều ảnh chụp nhanh đã lưu. Và đó là nơi EncFS trở nên không an toàn.
Fine feet


3

Encfs là vô giá vì tính năng đảo ngược của nó. Điều này ngay lập tức làm cho các bản sao lưu gia tăng ngoài trang web, bán an toàn có thể, không có chi phí không gian đĩa bổ sung.

Truecrypt không có cái này, cũng không phải Veracrypt, cũng không phải ecryptfs.

Trong khi encfs 2.0 đang được làm việc, hãy xem CryFS , chưa phải là 1.0. Một khả năng khác là fuseflt cho phép bạn tạo các chế độ xem được lọc của các thư mục (ví dụ: chế độ xem được mã hóa bằng flt_cmd = gpg --encrypt).


Tôi không biết tính năng của một phần mềm mã hóa thực sự có giá trị như thế nào, nếu phần mềm không an toàn ...?
bàn chân đẹp

2

Năm 2019, CryFSgocryptfs là những ứng cử viên tốt nhất theo ý kiến ​​của tôi. Cả hai đều được thiết kế cho Đám mây, được phát triển tích cực và không có vấn đề bảo mật nào được biết đến.

Thiết kế của họ khác nhau, có ưu và nhược điểm:

CryFs ẩn siêu dữ liệu (ví dụ: kích thước tệp, cấu trúc thư mục), đây là một thuộc tính đẹp. Để đạt được nó, CryFs lưu trữ tất cả các tệp và thông tin thư mục trong các khối có kích thước cố định, đi kèm với chi phí hiệu năng.

Ngược lại, gocrytfs gần với thiết kế của EncF hơn (đối với mỗi tệp văn bản thuần túy, có một tệp được mã hóa). Nó chủ yếu liên quan đến tính bảo mật của nội dung tệp và không có sự bảo vệ mạnh mẽ như vậy chống lại rò rỉ thông tin meta. Giống như EncF, nó cũng hỗ trợ chế độ đảo ngược , rất hữu ích cho các bản sao lưu được mã hóa.

Nhìn chung, thiết kế của CryFs có lợi thế về tính bảo mật và chống giả mạo. Mặt khác, gocrypts có những lợi thế thực tế (hiệu suất, hỗ trợ cho chế độ đảo ngược).

Cả hai hệ thống đều tương đối mới. Về tính minh bạch, cả hai đều là các dự án nguồn mở. gocryptfs đã có một cuộc kiểm toán bảo mật độc lập vào năm 2017 . CryFs không có kiểm toán như vậy, nhưng thiết kế đã được phát triển và chứng minh trong một luận án thạc sĩ và một bài báo đã được xuất bản.

Còn những người khác?

EncFS không được khuyến khích vì các vấn đề bảo mật chưa được giải quyết. Sẽ không an toàn nếu kẻ tấn công có quyền truy cập vào các phiên bản tệp trước đó (sẽ xảy ra khi bạn lưu trữ dữ liệu trên Đám mây). Ngoài ra, nó rò rỉ thông tin meta như kích thước tập tin. Có một chủ đề về các kế hoạch cho phiên bản 2 , nhưng không có dấu hiệu cho thấy nó sẽ xảy ra trong tương lai gần. Nhà phát triển EncFs ban đầu đã đề xuất gocryptfs.

eCryptfs đã thấy thiếu sự hỗ trợ gần đây . Trong Ubuntu, trình cài đặt không còn hỗ trợ các thư mục nhà / mã hóa ecryptfs. Thay vào đó, họ khuyến nghị mã hóa toàn bộ đĩa dựa trên LUKS . Ngoài ra, eCryptFs đã được thiết kế cho các đĩa cục bộ, không phải lưu trữ trên đám mây, vì vậy tôi không khuyến nghị điều đó.

VeraCrypt (kế thừa của TrueCrypt) có danh tiếng tốt từ quan điểm bảo mật, nhưng nó không thân thiện với Cloud, vì mọi thứ được lưu trữ trong một tệp lớn. Điều đó sẽ làm cho việc đồng bộ hóa chậm. Tuy nhiên, trên một hệ thống tập tin cục bộ, điều này không có gì đáng lo ngại, khiến nó trở thành một ứng cử viên xuất sắc ở đó.

Có một so sánh tốt đẹp của tất cả các công cụ này trên trang chủ của CryFs .

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.