EncFS — консольное приложение (encfsctl) для создания зашифрованных каталогов на основе криптографической файловой системы FUSE, прозрачно шифрующее файлы, используя произвольный каталог в качестве места для хранения зашифрованных файлов.
При монтировании EncFS указывается директория-источник (исходная директория с зашифрованными файлами) и точка монтирования. После монтирования каждому файлу в директории-точке монтирования соответствует определённый файл из зашифрованной директории. Таким образом, в директории-точке монтирования представлены файлы директории источника в незашифрованном виде.
Файлы шифруются с помощью ключа, который в свою очередь хранится в той же директории, что и зашифрованные файлы, в зашифрованном виде. Пароль, вводимый пользователем с клавиатуры, служит для расшифровки этого ключа.
EncFS взаимодействует непосредственно с libfuse (интерфейс FUSE), библиотекой логирования и OpenSSL (библиотека шифрования), а «Общение» с ядром происходит через FUSE. Слой обратного вызова (callback layer) EncFS получает запросы из libfuse. Далее эти запросы перенаправляются к соответствующему узлу директории (DirNode) или файла (FileNode) или возвращается информация из кэша, если она там присутствует. Реализации интерфейсов вывода имён (NameIO) и содержимого (FileIO) файлов возвращают расшифрованную информацию.
Используемая библиотека OpenSSL предоставляет алгоритмы шифрования AES (16-байтный блочный шифр с длиной ключа 128—256 бит) и Blowfish (8-байтный блочный шифр с длиной ключа 128—256 бит). Имена файлов шифруются и затем кодируются в 64-битную кодировку, параллельно избавляясь от символов «.» и «/». Есть возможность потокового (стандарт до версии 1.1) и блочного шифрования, 16-битный MAC используется как IV (инициализационный вектор) и приписывается спереди к зашифрованному имени, что позволяет рандомизировать результат шифрования, одинаковые имена файлов шифруются по-разному, так как при формировании инициализационного вектора используется весь путь к файлу.
Каждый экземпляр файловой системы EncFS использует случайно сгенерированный ключ (ключ тома). Этот ключ сохраняется зашифрованным с помощью вводимого пользователем пароля. И расшифровывается при введении пользователем пароля с клавиатуры. Для изменения пароля тома нужно всего лишь изменить одну строчку в конфигурационном файле, поддерживается возможность расширяемости для восстановления пароля.
Все операции чтения/записи в EncFS являются блочными, размер блоков определяется пользователем при создании файловой системы и варьируется от 64 до 4096 байт. Маленький размер блоков уменьшает время произвольного доступа, но увеличивает число запросов при чтении/записи больших кусков файлов. Большой размер блоков способствует увеличению скорости обработки данных, но увеличивает время произвольного доступа. В отличие от реальных файловых систем большой размер блоков не приводит к потере дискового пространства (незаполненные до конца блоки не забиваются нулями).
При шифровании каждому блоку в файле добавляется заголовок MAC, таким образом, 512-байтный блок является 504 байтами зашифрованных данных и 8 байтами MAC’а. Каждый экземпляр файловой системы EncFS содержит конфигурационный файл «.encfs%» (где % — номер версии. Когда шифрование завершилось, обращаться к файлам можно используя каталог crypt).
EncFS поддерживает основную семантику файловой системы за исключением того что переименование директории вызывает обновление значения времени изменения в содержащихся в ней файлах и не разрешены жёсткие ссылки, так как данные из файла привязаны к имени файла. Использование заключается в создании зашифрованных каталогов, создаётся реальный каталог со всеми файлами, для примера, при обращении к этим каталогом следует убедиться, что используются абсолютные пути.
EncFS имеет ряд преимуществ над другими системами шифрования разделов жёсткого диска, потому что каждый файл отдельно шифруется и сохраняется как обычный файл. Занимаемое «томами» EncFS дисковое пространство не фиксировано, оно растёт и уменьшается в зависимости от изменений количества и размера зашифрованных файлов. Некоторые директории в директории-точке монтирования могут физически находится на различных устройствах. Средства резервного копирования могут обновлять только те файлы, которые изменились в исходной директории, а не всю директорию.
