EncFは安全ではないので、今何を使うべきか


19

encfsはファイルベースの暗号化を提供するので、クラウドストレージに関しては非常に便利です。しかし、このユースケースで特に、encfsは安全でないと考えられているようです。encfs 2が開発中であることは承知していますが、その間にどう対処するのでしょうか?Ubuntuにうまく統合できる代替手段はありますか?

編集:私が主に言及するセキュリティの問題はこれです。バージョン1.8にも存在し、誰かが暗号化されたファイルの複数のバージョンを取得すると、ファイルが脆弱になります。Dropboxのようなサービスがそれほど強力ではなく、そのためクラウドにアップロードされたフォルダーを暗号化することを心配している場合、攻撃者(サービス)が暗号文の複数のコピーを取得する機会は絶対に与えられます。

ここに画像の説明を入力してください


あなたの質問は少し遅れると思いませんか?リンクする監査は2014年からのもので、ソフトウェアには2回の更新があり、1回目は監査で言及されたいくつかの問題を解決しました。それにもかかわらず:私の答えの最後の文を参照してください:encryptfsは現在のデフォルトです。
リンツウィンド

1
ファイルのmutlipleバージョンとの問題は、それが脆弱になりとおり、まだ与えられている:いいえ
セバスチャン

上記の付属の警告テキスト画像に関して、ストレージシステムの所有者が構成を変更して、データ所有者に気付かれずにセキュリティを簡素化しています...これが、実際のデータでencfs構成ファイルを実際に保存することを信じない理由の1つですディレクトリ。ただし、実際の暗号化データとは別に保存します。メモの「データディレクトリからencfs構成ファイルを削除する」を参照してください... ict.griffith.edu.au/anthony/info/crypto/encfs.txt-
アンソニー

回答:


10

これを書いていると、「クラウドフレンドリー」な方法でファイルを暗号化できる(つまり、ファイルごとの暗号化を提供し、変更時間を維持できる)に似たencfs(ただし、「モダン」よりもencfs)オープンソースツールがかなりあるようです、 等々)。

Ubuntuまたは他のLinuxシステムのみを使用している場合はそれらのほとんどは問題ありません(ecryptfs良いようですが)が、他のOSやモバイルデバイスとの相互運用性が必要な場合、私たちのほとんどが期待しているように物事は難しくなります。

ほんの数例を挙げると:

  • Cryptomatorは、GNU / Linux OSからAndroidまで「どこでも」動作する唯一のツールのようです。Ubuntu用のPPAや、他のいくつかのディストリビューションやOS用のバイナリもあります。
  • ecryptfsは、GNU / Linuxシステム(Ubuntu、ChromeOSなど)でのみ機能します。Linux以外のOSからファイルにアクセスする必要がない場合は便利ですが、クラウド同期ツールにはいくつかの問題があるかもしれないと言われています。
  • CryFSは若いソリューションであり、現時点ではLinuxでのみ動作しますが、MacOSおよびWindowsにも移植する計画があります。将来的には注目に値するかもしれません。

また、CryFS Webサイトからこのツールの比較をおもしろいかもしれません。


3
暗号化は非常に遅いため使用できません。ecryptfsはクラウドには適していません。CryFSはほぼ3年間ベータ版でした。したがって、これらは実際の代替ではありません
ルビシュノール

9

リンクの結論は次のとおりです。

  1. 結論

結論として、EncFSは便利なツールですが、暗号化の標準的なベストプラクティスの多くを無視しています。これはおそらく古いためです(元々は2005年以前に開発されました)が、今日でも使用されており、更新する必要があります。

EncFSの著者は、2.0バージョンが開発されていると述べています1。これは、古い問題を修正する良い機会です。

EncFSは、攻撃者が暗号文のコピーを1つだけ取得し、それ以上を取得しない限り、おそらく安全です。敵が暗号文の2つ以上のスナップショットを異なる時間に見る機会がある場合、EncFSは安全ではありません。EncFSは、悪意のある変更からファイルを保護しようとしますが、この機能には重大な問題があります。

それで、あなたが答える必要がある質問:攻撃者が暗号文を手に入れることができる可能性はどれくらいですか?


