EncFs inseguros, o que usar agora

19

Eu amo encfs, pois fornece criptografia baseada em arquivo, o que é bastante útil quando se trata de armazenamento em nuvem. Mas parece que, especialmente neste caso de uso, o encfs é considerado inseguro . Estou ciente de que o encfs 2 está em desenvolvimento, mas como lidar com isso enquanto isso? Existem alternativas que se integram bem no ubuntu?

Edit: O problema de segurança que mais me refiro é este . Ele ainda está presente na versão 1.8 e torna seus arquivos vulneráveis ​​se alguém obtiver várias versões de seus arquivos criptografados. Se alguém está preocupado com serviços como o Dropbox, não é tão confiável e criptografa as pastas carregadas na nuvem por causa disso, a oportunidade de o invasor (o serviço) obter mais de uma cópia do texto cifrado é absolutamente dada.

insira a descrição da imagem aqui

Sebastian
fonte
Você não acha que sua pergunta está um pouco atrasada? Essa auditoria à qual você vincula é de 2014 e o software teve duas atualizações depois disso, onde a 1ª resolveu alguns dos problemas mencionados na auditoria. No entanto: veja a última frase na minha resposta: encryptfs é o padrão atual.
Rinzwind
11
Como o problema com várias versões de um arquivo o torna vulnerável, ainda é apresentado: Não.
Sebastian
Com relação à imagem do texto de aviso incluído acima, onde os proprietários do sistema de armazenamento modificam a configuração para simplificar a segurança sem que os proprietários dos dados tenham conhecimento ... Essa é uma das razões pelas quais não acredito em realmente armazenar o arquivo de configuração encfs com os dados reais. diretório, mas armazená-lo separadamente nos dados criptografados reais. Veja "Remover os arquivos de configuração encfs do diretório de dados" em minhas anotações ... ict.griffith.edu.au/anthony/info/crypto/encfs.txt
anthony

Respostas:

10

Enquanto escrevo isso, parece haver algumas ferramentas de código aberto semelhantes encfs(mas mais "modernas" que encfs) que podem criptografar arquivos de uma maneira "amigável à nuvem" (ou seja, fornecendo criptografia por arquivo, mantendo os tempos de modificação , e assim por diante).

A maioria deles funciona bem se você estiver usando apenas o Ubuntu ou qualquer outro sistema Linux ( ecryptfsparece bom), mas as coisas se tornam difíceis se você precisar de interoperabilidade com outros sistemas operacionais e dispositivos móveis, como a maioria de nós espera atualmente.

Apenas para citar alguns:

  • O criptomator parece ser o único que funciona "em qualquer lugar", de qualquer sistema operacional GNU / Linux ao Android. Existe até um PPA para Ubuntu e binários para várias outras distribuições e sistemas operacionais.
  • O ecryptfs funciona apenas em sistemas GNU / Linux (como Ubuntu, mas também ChromeOS), e é bom se você não precisar acessar seus arquivos de sistemas operacionais não Linux, mas as pessoas dizem que pode haver alguns problemas com as ferramentas de sincronização em nuvem.
  • O CryFS é uma solução jovem, funciona apenas no Linux por enquanto, mas há planos de portá-lo para MacOS e Windows também. Talvez valha alguma atenção no futuro.

Você também pode achar interessante essa comparação de ferramentas no site do CryFS .

gerlos
fonte
3
O criptomator é inutilizável, pois é extremamente lento. ecryptfs não é apropriado para nuvens. O CryFS é beta há quase 3 anos. Assim, estes não são realmente alternativas
Rubi Shnol
9

A conclusão no link resume:

  1. Conclusão

Em conclusão, embora o EncFS seja uma ferramenta útil, ele ignora muitas práticas recomendadas padrão em criptografia. Provavelmente, devido à sua idade avançada (originalmente desenvolvida antes de 2005), no entanto, ele ainda está sendo usado hoje e precisa ser atualizado.

O autor do EncFS diz que uma versão 2.0 está sendo desenvolvida 1 . Este seria um bom momento para corrigir os problemas antigos.

O EncFS provavelmente é seguro, desde que o adversário obtenha apenas uma cópia do texto cifrado e nada mais. O EncFS não é seguro se o adversário tiver a oportunidade de ver dois ou mais instantâneos do texto cifrado em momentos diferentes. O EncFS tenta proteger os arquivos contra modificações maliciosas, mas há sérios problemas com esse recurso.

Portanto, a pergunta que você precisa responder: Qual a probabilidade de um invasor se apossar do texto cifrado?


Mas essa auditoria é de 2014 e foi realizada na v1.7. A v1.8 já corrige alguns dos problemas mencionados na auditoria:

O primeiro candidato à versão do EncFS 1.8 corrige duas das possíveis vulnerabilidades mencionadas na auditoria de segurança e traz algumas outras melhorias:

  • melhore o teste automático de média: teste também o modo reverso (faça teste)
  • adicione IVs por arquivo com base no número do inode no modo reverso para melhorar a segurança
  • adicionar referência automática (tornar referência)
  • comparar MAC em tempo constante
  • opção add --nocache

A versão 1.8 também foi lançada em 2014.


