<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Результаты аудита безопасности eCryptfs</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/93667.html</link>
    <description>Тейлор Хорнби (Taylor Hornby) продолжил исследование криптостойкости открытых систем дискового шифрования и опубликовал (https://defuse.ca/audits/ecryptfs.htm) результаты аудита подсистемы eCryptfs (http://ecryptfs.org/), входящей в состав ядра Linux. По результатам проверки сделан вывод, что процесс шифрвоания в eCryptfs  организован заметно лучше, чем в ранее проанализированном (http://www.opennet.ru/opennews/art.shtml?num=38869) EncFS. Тем не менее,  архитектура eCryptfs не избавлена от отдельных недочётов, свидетельствующих о том, что её проектированием занимался не профессиональный криптограф и, что код проекта не подвергался серьёзному аудиту безопасности. Всего выявлено три недочёта, которые отмечены как незначительные. В итоге, eCryptfs  признан безопасным для использования, но разработчикам даны рекомендации по проведению более детального аудита.&lt;br&gt;&lt;br&gt;&lt;br&gt;URL: https://defuse.ca/audits/ecryptfs.htm&lt;br&gt;Новость: http://www.opennet.ru/opennews/art.shtml?num=38911&lt;br&gt;</description>

<item>
    <title>Результаты аудита безопасности eCryptfs (Sabakwaka)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/93667.html#41</link>
    <pubDate>Sun, 26 Jan 2014 23:08:30 GMT</pubDate>
    <description>Project &amp; Code &amp;#8212; PHP, PHP, PHP.&lt;br&gt;</description>
</item>

<item>
    <title>Результаты аудита безопасности eCryptfs (Fomalhaut)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/93667.html#40</link>
    <pubDate>Fri, 24 Jan 2014 09:42:43 GMT</pubDate>
    <description>В процессе: http://www.opennet.ru/opennews/art.shtml?num=38259&lt;br&gt;Можете подкинуть свои тэнге на проведение анализа: http://habrahabr.ru/post/201408/&lt;br&gt;</description>
</item>

<item>
    <title>Результаты аудита безопасности eCryptfs (Аноним)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/93667.html#37</link>
    <pubDate>Fri, 24 Jan 2014 03:17:53 GMT</pubDate>
    <description>И что в них такого?&lt;br&gt;</description>
</item>

<item>
    <title>Результаты аудита безопасности eCryptfs (Michael Shigorin)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/93667.html#36</link>
    <pubDate>Fri, 24 Jan 2014 00:03:38 GMT</pubDate>
    <description>&amp;gt;&amp;gt; Истинный стахановец.&lt;br&gt;&amp;gt; Стакановец.&lt;br&gt;&lt;br&gt;Не-не-не, к труханчикам и прочей нечисти.&lt;br&gt;</description>
</item>

<item>
    <title>Результаты аудита безопасности eCryptfs (Аноним)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/93667.html#35</link>
    <pubDate>Thu, 23 Jan 2014 22:51:54 GMT</pubDate>
    <description>&amp;gt; Цель аудита пиар что ли. Я это к тому что он провел аудит сделал выводы поделился ими, мол оно работает но требует еще большего аудита. Это тоже самое что &quot;Мы копали копали а оказывается надо было глубже&quot;&lt;br&gt;&lt;br&gt;А вы почитайте отчеты по государственным грантам на прикладные науки, особенно физику ;)&lt;br&gt;</description>
</item>

<item>
    <title>Результаты аудита безопасности eCryptfs (Nuzom)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/93667.html#33</link>
    <pubDate>Thu, 23 Jan 2014 16:13:11 GMT</pubDate>
    <description>&amp;gt; Лучше, но не фатально. В том плане что стойкость остается как минимум &lt;br&gt;&amp;gt; равна стойкости пароля. Хотя новая соль испортит лишний раз жизнь любителям &lt;br&gt;&amp;gt; радужных таблиц.&lt;br&gt;&lt;br&gt;По-моему, про радужные таблицы давно пора забыть, кроме случаев, когда пространство входных значений функции крайне мало (des, lm, ... ?).&lt;br&gt;</description>
</item>

<item>
    <title>Результаты аудита безопасности eCryptfs (Nuzom)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/93667.html#32</link>
    <pubDate>Thu, 23 Jan 2014 16:05:12 GMT</pubDate>
    <description>Вольный пересказ более-менее значимых пунктов:&lt;br&gt;&lt;br&gt;2.1. Сохранение соли при смене пароля.&lt;br&gt;Не является большой проблемой, однако лучше генерировать и новую случайную соль.&lt;br&gt;&lt;br&gt;2.2. Векторы инициализации - MD5 хеш от сессионного ключа (используется только для одного файла) и смещения.&lt;br&gt;Лучше использовать режим CBC ESSIV или XTS.&lt;br&gt;&lt;br&gt;Также, при использовании режимов вроде GCM или CTR, эта мера не спасёт от &quot;атак&quot;, указанных ниже &#091;п. 3.1.&#093;.&lt;br&gt;&lt;br&gt;2.3. При шифровании имён файлов не используются векторы инициализации.&lt;br&gt;Точнее используются, но являются статичными для файла, так как получены как хеш от сессионного ключа.&lt;br&gt;&lt;br&gt;3.1. В списке рассылки были обсуждения перехода на другие режимы, типа GCM или CTR.&lt;br&gt;Это, по сути, &quot;сломает&quot; eCryptfs, так как ключевой поток перестанет быть зависимым от открытого текста. Т. о., XOR закрытых текстов (снапшотов, например) будет равен XOR открытых текстов.&lt;br&gt;</description>
</item>

<item>
    <title>Результаты аудита безопасности eCryptfs (Аноним)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/93667.html#30</link>
    <pubDate>Thu, 23 Jan 2014 15:47:25 GMT</pubDate>
    <description>Цель аудита пиар что ли. Я это к тому что он провел аудит сделал выводы поделился ими, мол оно работает но требует еще большего аудита. Это тоже самое что &quot;Мы копали копали а оказывается надо было глубже&quot;&lt;br&gt;</description>
</item>

<item>
    <title>Результаты аудита безопасности eCryptfs (Аноним)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/93667.html#29</link>
    <pubDate>Thu, 23 Jan 2014 15:42:32 GMT</pubDate>
    <description>&amp;gt; Истинный стахановец.&lt;br&gt;&lt;br&gt;Стакановец.&lt;br&gt;&lt;br&gt;</description>
</item>

</channel>
</rss>
