web-dev-qa-db-ja.com

ファイル名を暗号化して難読化する

私はバックアップソリューションを探しています。データを匿名化して保護しようとしているときに、ファイル名が多くの情報を漏らしていることがわかりました。

私はファイルのディレクトリを暗号化して作成できるソフトウェアを探しています実際のファイルごとに1つの暗号化されたファイルバンドウィズを無駄にすることなくそれぞれを個別にダウンロードできると同時に、ファイル名をハッシュするように暗号化キーとハッシュディクショナリを使用すると、各ファイルを簡単に識別して元の形式に変換できます。

4
fscr

Fuseファイルシステムencfsを使用して、これを簡単に行うことができます。 rpm Fuse-encfsまたはaptパッケージencfsをインストールし、encfs --reverseを使用して、暗号化されたバージョンのディレクトリ(/tmp/mycleardataなど)を新しいポイント(/tmp/crypt-viewなど)にマウントします。 。通常の方法でこのディレクトリをバックアップしてから、Fuseファイルシステムをアンマウントします。また、元のディレクトリに追加される.encfs6.xmlをバックアップし、encfsがパスワードを要求したときに使用したパスワードを覚えておく必要があります。バックアップを更新する場合は、同じコマンドを実行します。これにより、.encfs6.xmlファイルが再利用され、同じパスワードが必要になります。

試してみるスクリプトの例を次に示します。明らかに、通常はパスワードをインラインで提供せず、通常は.encfs6.xmlファイルを破棄しません。

# create some test data directory
mkdir -p /tmp/mycleardata/dira
date > /tmp/mycleardata/dira/filea
date > /tmp/mycleardata/fileb
# mount an encrypted view. encfs asks for a config (blank line) and pw
mkdir -p /tmp/crypt-view
if [ -f /tmp/mycleardata/.encfs6.xml ]
then encfs --stdinpass --reverse /tmp/mycleardata /tmp/crypt-view <<\!
mypassword
!
else encfs --stdinpass --reverse /tmp/mycleardata /tmp/crypt-view <<\!

mypassword
mypassword
!
fi

# show files, do a backup
ls -ltRA /tmp/mycleardata/
ls -ltR /tmp/crypt-view
rsync -a /tmp/crypt-view/ /tmp/mybackup
# remove the crypted view
fusermount -u /tmp/crypt-view
ls -ltR /tmp/mybackup

# restore from backup. use encfs to mount backup and show clear view
mkdir -p /tmp/newclear
ENCFS6_CONFIG=/tmp/mycleardata/.encfs6.xml encfs --stdinpass /tmp/mybackup /tmp/newclear <<\!
mypassword
!
ls -ltR /tmp/newclear # should be same as original dir
fusermount -u /tmp/newclear # remove clear view

結果のファイル名の例を次に示します。

/tmp/mybackup:
-rw-r--r-- 1 meuh     30 May 14 17:40 42eg5KinDst09lDzN4YNRAIG
-rw-r--r-- 1 meuh   1264 May 14 17:32 bj5Su3csNAALZEAJEB,CazsC
drwxr-xr-x 2 meuh     60 May 14 17:18 sJzZa,U7Oeyfq2j8tfeLqkm,
/tmp/mybackup/sJzZa,U7Oeyfq2j8tfeLqkm,:
-rw-r--r-- 1 meuh     30 May 14 17:40 q-c1AOYzAcy06HJ8klCZewsD

これに注意してくださいセキュリティメッセージ encfsパッケージのインストールから:

Taylor Hornby(Defuse Security)によるセキュリティ監査によると、Encfsの現在の実装は、複数のタイプの攻撃に対して脆弱であるか、潜在的に脆弱です。たとえば、暗号化されたデータへの読み取り/書き込みアクセス権を持つ攻撃者は、正当なユーザーに気付かれることなく、後続の暗号化データの復号化の複雑さを軽減したり、タイミング分析を使用して情報を推測したりする可能性があります。

これらの問題が解決されるまで、encfsは安全であると見なされるべきではありません
このような攻撃が発生する可能性のあるシナリオでの機密データのホーム。

オプションでファイル名を暗号化できるecryptfs、およびrsyncを暗号化するduplicityもご覧ください。

5
meuh