Open Source im professionellen Einsatz

Das Enterprise Crypto Filesystem im Kurztest

Geheime Geschäfte

,

Der Zoo an Crypto-Dateisystemen unter Linux hat Nachwuchs bekommen: E-Crypt-FS will in den Enterprise-Bereich vordringen. Ob der Sprössling schon reif ist fürs große Geschäft, zeigt dieser Kurztest.

Dateisysteme verschlüsseln ist unter Linux zwar längst möglich, aber nicht zufrieden stellend gelöst. Wie schlecht es um die Qualität etlicher Implementierungen bestellt ist, hat ein Test im Linux-Magazin 10/06 offenbart [1]. Nun tritt ein weiterer Anwärter ins Rampenlicht, der auch gleich den Sprung in den offiziellen Kernel 2.6.19 geschafft hat: E-Crypt-FS [2]. Das Enterprise Crypto Filesystem will sogar beim Einsatz in Firmen den Anforderungen standhalten.

Dabei überrascht aber schon der technische Ansatz: Statt eine komplette Partition zu schützen, verschlüsselt E-Crypt-FS einzelne Dateien. Ähnlich wie Enc-FS [3] setzt es auf einem bereits bestehenden Dateisystem auf und bildet einen Filesystem-Stapel. Während Enc-FS via FUSE [4] im Userspace arbeitet, siedelt sich E-Crypt-FS vollständig im Kernelspace an. Ganz ohne Zwischenschicht arbeitet die Stapelung nicht, sie bedient sich beim Filesystem-Translator FIST [5]. Aus dessen Umfeld kommt auch der Vorläufer von E-Crypt-FS: Crypt-FS [6] von Erez Zadok. Achtung: Letzteres stammt aus den 90er Jahren und ist nicht mit Crypto-FS [7] verwandt, das bereits im ersten Test vertreten war [1].

Firmen wollen üblicherweise recht detailliert bestimmen, wer Zugriff auf welche Daten erhält. Im Gegensatz zum Privatanwender sollen mehrere User zugreifen statt nur einer. Entsprechend nahe liegt der Wunsch nach einer Public-Key-Infrastruktur ähnlich wie bei der E-Mail-Verschlüsselung. Nur Personen, die einen passenden Schlüssel besitzen, sind auch in der Lage, den Inhalt einer Datei zu entschlüsseln. Das ist eine der Stellen, an denen die Entwickler derzeit intensiv arbeiten.

Alles im Kopf

Damit dies auch im Filesystem klappt, legt E-Crypt-FS alle Informationen über die Verschlüsselung in der jeweiligen Zieldatei ab. Das hat den angenehmen Nebeneffekt, dass ein passender Schlüssel genügt, um die Datei auch auf anderen Rechnern zu entschlüsseln. Hierbei bedient sich E-Crypt-FS beim OpenPGP-Standard [8], den es nur leicht an seine Belange anpasst. Folglich erinnert das Verfahren an die Einzelverschlüsselung mit Gnu PG, arbeitet jedoch erheblich transparenter für den Benutzer, der wie gehabt mit seinen Daten hantiert.

Seine offizielle Premiere feierte E-Crypt-FS bei der Aufnahme in den 2.6.19-Kernel. Das überrascht, weil der Software noch viele Funktionen fehlen, siehe Kasten "Unzulänglichkeiten". Das drückt sich auch in der niedrigen Versionsnummer aus (Release 20061027 entspricht Version 0.1.5). Dennoch herrscht recht reges Interesse an dem Projekt. Einer der Gründe mag sein, dass es mit dem Trousers-Framework ([9], [10]) zusammenarbeitet, das zur Schlüsselverwaltung den TPM-Chip nutzt [11].

Unzulänglichkeiten

Derzeit ist E-Crypt-FS durchaus nutzbar, jedoch sind diverse Funktionen erst teilweise implementiert oder stecken gar noch in der Planungsphase:

  • Die Nutzung einer PKI-Infrastruktur ist in
    »ecryptfs-20061027« nur rudimentär implementiert
    und per Default deaktiviert. Erst die kürzlich erschienene
    Release »ecryptfs-20070111« aktiviert diese Funktionen.
    Aktuelles Entwicklungsziel ist es, die Schlüsselverwaltung
    erheblich zu erweitern und auch Gnu-PG- und PKCS#11-Schlüssel
    einzubinden.
  • Da normale User nur durch explizite Konfiguration Filesysteme
    mounten können, ist die Software derzeit praktisch nur mit
    Root-Rechten nutzbar. Laut eigener Aussage sind die Entwickler aber
    kurz vor einer Lösung dieses Problems.
  • Eine Möglichkeit, auch die Dateinamen im Quellverzeichnis
    zu verschlüsseln, fehlt gänzlich.
  • Die Integrität der verschlüsselten Daten wird zurzeit
    noch nicht über HMAC-Verfahren geprüft.

Installation

Derzeit ist E-Crypt-FS noch in keiner der großen Distributionen enthalten. Vor der Nutzung ist folglich Handarbeit angesagt. Dazu sind einige Voraussetzungen zu erfüllen:

  • Ein Linux-Kernel ab 2.6.16 mit Unterstützung des
    Crypto-API und (mindestens) des AES-Algorithmus; die Entwickler
    empfehlen nur den aktuellen Mainstream-Kernel, Backports auf
    frühere Versionen gelten als experimentell
  • Die Libgcrypt [12]
  • Das Schlüsselbund-Werkzeug für den Userspace namens
    Keyutils [13]

Auch wenn aktuelle Distributionen die ersten beiden Voraussetzungen mitbringen, meist fehlen die Keyutils. Glücklicherweise stellt dieses Paket sehr geringe Anforderungen und ist via »./configure && make && su -c "make install"« schnell installiert. Danach sollte sich auch E-Crypt-FS auf gleiche Weise bauen und installieren lassen. Aufgrund der Aufteilung in Userspace- und Kernel-Teil gibt es allerdings zwei Download-Versionen. Eine enthält nur die Userspace-Werkzeuge, die andere zusätzlich die Quellen für das Kernelmodul.

E-Crypt-FS

Version: E-Crypt-FS 20070111

Implementierung: Kernelmodul, seit kurzem im offiziellen Kernel-Tree enthalten; dazu Userspace-Tools für Schlüsselverwaltung und Mount-Helper

Container: Verzeichnis (im gewöhnlichen Dateisystem), arbeitet dateiweise

Funktionsebene: Als gestapeltes Dateisystem mit FIST realisiert

Windows-Portierung: Keine bekannt

Lizenz: GPL

Diesen Artikel als PDF kaufen

Express-Kauf als PDF

Umfang: 2,5 Heftseiten

Preis € 0,99
(inkl. 19% MwSt.)

Als digitales Abo

Als PDF im Abo bestellen

comments powered by Disqus

Ausgabe 07/2013

Preis € 6,40

Insecurity Bulletin

Insecurity Bulletin

Im Insecurity Bulletin widmet sich Mark Vogelsberger aktuellen Sicherheitslücken sowie Hintergründen und Security-Grundlagen. mehr...

Linux-Magazin auf Facebook