Fazit

EncFS bietet weder eine hundertprozentige Sicherheit, noch eignet es sich dazu, ein komplettes Linux-System zu verschlüsseln. Der Inhalt eines Speichersticks oder einer externen Festplatte lässt sich jedoch schnell und unkompliziert gegen neugierige Blicke schützen.

Ergänzungen

Um EncFS herum haben sich einige nützliche Werkzeuge gruppiert. So erlaubt beispielsweise »pam-encfs« , das komplette Heimatverzeichnis automatisch beim Ein- und Ausloggen zu ent- beziehungsweise wieder zu verschlüsseln [3]. Diese Lösung ist allerdings nicht ganz unproblematisch, im schlimmsten Fall sperrt man sich aus. Wer wirklich sein komplettes Home-Verzeichnis schützen möchte, verschlüsselt besser eine ganze Partition.

Ein Frontend für EncFS bietet K-EncFS [4], das seinem Namen entsprechend auf den KDE-Desktop zugeschnitten ist. Im Wesentlichen bildet es jedoch nur die Kommandozeilenparameter von »encfs« ab, kann nur mit genau einem verschlüsselten Verzeichnis umgehen (nämlich ».kencfs2/encrypted« ) und wurde zudem länger nicht mehr weiterentwickelt.

Mac-Anwender dürfte die Arbeitsweise von EncFS stark an ihr FileVault erinnern. Und tatsächlich gibt es mit EncFSVault ein Projekt, die Apple-eigene Lösung gegen EncFS zu ersetzen [5].

Der Expertenmodus

Im Expertenmodus möchte EncFS als erstes den zu verwendenden Verschlüsselungsalgorithmus wissen. Unter Ubuntu 9.04 stehen beispielsweise AES und Blowfish zur Wahl. Wie das Angebot genau aussieht, hängt vom verwendeten OpenSSL-Paket ab. Anschließend tippt man die Schlüssellänge ein. Hierbei gilt als Faustregel: Je länger desto sicherer.

Der gewählte Algorithmus teilt eine Datei in Blöcke auf, die er dann anschließend jeweils einzeln verschlüsselt. Die Größe eines solchen Blocks möchte EncFS als nächstes wissen. Sofern man hier unsicher ist, sollte man die Vorgabe mit der Eingabetaste übernehmen. (EncFS arbeitet grundsätzlich im CBC Mode, sollte ein Block kleiner als die Vorgabe sein, schaltet die Software automatisch auf eine Stromverschlüsselung um und läuft im CFB-Modus mehrfach über die Daten.)

Um wirklich keine Rückschlüsse auf den Inhalt der verschlüsselten Dateien zu hinterlassen, kodiert EncFS auf Wunsch auch ihre Namen. Zur Auswahl stehen dabei eine Block- und eine Stromverschlüsselung. Das erste Verfahren versteckt die Dateinamenlänge etwas, das zweite (mit der Nummer 3 in der Auswahl) führt zu relativ kurzen Dateinamen. Standardmäßig verwendet EncFS die Blockverschlüsselung. In jedem Fall sollten Sie Abstand von Punkt 2 Null nehmen: Damit schalten Sie die Verschlüsselung der Dateinamen ab und geben somit Angreifern wertvolle Hinweise auf den Dateiinhalt. Sobald Sie sich für ein Verfahren entschieden haben, möchte EncFS wissen, ob bei der Erstellung der kryptischen Dateinamen nur der Dateiname selbst oder aber der gesamte Pfad in die Berechnung einfließen soll. Letzteres garantiert, dass zwei gleichnamige Dateien aus verschiedenen Unterverzeichnissen voneinander abweichende kryptische Dateinamen erhalten. Da diese Variante sicherer ist, sollten Sie hier das »Yes« immer mit der Eingabetaste bestätigen. (In jedem Fall verwendet EncFS einen Initialisierungsvektor, der auf der HMAC-Checksumme des Dateinamens basiert.)

