안전하지 않은 EncF, 지금 사용해야 할 사항


19

클라우드 스토리지와 관련하여 매우 유용한 파일 기반 암호화를 제공하므로 encfs를 좋아합니다. 그러나 특히이 사용 사례의 경우 encfs가 안전하지 않은 것으로 간주됩니다 . encfs 2가 개발 중이지만 그 동안 처리하는 방법을 알고 있습니까? 우분투에 잘 통합 된 대안이 있습니까?

편집 : 내가 주로 참조하는 보안 문제는 이것 입니다. 여전히 버전 1.8에 존재하며 누군가가 여러 버전의 암호화 된 파일을 얻는 경우 파일을 취약하게 만듭니다. Dropbox와 같은 서비스에 대해 걱정할 필요가없고 클라우드로 업로드 된 폴더를 암호화하기 때문에 공격자 (서비스)가 하나 이상의 암호문 사본을 얻을 수있는 기회가 절대적으로 주어집니다.

여기에 이미지 설명을 입력하십시오


질문이 약간 늦었다 고 생각하지 않습니까? 귀하가 연결 한 감사는 2014 년 이후이며, 그 이후에 소프트웨어가 2 번 업데이트되어 1 차 감사에서 언급 된 일부 문제가 해결되었습니다. 그럼에도 불구하고 : 내 대답의 마지막 문장을 참조하십시오 : encryptfs가 현재 기본값입니다.
Rinzwind

1
파일의 mutliple 버전의 문제가 취약 만들면서 여전히 주어진다 : 호
세바스찬에게

스토리지 시스템 소유자가 데이터 소유자가 모르게 보안을 단순화하기 위해 구성을 수정하는 위의 포함 된 경고 텍스트 이미지와 관련하여 ... 실제로 실제 데이터와 함께 encfs 구성 파일을 저장하는 것을 믿지 않는 이유 중 하나입니다. 실제 암호화 된 데이터에 별도로 저장합니다. 내 노트의 "데이터 디렉토리에서 encfs 구성 파일 제거"를 참조하십시오 ... ict.griffith.edu.au/anthony/info/crypto/encfs.txt
anthony

답변:


10

필자가이 글을 쓸 때 "클라우드 친화적"방식으로 파일을 암호화 할 수있는 (예 : 파일 encfs보다 더 많은 "현대적인" encfs) 유사한 오픈 소스 도구가있는 것 같습니다 (예 : 파일 당 암호화 제공, 수정 시간 유지) , 등등).

Ubuntu 또는 다른 Linux 시스템 만 사용하는 경우에는 대부분 ecryptfs문제가 없지만, 현재 대부분의 사람들이 예상하는 것처럼 다른 OS 및 모바일 장치와의 상호 운용성이 필요한 경우 상황이 어려워집니다.

몇가지 말하자면:

  • Cryptomator 는 모든 GNU / Linux OS에서 Android에 이르기까지 "모든 곳에서"작동하는 유일한 것으로 보입니다. 우분투에는 PPA가 있고 다른 여러 배포판과 OS에는 바이너리가 있습니다.
  • ecryptfs 는 GNU / Linux 시스템 (예 : Ubuntu 및 ChromeOS)에서만 작동하며 Linux가 아닌 OS에서 파일에 액세스 할 필요는 없지만 사람들은 클라우드 동기화 도구에 문제가있을 수 있다고 말합니다.
  • CryFS 는 젊은 솔루션이며 현재는 Linux에서만 작동하지만 MacOS 및 Windows로 이식 할 계획도 있습니다. 아마 앞으로 주목할 가치가있을 것입니다.

이 도구 비교는 CryFS 웹 사이트 에서도 흥미로울 것 입니다.


3
매우 느린 속도로 Cryptomator를 사용할 수 없습니다. ecryptfs는 클라우드에 적합하지 않습니다. CryFS는 거의 3 년 동안 베타 테스트를 거쳤습니다. 따라서 이것들은 대안이 아닙니다
Rubi Shnol

9

링크의 결론은 다음과 같습니다.

  1. 결론

결론적으로 EncFS는 유용한 도구이지만 암호화의 많은 표준 모범 사례를 무시합니다. 이것은 원래 나이가 들어서 (2005 년 이전에 개발 되었기 때문에) 가능하지만 오늘날에도 여전히 사용되고 있으며 업데이트가 필요합니다.

EncFS 작성자는 2.0 버전이 개발되고 있다고 1 . 이전 문제를 해결하기에 좋은시기입니다.

EncFS는 공격자가 암호문을 하나만 가져오고 그 이상을받지 않는 한 안전합니다. 적이 다른 시간에 암호문의 두 개 이상의 스냅 샷을 볼 기회가 있으면 EncFS는 안전하지 않습니다. EncFS는 파일을 악의적 인 수정으로부터 보호하려고 시도하지만이 기능에 심각한 문제가 있습니다.

따라서 질문에 대답해야합니다. 공격자가 암호문을 파악할 가능성은 얼마나됩니까?


그러나이 감사는 2014 년부터 이루어졌으며 v1.7에서 수행되었습니다. v1.8은 이미 감사에서 언급 된 일부 문제를 해결합니다.

첫 번째 EncFS 1.8 릴리스 후보는 보안 감사에서 언급 된 두 가지 잠재적 취약점을 해결하고 몇 가지 다른 개선 사항을 제공합니다.

  • 자동 테스트 컨버전스 개선 : 테스트 리버스 모드 (테스트 작성)
  • 보안을 향상시키기 위해 inode 번호에 따라 파일 별 IV를 리버스 모드로 추가
  • 자동 벤치 마크 추가 (벤치 마크 만들기)
  • 일정한 시간에 MAC 비교
  • --nocache 옵션 추가

v1.8도 2014 년에 나왔습니다.


