Me encantan los cifrados, ya que proporciona cifrado basado en archivos que es bastante útil cuando se trata de almacenamiento en la nube. Pero parece que, especialmente para este caso de uso, encfs se considera inseguro . Soy consciente de que encfs 2 está en desarrollo, pero ¿cómo lidiar con eso mientras tanto? ¿Hay alguna alternativa que se integre bien en ubuntu?
Editar: El problema de seguridad al que más me refiero es este . Todavía está presente en la versión 1.8 y hace que sus archivos sean vulnerables si alguien obtiene múltiples versiones de sus archivos cifrados. Si a uno le preocupa que los servicios como Dropbox no sean tan confiables y encripte las carpetas cargadas en la nube debido a eso, la oportunidad de que el atacante (el servicio) obtenga más de una copia del texto cifrado es absolutamente dada.
Respuestas:
Mientras escribo esto, parece que hay bastantes herramientas de código abierto similares
encfs
(pero más "modernas" queencfs
) que podrían cifrar archivos de una manera "amigable con la nube" (es decir, proporcionar cifrado por archivo, manteniendo los tiempos de modificación , y así).La mayoría de ellos están bien si está utilizando solo Ubuntu o cualquier otro sistema Linux (
ecryptfs
parece bueno), pero las cosas se vuelven difíciles si requiere interoperabilidad con otros sistemas operativos y dispositivos móviles, como la mayoría de nosotros espera hoy en día.Sólo para nombrar unos pocos:
También puede encontrar interesante esta comparación de herramientas del sitio web de CryFS .
fuente
La conclusión en el enlace lo resume:
Entonces, la pregunta que debe responder: ¿qué tan probable es que un atacante pueda obtener el texto cifrado?
Pero esa auditoría es de 2014 y se realizó en v1.7. v1.8 ya corrige algunos de los problemas mencionados en la auditoría:
v1.8 salió en 2014 también.
Desde la página del proyecto :
Eso es de 2013 ... consideraría el proyecto muerto si esas fueran las últimas noticias.
Pero sí enumera ecryptfs como una alternativa para Ubuntu, así que échale un vistazo.
fuente
gocryptfs es una nueva alternativa. Las comparaciones de rendimiento están disponibles . El desarrollador de encfs habla positivamente al respecto.
fuente
Encfs es invaluable debido a su característica inversa. Esto hace posible instantáneamente copias de seguridad incrementales semi-seguras fuera del sitio, sin costo adicional de espacio en disco.
Truecrypt no tiene esto, ni Veracrypt, ni ecryptfs.
Mientras se está trabajando en encfs 2.0, consulte CryFS , que aún no es 1.0. Otra posibilidad es fuseflt, que le permite crear vistas filtradas de directorios (por ejemplo, una vista encriptada usando flt_cmd = gpg --encrypt).
fuente
En 2019, CryFS y gocryptfs son los mejores candidatos en mi opinión. Ambos fueron diseñados para la nube, se desarrollan activamente y no tienen problemas de seguridad conocidos.
Su diseño difiere, lo que tiene ventajas y desventajas:
CryFs oculta metadatos (por ejemplo, tamaños de archivo, estructuras de directorios), lo cual es una buena propiedad. Para lograrlo, CryFs almacena todos los archivos y la información del directorio en bloques de tamaño fijo, lo que conlleva un costo de rendimiento.
En contraste, gocrytfs está más cerca del diseño de EncFs (para cada archivo de texto plano, hay un archivo encriptado). Le preocupa principalmente la confidencialidad del contenido del archivo y no tiene una protección tan fuerte contra la pérdida de metainformación. Al igual que EncFs, también admite el modo inverso , que es útil para las copias de seguridad cifradas.
En general, el diseño de CryFs tiene la ventaja en términos de confidencialidad y resistencia a la manipulación. Por otro lado, los gocrypts tienen ventajas prácticas (rendimiento, soporte para el modo inverso).
Ambos sistemas son relativamente nuevos. En términos de transparencia, ambos son proyectos de código abierto. gocryptfs tuvo una auditoría de seguridad independiente en 2017 . CryFs no tenía dicha auditoría, pero el diseño se ha desarrollado y probado en una tesis de maestría y se ha publicado un artículo .
¿Qué hay de los demás?
EncFS se desaconseja debido a los problemas de seguridad no resueltos. No es seguro si el atacante obtiene acceso a versiones anteriores de archivos (que será el caso cuando almacene datos en la nube). También se filtra información meta como tamaños de archivo. Hay un hilo sobre los planes para la versión 2 , pero no hay signos de que suceda en el futuro cercano. El desarrollador original de EncFs ha recomendado gocryptfs.
eCryptfs ha visto una falta de soporte recientemente . En Ubuntu, el instalador ya no es compatible con los directorios encriptados / home de ecryptfs. En su lugar, recomiendan el cifrado de disco completo basado en LUKS . Además, eCryptFs ha sido diseñado para discos locales, no para almacenamiento en la nube, por lo que no lo recomendaría.
VeraCrypt (sucesor de TrueCrypt) tiene una buena reputación desde el punto de vista de la seguridad, pero no es compatible con la nube, ya que todo está almacenado en un archivo grande. Eso hará que la sincronización sea lenta. Sin embargo, en un sistema de archivos local, esto no es una preocupación, lo que lo convierte en un excelente candidato allí.
Hay una buena comparación de todas estas herramientas en la página de inicio de CryFs .
fuente