我喜欢encfs,因为它提供了基于文件的加密,这在云存储中非常有用。但是看起来特别是在这种使用情况下,encfs被认为是不安全的。我知道encfs 2正在开发中,但与此同时该如何处理?是否有任何其他选项可以很好地集成到ubuntu中?
编辑:我最常提到的安全性问题就是这个。它在1.8版中仍然存在,如果有人获得了多个版本的加密文件,则使您的文件容易受到攻击。如果人们担心像Dropbox这样的服务不那么值得一试,并因此而加密上传到云中的文件夹,那么绝对有机会让攻击者(该服务)获得多个密文的副本。
我喜欢encfs,因为它提供了基于文件的加密,这在云存储中非常有用。但是看起来特别是在这种使用情况下,encfs被认为是不安全的。我知道encfs 2正在开发中,但与此同时该如何处理?是否有任何其他选项可以很好地集成到ubuntu中?
编辑:我最常提到的安全性问题就是这个。它在1.8版中仍然存在,如果有人获得了多个版本的加密文件,则使您的文件容易受到攻击。如果人们担心像Dropbox这样的服务不那么值得一试,并因此而加密上传到云中的文件夹,那么绝对有机会让攻击者(该服务)获得多个密文的副本。
Answers:
在我撰写本文时,似乎有很多类似于encfs
(但比“更现代” encfs
)的开源工具,它们可以以“云友好”方式(即提供按文件加密,保持修改时间)加密文件。 , 等等)。
如果您仅使用Ubuntu或任何其他Linux系统(ecryptfs
看起来不错),大多数都很好,但是如果您需要与其他OS和移动设备进行互操作,这就会变得困难,正如我们大多数人现在所期望的那样。
仅举几个:
您可能还会发现CryFS网站上这些工具的比较很有趣。
链接中的结论总结如下:
- 结论
总之,虽然EncFS是有用的工具,但它忽略了密码学中的许多标准最佳实践。这很可能是由于它的年龄太长(最初是在2005年之前开发的),但是,今天它仍在使用,需要进行更新。
EncFS的作者说正在开发2.0版本1。这将是解决旧问题的好时机。
只要对手仅获得一份密文,仅此而已,EncFS就可能是安全的。如果对手有机会在不同时间查看密文的两个或更多快照,则EncFS是不安全的。EncFS尝试保护文件免遭恶意修改,但是此功能存在严重问题。
因此,您需要回答以下问题:攻击者获得密文的可能性有多大?
但是该审核是从2014年开始的,并且是在v1.7上完成的。v1.8已经解决了审核中提到的一些问题:
第一个EncFS 1.8版本候选版本修复了安全审核中提到的两个潜在漏洞,并带来了其他一些改进:
v1.8也在2014年问世。
从项目页面:
状态
在过去的十年中,许多不错的替代方案已经出现。计算能力已经提高到可以对整个个人计算机(甚至手机!)的整个文件系统进行加密的程度。在Linux上,ecryptfs提供了一个不错的可动态安装的加密主目录,并且已很好地集成到我使用的发行版中,例如Ubuntu。
EncFS休眠了一段时间。我已经开始清理工作,以尝试为版本2提供更好的基础,但是EncFS是否再次开花取决于社区的兴趣。为了使任何人都能更轻松地做出贡献,它正在Github上搬家。因此,如果您对EncFS感兴趣,请参加!
那是从2013年开始...如果那是最新消息,我会认为该项目已死。
但是它确实列出了ecryptfs作为Ubuntu的替代品,因此请看一下。
Encfs具有反向功能,因此非常有价值。这样就可以立即进行异地半安全增量备份,而不会产生额外的磁盘空间成本。
Truecrypt既没有此功能,也没有Veracrypt或ecryptfs。
在开发encfs 2.0时,请查看CryFS,它不是1.0。另一种可能性是fuseflt,它使您可以创建目录的过滤视图(例如,使用flt_cmd = gpg --encrypt的加密视图)。
在我看来,CryFS和gocryptfs是2019年的最佳选择。两者都是针对云设计的,并且正在积极开发中,并且没有已知的安全问题。
他们的设计各有不同,各有利弊:
CryFs隐藏元数据(例如,文件大小,目录结构),这是一个很好的属性。为此,CryF将所有文件和目录信息存储在固定大小的块中,这会带来性能成本。
相反,gocrytfs更接近EncFs的设计(对于每个纯文本文件,都有一个加密文件)。它主要关注文件内容的机密性,并且没有针对泄漏元信息的强大保护。与EncF一样,它也支持反向模式,这对于加密备份很有用。
总体而言,CryF的设计在保密性和防篡改方面具有优势。另一方面,gocrypts具有实际优势(性能,对反向模式的支持)。
两种系统都是相对较新的。就透明度而言,两者都是开源项目。gocryptfs 在2017年进行了独立的安全审核。CryFs没有这样的审核,但设计已开发并经过验证的硕士论文和论文已经发表。
那其他人呢?
由于未解决的安全问题,建议不要使用EncFS。如果攻击者可以访问文件的先前版本(这是在云上存储数据时的情况),这是不安全的。它还会泄漏元信息,例如文件大小。关于版本2的计划有一个线索,但是没有迹象表明它将在不久的将来发生。最初的EncFs开发人员推荐了gocryptfs。
eCryptfs已经出现了缺乏支持最近。在Ubuntu中,安装程序不再支持ecryptfs加密的/ home目录。相反,他们建议基于LUKS的全磁盘加密。此外,eCryptFs是为本地磁盘而不是云存储而设计的,因此我不建议这样做。
从安全的角度来看,VeraCrypt(TrueCrypt的前身)享有很高的声誉,但是由于所有内容都存储在一个大文件中,因此它不是云友好的。这会使同步变慢。但是,在本地文件系统上,这无关紧要,这使其成为此处的极佳选择。
在CryFs主页上可以很好地比较所有这些工具。