로부터 프로젝트 페이지 :

상태

지난 10 년 동안 많은 훌륭한 대안이 자랐습니다. 개인용 컴퓨터 (및 휴대폰까지)의 전체 파일 시스템을 암호화하는 것이 합리적인 수준으로 컴퓨팅 성능이 향상되었습니다. Linux에서 ecryptfs는 동적으로 마운트 가능한 멋진 홈 디렉토리를 제공하며 Ubuntu와 같은 배포판에 잘 통합되어 있습니다.

EncFS는 한동안 휴면 상태였습니다. 버전 2에 대한 더 나은 기반을 제공하기 위해 정리를 시작했지만 EncFS 꽃이 커뮤니티의 관심에 다시 의존하는지 여부는 다릅니다. 누구나 기여하기 쉽도록 Github에서 새로운 집을 옮기고 있습니다. EncFS에 관심이 있으시면 다이빙을하십시오!

2013 년부터 ... 최신 뉴스라면 프로젝트가 죽었다고 생각합니다.

그러나 우분투의 대안으로 ecryptfs 를 나열하므로 그것을 살펴보십시오.


자세한 답변 감사합니다. 그러나 afaik ecryptfs는 클라우드의 데이터 보안에 사용할 수 없습니다.
Sebastian

"따라서 당신이 대답해야 할 질문은 공격자가 암호문을 붙잡을 가능성이 얼마나됩니까?" 주요 문제는 공격자가 Dropbox와 같은 클라우드 서비스 계정에 액세스하자마자 저장된 여러 스냅 샷에 자동으로 액세스한다는 것입니다. 그리고 이것이 EncFS가 안전하지 않은 곳입니다.
finefoot


3

역 기능으로 인해 Encfs는 매우 중요합니다. 이를 통해 추가 디스크 공간 비용없이 오프 사이트의 세미 보안 증분 백업을 즉시 수행 할 수 있습니다.

Truecrypt에는 이것도없고 Veracrypt 나 ecryptfs도 없습니다.

encfs 2.0을 작업하는 동안 아직 1.0이 아닌 CryFS를 확인하십시오 . 또 다른 가능성은 fuseflt 당신이 디렉토리의 필터링 된보기 (flt_cmd = GPG --encrypt 사용 예 : 암호화 된 뷰를) 만들 수 있습니다.


소프트웨어가 안전하지 않은 경우 암호화 소프트웨어의 기능이 실제로 얼마나 가치가 있는지 잘 모르겠습니다 ...?
finefoot

2

2019 년에는 CryFSgocryptfs 가 제 생각에 가장 좋은 후보입니다. 두 클라우드 모두 클라우드 용으로 설계되었으며 적극적으로 개발되었으며 알려진 보안 문제가 없습니다.

그들의 디자인은 장단점이 있습니다.

CryFs는 메타 데이터 (예 : 파일 크기, 디렉토리 구조)를 숨 깁니다. 이는 좋은 속성입니다. 이를 달성하기 위해 CryFs는 모든 파일 및 디렉토리 정보를 고정 크기 블록에 저장하므로 성능 비용이 발생합니다.

반대로 gocrytfs는 EncF의 디자인에 더 가깝습니다 (각 일반 텍스트 파일마다 하나의 암호화 된 파일이 있습니다). 파일 내용의 기밀성에 주로 관심이 있으며 메타 정보 유출에 대한 강력한 보호 기능이 없습니다. EncF와 마찬가지로 역방향 모드 도 지원하므로 암호화 된 백업에 유용합니다.

전반적으로 CryFs의 디자인은 기밀성과 변조 방지 측면에서 우위를 차지합니다. 반면, gocrypts에는 실용적인 이점 (성능, 역 모드 지원)이 있습니다.

두 시스템 모두 비교적 새롭습니다. 투명성 측면에서 두 가지 모두 오픈 소스 프로젝트입니다. gocryptfs는 2017 년에 독립적 인 보안 감사를 받았습니다 . CryFs은 감사를하지 못했지만, 디자인 개발 및 입증 된 석사 논문논문이 출판되었습니다.

다른 사람은 어떻습니까?

해결되지 않은 보안 문제로 인해 EncFS는 권장되지 않습니다. 공격자가 이전 버전의 파일 (클라우드에 데이터를 저장하는 경우)에 액세스 할 경우 안전하지 않습니다. 또한 파일 크기와 같은 메타 정보가 유출됩니다. 버전 2 계획에 대한 스레드는 있지만 가까운 시일 내에 일어날 것이라는 징후는 없습니다. 원래 EncF 개발자는 gocryptfs를 권장했습니다.

eCryptfs최근에 지원부족했습니다 . 우분투에서 설치 프로그램은 더 이상 ecryptfs 암호화 / home 디렉토리를 지원하지 않습니다. 대신 LUKS 기반의 전체 디스크 암호화 를 권장 합니다. 또한 eCryptF는 클라우드 스토리지가 아닌 로컬 디스크 용으로 설계되었으므로 권장하지 않습니다.

VeraCrypt (TrueCrypt의 후속)는 보안 관점에서 좋은 평판을 얻지 만 모든 것이 하나의 큰 파일에 저장되므로 클라우드 친화적이지 않습니다. 동기화 속도가 느려집니다. 그러나 로컬 파일 시스템에서는 이것이 문제가되지 않으므로 훌륭한 후보가됩니다.

CryFs 홈페이지 에는 이러한 모든 도구가 잘 비교되어 있습니다 .

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.