Тома EncFS не могут быть отформатированы под произвольную файловую систему, они сохраняют особенности и ограничения файловой системы содержащей директорию-источник. Фрагментация зашифрованного тома вызывает фрагментацию файловой системы содержащей директорию-источник. Каждый пользователь, имеющий доступ к директории-источнику, способен видеть количество файлов в зашифрованной файловой системе, какие права они имеют, их приблизительный размер, приблизительную длину имени и дату последнего доступа или изменения.
При создании нового EncFS каталога доступны различные опции, можно использовать любые алгоритмы шифрования, которые можно найти в системе (обычно доступны Blowfish и AES), если алгоритм шифрования позволяет выбрать длину ключа, это можно сделать и при использовании его в EncFS. Каждый файл шифруется поблочно и эта опция позволяет выбрать размер блока. При чтении хотя бы одного байта из зашифрованного файла, расшифровывается весь блок. Также при записи, блок сначала расшифровывается целиком, а потом зашифровывается обратно, по умолчанию размер блока равен 512, чего достаточно в большинстве случаев.
В отличие от содержимого зашифрованных файлов, имена файлов могут быть зашифрованы блочным или поточным шифром. Блочный шифр позволяет скрывать точную длину имен файлов, тогда как поточный показывает её точь-в-точь, экономя при этом место на носителе (хоть и незначительное). Цепи полных путей файлов позволяет шифровать одинаковые имена файлов, находящихся в разных директориях, по-разному, исходя из полного пути к файлу. Если родительская директория будет переименована, то все нижележащие файлы и директории, будут также переименованы. Это может быть довольно затратной операцией, поэтому не рекомендуется использовать эту опцию, если предполагается частое переименование директорий большой вложенности.
Если включена опция "Инициирующий вектор для файлов", то каждый файл шифруется с произвольным 8-байтовым инициирующим вектором, который располагается внутри зашифрованного файла. Если опция отключена, то каждый файл шифруется одним и тем же инициирующим вектором, который может сделать ключ менее стойким к взлому. Включение этой опции делает файловую систему более защищённой ценой добавления всего лишь 8 байт к каждому файлу. Внешние цепи инициирующих векторов позволяют шифровать содержимое одинаковых блоков различных файлов по-разному, исходя из полного пути к файлу, соответственно, изменение пути к файлу будет менять и его зашифрованное содержимое.
Опция "Block MAC headers" позволяет хранить контрольную сумму каждого зашифрованного блока, чтобы повреждение или модификация зашифрованного файла могли быть детектированы EncFS (контрольная сумма — это 8 байт, добавляемых к каждому блоку). Можно использовать ещё 8 дополнительных произвольных байтов, чтобы два одинаковых открытых блока имели разную контрольную сумму. Опция накладывает дополнительные расходы на CPU, так как каждый блок должен быть проверен на соответствие своей контрольной сумме при каждом чтении или записи.
Поддерживается авторазмонтирование после определённого времени не использования (простоя), если зашифрованная файловая система не использовалась некоторое время (несколько минут), то она может быть автоматически размонтирована. Размонтирование не будет происходить, если открыт хотя бы один файл, даже на чтение.
При проведении сравнения EncFS с файловыми системами CryptoFS (также основанной на FUSE) и LUKS (реализованной на уровне ядра), файловые системы (CryptoFS и EncFS) показали лучшую производительность при размере файла и записи, близком к «родному» размеру страницы Linux-систем (4096 кбайт). Результаты обеих userspace-систем существенно отстают от результатов шифрования LUKS, как и предполагалось, использование различных абстракций FUSE и криптографических систем налагает дополнительную задержку на все операции чтения и записи. Однако, производительность EncFS оказалась несколько выше производительности CryptoFS.
Лицензия: GNU GPL
Вы можете войти под своим логином или зарегистрироваться на сайте.