しかし、その監査は2014年からのもので、v1.7で行われました。v1.8は、監査で言及されたいくつかの問題を既に修正しています。

最初のEncFS 1.8リリース候補は、セキュリティ監査で言及された2つの潜在的な脆弱性を修正し、他のいくつかの改善をもたらします。

  • 自動テスト収束の改善:リバースモードのテスト(テストの作成)
  • iノード番号に基づいてファイルごとのIVをリバースモードに追加して、セキュリティを向上させる
  • 自動ベンチマークを追加(ベンチマークを作成)
  • 一定時間でMACを比較する
  • --nocacheオプションを追加

2014年もv1.8がリリースされました。


プロジェクトページから:

状態

過去10年間で、多くの優れた代替案が成長しました。コンピューティング能力は、パーソナルコンピューター(さらには携帯電話も)のファイルシステム全体を暗号化するのが妥当なレベルまで増加しました。Linuxでは、ecryptfsは動的にマウント可能な暗号化された素敵なホームディレクトリを提供し、Ubuntuなど、私が使用するディストリビューションにうまく統合されています。

EncFSはしばらく休眠しています。バージョン2のより良いベースを提供するためにクリーンアップを開始しましたが、EncFSの花が再びコミュニティの関心に依存するかどうか。誰でも簡単に投稿できるようにするために、Githubに新しい家を移転しています。EncFSに興味があるなら、ぜひ飛び込んでください!

それは2013年からです...もしそれが最新のニュースであれば、私はプロジェクトが死んだと考えます。

しかし、Ubuntuの代替としてecryptfsをリストしているので、それを見てください。


詳細な回答ありがとうございます。ただし、afaik ecryptfsはクラウド内のデータの保護には使用できません。
セバスチャン

「それで、あなたが答える必要がある質問:攻撃者が暗号文を手に入れることができる可能性はどれくらいですか?」主な問題は、攻撃者がDropboxのような私のクラウドサービスアカウントにアクセスするとすぐに、複数の保存されたスナップショットに自動的にアクセスできることです。そして、それがEncFSが安全でなくなる場所です。
ファインフット


3

Encfsはその逆の機能のため非常に貴重です。これにより、追加のディスクスペースコストなしで、オフサイトの準セキュアな増分バックアップが即座に可能になります。

TruecryptにはこれもVeracryptもecryptfsもありません。

encfs 2.0の作業中は、まだ1.0ではないCryFSをチェックしてください。別の可能性として、fusefltを使用すると、ディレクトリのフィルタービューを作成できます(flt_cmd = gpg --encryptを使用した暗号化ビューなど)。


ソフトウェアが安全でない場合、暗号化ソフトウェアの機能がどれほど価値があるかわかりません...?
ファインフット

2

2019年、CryFSgocryptfsは私の意見では最高の候補です。どちらもクラウド向けに設計され、積極的に開発されており、既知のセキュリティ問題はありません。

設計には違いがあり、長所と短所があります。

CryFsは、メタデータ(ファイルサイズ、ディレクトリ構造など)を非表示にします。これは便利なプロパティです。これを実現するために、CryFsはすべてのファイルとディレクトリ情報を固定サイズのブロックに保存しますが、これにはパフォーマンスコストが伴います。

対照的に、gocrytfsはEncFsの設計に近くなっています(プレーンテキストファイルごとに、暗号化されたファイルが1つあります)。主にファイルコンテンツの機密性を懸念しており、メタ情報の漏洩に対する強力な保護はありません。EncFsと同様に、暗号化されたバックアップに役立つリバースモードもサポートします

全体として、CryFsの設計は、機密性と耐タンパー性の面で最先端を行っています。一方、gocryptsには実用的な利点(パフォーマンス、リバースモードのサポート)があります。

両方のシステムは比較的新しいです。透明性の観点から、どちらもオープンソースプロジェクトです。gocryptfsは2017年に独立したセキュリティ監査を受けました。CryFsは、このような監査を持っていませんでしたが、デザインが開発さで証明された修士論文論文が発表されています。

他の人はどうですか?

EncFSは、未解決のセキュリティ問題のため推奨されません。攻撃者が以前のバージョンのファイルにアクセスする場合、これは安全ではありません(クラウドにデータを保存する場合)。また、ファイルサイズなどのメタ情報もリークします。バージョン2計画に関するスレッドがありますが、近い将来にそれが起こるという兆候はありません。元のEncFs開発者はgocryptfsを推奨しています。

eCryptfsでは、最近サポートが不足しています。Ubuntuでは、インストーラーはecryptfsで暗号化された/ homeディレクトリをサポートしなくなりました。代わりに、LUKSに基づいたフルディスク暗号化を推奨しています。さらに、eCryptFsはクラウドストレージではなくローカルディスク用に設計されているため、お勧めしません。

VeraCrypt(TrueCryptの後継)は、セキュリティの観点からは高い評価を得ていますが、すべてが1つの大きなファイルに保存されるため、クラウドフレンドリーではありません。これにより、同期が遅くなります。ただし、ローカルファイルシステムでは、これは問題ではないため、優れた候補になります。

CryFsのホームページには、これらすべてのツールの素晴らしい比較があります。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.