Open Source im professionellen Einsatz
Linux-Magazin 03/2007

Das Enterprise Crypto Filesystem im Kurztest

Geheime Geschäfte

,

Der Zoo an Crypto-Dateisystemen unter Linux hat Nachwuchs bekommen: E-Crypt-FS will in den Enterprise-Bereich vordringen. Ob der Sprössling schon reif ist fürs große Geschäft, zeigt dieser Kurztest.

686

Dateisysteme verschlüsseln ist unter Linux zwar längst möglich, aber nicht zufrieden stellend gelöst. Wie schlecht es um die Qualität etlicher Implementierungen bestellt ist, hat ein Test im Linux-Magazin 10/06 offenbart [1]. Nun tritt ein weiterer Anwärter ins Rampenlicht, der auch gleich den Sprung in den offiziellen Kernel 2.6.19 geschafft hat: E-Crypt-FS [2]. Das Enterprise Crypto Filesystem will sogar beim Einsatz in Firmen den Anforderungen standhalten.

Dabei überrascht aber schon der technische Ansatz: Statt eine komplette Partition zu schützen, verschlüsselt E-Crypt-FS einzelne Dateien. Ähnlich wie Enc-FS [3] setzt es auf einem bereits bestehenden Dateisystem auf und bildet einen Filesystem-Stapel. Während Enc-FS via FUSE [4] im Userspace arbeitet, siedelt sich E-Crypt-FS vollständig im Kernelspace an. Ganz ohne Zwischenschicht arbeitet die Stapelung nicht, sie bedient sich beim Filesystem-Translator FIST [5]. Aus dessen Umfeld kommt auch der Vorläufer von E-Crypt-FS: Crypt-FS [6] von Erez Zadok. Achtung: Letzteres stammt aus den 90er Jahren und ist nicht mit Crypto-FS [7] verwandt, das bereits im ersten Test vertreten war [1].

Firmen wollen üblicherweise recht detailliert bestimmen, wer Zugriff auf welche Daten erhält. Im Gegensatz zum Privatanwender sollen mehrere User zugreifen statt nur einer. Entsprechend nahe liegt der Wunsch nach einer Public-Key-Infrastruktur ähnlich wie bei der E-Mail-Verschlüsselung. Nur Personen, die einen passenden Schlüssel besitzen, sind auch in der Lage, den Inhalt einer Datei zu entschlüsseln. Das ist eine der Stellen, an denen die Entwickler derzeit intensiv arbeiten.

Alles im Kopf

Damit dies auch im Filesystem klappt, legt E-Crypt-FS alle Informationen über die Verschlüsselung in der jeweiligen Zieldatei ab. Das hat den angenehmen Nebeneffekt, dass ein passender Schlüssel genügt, um die Datei auch auf anderen Rechnern zu entschlüsseln. Hierbei bedient sich E-Crypt-FS beim OpenPGP-Standard [8], den es nur leicht an seine Belange anpasst. Folglich erinnert das Verfahren an die Einzelverschlüsselung mit Gnu PG, arbeitet jedoch erheblich transparenter für den Benutzer, der wie gehabt mit seinen Daten hantiert.

Seine offizielle Premiere feierte E-Crypt-FS bei der Aufnahme in den 2.6.19-Kernel. Das überrascht, weil der Software noch viele Funktionen fehlen, siehe Kasten "Unzulänglichkeiten". Das drückt sich auch in der niedrigen Versionsnummer aus (Release 20061027 entspricht Version 0.1.5). Dennoch herrscht recht reges Interesse an dem Projekt. Einer der Gründe mag sein, dass es mit dem Trousers-Framework ([9], [10]) zusammenarbeitet, das zur Schlüsselverwaltung den TPM-Chip nutzt [11].