EncFS nutzt einen so genannten Initialisierungsvektor, eine in die Verschlüsselung einbezogene Zufallszahl, die das Entziffern der Daten weiter erschweren soll. Auf Wunsch überlegt sich EncFS für jede zu verschlüsselnde Datei einen neuen Initialisierungsvektor, was auf der einen Seite die Sicherheit erhöht, auf der anderen aber auch etwas mehr Plattenplatz kostet – nämlich 8 Bytes für jede Datei. Da angesichts von Terrabyte-Festplatten dieser Verlust zu verschmerzen ist, sollten Sie hier mit der Eingabetaste das »Yes« bestätigen.

Um Fehler und Veränderungen in den verschlüsselten Dateien aufspüren zu können, erstellt EncFS eine Prüfsumme für jeden Datenblock (der Block Authentication Code Header). Dieser kostet pro Block 12 zusätzliche Bytes und etwas mehr Rechenzeit im laufenden Betrieb. Verzichtet man auf diese Alarmanlage, kann es passieren, dass man beispielsweise unbemerkt mehrere defekte Seiten in einem Textdokument mit sich herumschleppt. Standardmäßig verzichtet EncFS auf diesen Service. Um ihn einzuschalten, tippen Sie bei der folgenden Frage ein »y« ein.

Als nächstes schlägt EncFS vor, an die Prüfsumme noch eine 8 Byte lange Zufallszahl anzuhängen. Sie soll verhindern, dass Datenblöcke mit dem gleichen Inhalt dieselbe Prüfsumme erhalten. Abschließend bietet EncFS noch an, im Falle so genannter File Holes auf eine Verschlüsselung der Datenblöcke zu verzichten.

Installation aus den Quellen

EncFS aus seinem Quellpaket zu erstellen, setzt neben dem C++-Compiler und seinen Werkzeugen noch die folgenden Bibliotheken und Entwicklerpakete voraus: »fuse« , »rlog« , »openssl« und »boost« . Die Übersetzung erfolgt dann mit dem üblichen Dreisatz:

./configure
make
make install

Bei Problemen sollte man insbesondere auf älteren Distributionen zunächst sicherstellen, dass das FUSE Kernelmodul geladen ist:

sudo modprobe fuse

Darüber hinaus muss jeder Benutzer, der EncFS nutzen können soll, noch in der Gruppe »fuse« stecken:

sudo adduser tim fuse

Zuletzt benötigen die Benutzer noch Zugriffsrechte auf »fusermount« :

sudo chmod +x /usr/bin/fusermount

Infos

  1. Homepage von EncFS: http://www.arg0.net/encfs
  2. Informationen zu FUSE: http://de.wikipedia.org/wiki/Filesystem_in_Userspace
  3. pam-encfs: http://code.google.com/p/pam-encfs/
  4. Marcel Hilzinger, In Sicherheit – Dateien mit K-EncFS schützen, EasyLinux 01/2008, http://www.easylinux.de/Artikel/ausgabe/2008/01/066-kencfs/index.html
  5. EncFSVault: http://code.google.com/p/encfsvault/
comments powered by Disqus
Mehr zum Thema

Verschlüsselung von Block-Devices

Verschlüsselung ist nach wie vor das wirksamste Mittel gegen fremde Blicke auf eigene Daten. Um den kompletten Datenträger kryptografisch zu schützen, gibt es mit Linux einige Möglichkeiten.

Artikel der Woche

Systemstart mit Systemd unter Linux

In fast allen großen Linux-Distributionen kümmert sich mittlerweile Systemd um den Systemstart. Der SysV-Init-Ersatz geht nicht nur besonders flott zu Werke, er schmeißt auch die alten kryptischen Startskripte über Bord. Linux-Administratoren müssen deshalb früher oder später umlernen. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Ausgabe /2014

Was halten Sie von Zertifizierungen, die Fachkenntnisse und Fertigkeiten nachweisen?

  • Sie sind in der Praxis nutzlos
  • Sind für uns ein wichtiges Einstellungskriterium
  • Liefern einen Anhaltspunkt für die Qualifikation

Microsoft Azure