EncFs不安全,现在使用什么

我喜欢encfs,因为它提供了基于文件的加密,这在云存储方面非常有用。 但看起来特别是对于这个用例, encfs被认为是不安全的 。 我知道encfs 2正在开发中,但在此期间如何处理它呢? 有没有可以在ubuntu中很好地集成的替代方案?

编辑:我主要提到的安全问题就是这个问题 。 它仍然存在于1.8版本中,如果有人获得加密文件的多个版本,则会使您的文件容易受到攻击。 如果有人担心像Dropbox这样的服务并不那么具有推重性并加密上传到云中的文件夹,那么攻击者(服务)获得多个密文副本的机会绝对是给定的。

在此处输入图像描述

在我写这篇文章时,似乎有很多类似于encfs开源工具(但比“ encfs ”更“现代”)能够以“云友好”的方式加密文件(即提供每个文件的加密,保持修改时间,等等)。

如果你只使用Ubuntu或任何其他Linux系统( ecryptfs似乎很好),大多数都很好,但如果你需要与其他操作系统和移动设备的互操作性,就像我们现在大多数人所期待的那样,事情变得很困难。

仅举几个:

  • 从任何GNU / Linux操作系统到Android, Cryptomator似乎是唯一可以“无处不在”工作的人。 甚至还有一个用于Ubuntu的PPA和用于其他几个发行版和操作系统的二进制文件。
  • ecryptfs仅适用于GNU / Linux系统(如Ubuntu,但也适用于ChromeOS),如果您不需要从非Linux操作系统访问您的文件,这很好,但人们说云同步工具可能存在一些问题。
  • CryFS是一个年轻的解决方案,目前仅适用于Linux,但也计划将其移植到MacOS和Windows。 也许它在未来值得关注。

您可能会发现CryFS网站上的工具比较很有趣: https : CryFS

链接中的结论总结如下:

  1. 结论

总之,虽然EncFS是一个有用的工具,但它忽略了密码学中的许多标准最佳实践。 这很可能是因为它的老年(最初在2005年之前开发),但是,它今天仍在使用,需要更新。

EncFS作者说正在开发2.0版本1 。 这是解决旧问题的好时机。

只要攻击者只获得密文的一个副本而没有其他内容,EncFS可能是安全的。 如果攻击者有机会在不同时间看到密文的两个或更多快照,则EncFS是不安全的。 EncFS尝试保护文件免受恶意修改,但此function存在严重问题。

所以你需要回答的问题是:攻击者获取密文的可能性有多大?


但该审计是从2014年开始的,并且是在v1.7上完成的。 v1.8已经修复了审计中提到的一些问题:

第一个EncFS 1.8发布候选版修复了安全审计中提到的两个潜在漏洞,并带来了一些其他改进:

  • 提高自动测试覆盖率:还测试反向模式(make test)
  • 根据inode编号将每个文件的IV添加到反向模式以提高安全性
  • 添加自动基准(制作基准)
  • 在恒定时间内比较MAC
  • 添加–nocache选项

v1.8也在2014年问世。


从项目页面 :

状态

在过去的十年中,一些好的替代品已经成长起来。 计算能力已经提高到可以合理地加密个人计算机(甚至是移动电话!)的整个文件系统。 在Linux上,ecryptfs提供了一个很好的可动态安装的加密主目录,并且很好地集成在我使用的发行版中,例如Ubuntu。

EncFS已经hibernate了一段时间。 我已经开始清理,以便尝试为版本2提供更好的基础,但EncFS是否再次开花取决于社区的兴趣。 为了让任何人都能更轻松地做出贡献,它正在Github上搬家。 因此,如果您对EncFS感兴趣,请深入了解!

那是从2013年开始……如果这是最新消息,我会认为该项目已经死亡。

但它确实列出了ecryptfs作为Ubuntu的替代品,所以看看它。

由于其反向function,Encfs是非常宝贵的。 这样可以立即进行异地,半安全的增量备份,而无需额外的磁盘空间。

Truecrypt没有这个,也没有Veracrypt,也没有ecryptfs。

在使用encfs 2.0时,请查看https://www.cryfs.org/ ,它还不是1.0。 另一种可能性是https://github.com/thkala/fuseflt ,它允许您创建目录的过滤视图(例如使用flt_cmd = gpg –encrypt的加密视图)。