Unzulänglichkeiten

Derzeit ist E-Crypt-FS durchaus nutzbar, jedoch sind diverse Funktionen erst teilweise implementiert oder stecken gar noch in der Planungsphase:

  • Die Nutzung einer PKI-Infrastruktur ist in
    »ecryptfs-20061027« nur rudimentär implementiert
    und per Default deaktiviert. Erst die kürzlich erschienene
    Release »ecryptfs-20070111« aktiviert diese Funktionen.
    Aktuelles Entwicklungsziel ist es, die Schlüsselverwaltung
    erheblich zu erweitern und auch Gnu-PG- und PKCS#11-Schlüssel
    einzubinden.
  • Da normale User nur durch explizite Konfiguration Filesysteme
    mounten können, ist die Software derzeit praktisch nur mit
    Root-Rechten nutzbar. Laut eigener Aussage sind die Entwickler aber
    kurz vor einer Lösung dieses Problems.
  • Eine Möglichkeit, auch die Dateinamen im Quellverzeichnis
    zu verschlüsseln, fehlt gänzlich.
  • Die Integrität der verschlüsselten Daten wird zurzeit
    noch nicht über HMAC-Verfahren geprüft.

Installation

Derzeit ist E-Crypt-FS noch in keiner der großen Distributionen enthalten. Vor der Nutzung ist folglich Handarbeit angesagt. Dazu sind einige Voraussetzungen zu erfüllen:

  • Ein Linux-Kernel ab 2.6.16 mit Unterstützung des
    Crypto-API und (mindestens) des AES-Algorithmus; die Entwickler
    empfehlen nur den aktuellen Mainstream-Kernel, Backports auf
    frühere Versionen gelten als experimentell
  • Die Libgcrypt [12]
  • Das Schlüsselbund-Werkzeug für den Userspace namens
    Keyutils [13]

Auch wenn aktuelle Distributionen die ersten beiden Voraussetzungen mitbringen, meist fehlen die Keyutils. Glücklicherweise stellt dieses Paket sehr geringe Anforderungen und ist via »./configure && make && su -c "make install"« schnell installiert. Danach sollte sich auch E-Crypt-FS auf gleiche Weise bauen und installieren lassen. Aufgrund der Aufteilung in Userspace- und Kernel-Teil gibt es allerdings zwei Download-Versionen. Eine enthält nur die Userspace-Werkzeuge, die andere zusätzlich die Quellen für das Kernelmodul.

E-Crypt-FS

Version: E-Crypt-FS 20070111

Implementierung: Kernelmodul, seit kurzem im offiziellen Kernel-Tree enthalten; dazu Userspace-Tools für Schlüsselverwaltung und Mount-Helper

Container: Verzeichnis (im gewöhnlichen Dateisystem), arbeitet dateiweise

Funktionsebene: Als gestapeltes Dateisystem mit FIST realisiert

Windows-Portierung: Keine bekannt

Lizenz: GPL

Diesen Artikel als PDF kaufen

Express-Kauf als PDF

Umfang: 2,5 Heftseiten

Preis € 0,99
(inkl. 19% MwSt.)

Linux-Magazin kaufen

Einzelne Ausgabe
 
Abonnements
 
TABLET & SMARTPHONE APPS
Bald erhältlich
Get it on Google Play

Deutschland

Ähnliche Artikel

  • Bitparade

    Wer die eigenen Datenbestände vor unbefugtem Zugriff schützen will, verschlüsselt seine Festplatten oder einzelne Partitionen. Außer dem plattformübergreifenden Truecrypt empfiehlt sich DM-Crypt, aber auch Ecryptfs oder das Windows-Tool Disk Cryptor haben einiges zu bieten.

  • Leserbriefe

     

  • Zeitverschiebungen
  • Verhandlungskünstler

    Userspace-Dateisysteme führen das Unix-Paradigma "Alles ist eine Datei" konsequent fort. Sie verwandeln Datenbanken, SSH-Verbindungen oder E-Mail-Accounts in Dateien. Für die Verschlüsselung lokaler Dateien ist ebenfalls gesorgt. So ersparen sich Anwender das Aufsetzen komplizierter Clients.

  • Löchriger Käse

    Ob die aktuellen Crypto-Dateisysteme unter Linux wirksam schützen, hängt von den kryptographischen Qualitäten ab und davon, ob ihre Bedienung den Admins und Anwendern schmeckt. Oftmals sorgen Programmierfehler sogar für zusätzliche Sicherheitslöcher. Dieser Test deckt Schwächen auf.

comments powered by Disqus

Stellenmarkt

Artikelserien und interessante Workshops aus dem Magazin können Sie hier als Bundle erwerben.