Dateisysteme verschlüsseln ist unter Linux zwar längst möglich, aber nicht zufrieden stellend gelöst. Wie schlecht es um die Qualität etlicher Implementierungen bestellt ist, hat ein Test im Linux-Magazin 10/06 offenbart [1]. Nun tritt ein weiterer Anwärter ins Rampenlicht, der auch gleich den Sprung in den offiziellen Kernel 2.6.19 geschafft hat: E-Crypt-FS [2]. Das Enterprise Crypto Filesystem will sogar beim Einsatz in Firmen den Anforderungen standhalten.
Dabei überrascht aber schon der technische Ansatz: Statt eine komplette Partition zu schützen, verschlüsselt E-Crypt-FS einzelne Dateien. Ähnlich wie Enc-FS [3] setzt es auf einem bereits bestehenden Dateisystem auf und bildet einen Filesystem-Stapel. Während Enc-FS via FUSE [4] im Userspace arbeitet, siedelt sich E-Crypt-FS vollständig im Kernelspace an. Ganz ohne Zwischenschicht arbeitet die Stapelung nicht, sie bedient sich beim Filesystem-Translator FIST [5]. Aus dessen Umfeld kommt auch der Vorläufer von E-Crypt-FS: Crypt-FS [6] von Erez Zadok. Achtung: Letzteres stammt aus den 90er Jahren und ist nicht mit Crypto-FS [7] verwandt, das bereits im ersten Test vertreten war [1].
Firmen wollen üblicherweise recht detailliert bestimmen, wer Zugriff auf welche Daten erhält. Im Gegensatz zum Privatanwender sollen mehrere User zugreifen statt nur einer. Entsprechend nahe liegt der Wunsch nach einer Public-Key-Infrastruktur ähnlich wie bei der E-Mail-Verschlüsselung. Nur Personen, die einen passenden Schlüssel besitzen, sind auch in der Lage, den Inhalt einer Datei zu entschlüsseln. Das ist eine der Stellen, an denen die Entwickler derzeit intensiv arbeiten.
Alles im Kopf
Damit dies auch im Filesystem klappt, legt E-Crypt-FS alle Informationen über die Verschlüsselung in der jeweiligen Zieldatei ab. Das hat den angenehmen Nebeneffekt, dass ein passender Schlüssel genügt, um die Datei auch auf anderen Rechnern zu entschlüsseln. Hierbei bedient sich E-Crypt-FS beim OpenPGP-Standard [8], den es nur leicht an seine Belange anpasst. Folglich erinnert das Verfahren an die Einzelverschlüsselung mit Gnu PG, arbeitet jedoch erheblich transparenter für den Benutzer, der wie gehabt mit seinen Daten hantiert.
Seine offizielle Premiere feierte E-Crypt-FS bei der Aufnahme in den 2.6.19-Kernel. Das überrascht, weil der Software noch viele Funktionen fehlen, siehe Kasten "Unzulänglichkeiten". Das drückt sich auch in der niedrigen Versionsnummer aus (Release 20061027 entspricht Version 0.1.5). Dennoch herrscht recht reges Interesse an dem Projekt. Einer der Gründe mag sein, dass es mit dem Trousers-Framework ([9], [10]) zusammenarbeitet, das zur Schlüsselverwaltung den TPM-Chip nutzt [11].
|
Derzeit ist E-Crypt-FS durchaus nutzbar, jedoch sind diverse Funktionen erst teilweise implementiert oder stecken gar noch in der Planungsphase:
-
Die Nutzung einer PKI-Infrastruktur ist in
»ecryptfs-20061027« nur rudimentär implementiert
und per Default deaktiviert. Erst die kürzlich erschienene
Release »ecryptfs-20070111« aktiviert diese Funktionen.
Aktuelles Entwicklungsziel ist es, die Schlüsselverwaltung
erheblich zu erweitern und auch Gnu-PG- und PKCS#11-Schlüssel einzubinden.
-
Da normale User nur durch explizite Konfiguration Filesysteme
mounten können, ist die Software derzeit praktisch nur mit
Root-Rechten nutzbar. Laut eigener Aussage sind die Entwickler aber kurz vor einer Lösung dieses Problems.
-
Eine Möglichkeit, auch die Dateinamen im Quellverzeichnis
zu verschlüsseln, fehlt gänzlich.
-
Die Integrität der verschlüsselten Daten wird zurzeit
noch nicht über HMAC-Verfahren geprüft.
|
Installation
Derzeit ist E-Crypt-FS noch in keiner der großen Distributionen enthalten. Vor der Nutzung ist folglich Handarbeit angesagt. Dazu sind einige Voraussetzungen zu erfüllen:
-
Ein Linux-Kernel ab 2.6.16 mit Unterstützung des
Crypto-API und (mindestens) des AES-Algorithmus; die Entwickler
empfehlen nur den aktuellen Mainstream-Kernel, Backports auf
frühere Versionen gelten als experimentell
- Die Libgcrypt [12]
-
Das Schlüsselbund-Werkzeug für den Userspace namens
Keyutils [13]
Auch wenn aktuelle Distributionen die ersten beiden Voraussetzungen mitbringen, meist fehlen die Keyutils. Glücklicherweise stellt dieses Paket sehr geringe Anforderungen und ist via »./configure && make && su -c "make install"« schnell installiert. Danach sollte sich auch E-Crypt-FS auf gleiche Weise bauen und installieren lassen. Aufgrund der Aufteilung in Userspace- und Kernel-Teil gibt es allerdings zwei Download-Versionen. Eine enthält nur die Userspace-Werkzeuge, die andere zusätzlich die Quellen für das Kernelmodul.
|
Version: E-Crypt-FS 20070111
Implementierung: Kernelmodul, seit kurzem im offiziellen Kernel-Tree enthalten; dazu Userspace-Tools für Schlüsselverwaltung und Mount-Helper
Container: Verzeichnis (im gewöhnlichen Dateisystem), arbeitet dateiweise
Funktionsebene: Als gestapeltes Dateisystem mit FIST realisiert
Windows-Portierung: Keine bekannt
Lizenz: GPL
|