Na página do projeto :

Status

Nos últimos 10 anos, diversas alternativas surgiram. O poder da computação aumentou ao ponto em que é razoável criptografar todo o sistema de arquivos de computadores pessoais (e até telefones celulares!). No Linux, o ecryptfs fornece um bom diretório inicial criptografado montável dinamicamente e está bem integrado nas distribuições que eu uso, como o Ubuntu.

O EncFS está inativo por um tempo. Comecei a limpar para tentar fornecer uma base melhor para a versão 2, mas se o EncFS floresce novamente depende do interesse da comunidade. Para facilitar a contribuição de alguém, ele está mudando uma nova casa no Github. Então, se você está interessado em EncFS, por favor, mergulhe!

Isso é de 2013 ... Eu consideraria o projeto morto se essas fossem as últimas notícias.

Mas ele lista ecryptfs como uma alternativa para o Ubuntu, então dê uma olhada nisso.

Rinzwind
fonte
Obrigado pela resposta detalhada. Mas o afaik ecryptfs não é utilizável para proteger dados na nuvem.
Sebastian
"Portanto, a pergunta que você precisa responder: qual a probabilidade de um invasor se apossar do texto cifrado?" Quero dizer, o principal problema é que, assim que um invasor tem acesso à minha conta de serviço em nuvem, como o Dropbox, ele automaticamente tem acesso a vários instantâneos salvos. E é aí que o EncFS se torna inseguro.
finefoot 15/07/19
3

Encfs é inestimável por causa de seu recurso reverso. Isso possibilita instantaneamente backups incrementais semi-seguros externos, sem custo adicional de espaço em disco.

Truecrypt não tem isso, nem Veracrypt, nem ecryptfs.

Enquanto o encfs 2.0 está sendo trabalhado, confira o CryFS , que ainda não é 1.0. Outra possibilidade é o fuseflt, que permite criar visualizações filtradas de diretórios (por exemplo, uma exibição criptografada usando flt_cmd = gpg --encrypt).

Greg Bell
fonte
Não sei quão valioso um recurso de um software de criptografia pode realmente ser, se o software não for seguro ...?
finefoot
2

Em 2019, CryFS e gocryptfs são os melhores candidatos na minha opinião. Ambos foram projetados para a nuvem, são ativamente desenvolvidos e não têm problemas de segurança conhecidos.

Seu design é diferente, o que tem prós e contras:

O CryFs oculta metadados (por exemplo, tamanhos de arquivo, estruturas de diretório), o que é uma boa propriedade. Para alcançá-lo, o CryFs armazena todos os arquivos e informações de diretório em blocos de tamanho fixo, com um custo de desempenho.

Por outro lado, o gocrytfs está mais próximo do design do EncFs (para cada arquivo de texto sem formatação, há um arquivo criptografado). Ele se preocupa principalmente com a confidencialidade do conteúdo do arquivo e não possui uma proteção tão forte contra o vazamento de meta informações. Como os EncFs, ele também suporta o modo reverso , o que é útil para backups criptografados.

No geral, o design dos CryFs tem vantagem em termos de confidencialidade e resistência a adulterações. Por outro lado, os gocrypts têm vantagens práticas (desempenho, suporte ao modo reverso).

Ambos os sistemas são relativamente novos. Em termos de transparência, ambos são projetos de código aberto. O gocryptfs realizou uma auditoria de segurança independente em 2017 . Os CryFs não tiveram essa auditoria, mas o design foi desenvolvido e comprovado em uma tese de mestrado e um artigo foi publicado.

E quanto aos outros?

O EncFS é desencorajado devido a problemas de segurança não resolvidos. Não é seguro se o invasor obtém acesso às versões anteriores dos arquivos (o que acontece quando você armazena dados na nuvem). Também vaza informações meta, como tamanhos de arquivo. Há uma discussão sobre os planos para a versão 2 , mas não há sinais de que isso acontecerá no futuro próximo. O desenvolvedor original do EncFs recomendou o gocryptfs.

O eCryptfs tem visto falta de suporte recentemente . No Ubuntu, o instalador não oferece mais suporte aos diretórios criptografados / home ecryptfs. Em vez disso, eles recomendam a criptografia completa do disco com base no LUKS . Além disso, os eCryptFs foram projetados para discos locais, não para armazenamento em nuvem, portanto, eu não o recomendaria.

O VeraCrypt (sucessor do TrueCrypt) tem uma boa reputação do ponto de vista de segurança, mas não é compatível com a nuvem, pois tudo é armazenado em um grande arquivo. Isso tornará a sincronização lenta. No entanto, em um sistema de arquivos local, isso não é uma preocupação, o que o torna um excelente candidato lá.

Há uma boa comparação de todas essas ferramentas na página inicial do CryFs .

Philipp Claßen
fonte