23.01 // Результаты аудита безопасности eCryptfs
Тейлор Хорнби (Taylor Hornby) продолжил исследование криптостойкости открытых систем дискового шифрования и опубликовал результаты аудита подсистемы eCryptfs, входящей в состав ядра Linux. По результатам проверки сделан вывод, что процесс шифрования в eCryptfs организован заметно лучше, чем в ранее проанализированном EncFS. Тем не менее, архитектура eCryptfs не избавлена от отдельных недочётов, свидетельствующих о том, что её проектированием занимался не профессиональный криптограф и, что код проекта не подвергался серьёзному аудиту безопасности. Всего выявлено три недочёта, которые отмечены как незначительные. В итоге, eCryptfs признан безопасным для использования, но разработчикам даны рекомендации по проведению более детального аудита.
Источник: http://www.opennet.ru/opennews/art.shtml?num=38911
комментариев: 1060 документов: 16 редакций: 32
Мне вот это в отчёте понравилось:
"Семь раз отрежь, ошибся – отмерь"
комментариев: 9796 документов: 488 редакций: 5664
"The enterprise cryptographic filesystem for Linux"
А по описанию из аудита — очередное поделие. XTS или ESSIV внедрить не додумались, что-то наколенное поверх CBC в режимах наизобретали. Они бы и GCM с CTR внедрили, не вникая, что это такое и где это можно (а где никогда нельзя) использовать.
Шифрпанк во всей красе.
Кстати, в аудите не рассматривается ситуация, когда копия удалённого файла восстановлена. И у противника есть несколько копий файлов с одного ключа, причём у них там IV вырабатывается непонятно как. А при удалённом хранении файлов в облаке — и восстанавливать ничего не надо. Хостеру достаточно сравнивать бэкапы между обновлениями.
Вот этот «злостный» коммент в коде именно от него: