Skip to content
宮部龍彦 edited this page Dec 12, 2018 · 10 revisions

EncFSyとは

EncFSをDokanyとCryoto++を使ってWindows向けに実装したものです。

EncFSはディレクトリ構成やファイルのメタ情報は平文のまま、ファイル名と内容を暗号化するものです。

サポートする機能

  • .encfs6.xml ボリューム設定ファイルだけをサポートします。
  • ssl/aes3.0
  • nameio/block 3.0
  • キーサイズ: 192/256
  • ブロックサイズ: 1024 固定
  • uniqueIV
  • changedNameIV

既知の問題点

セキュリティ上の問題点

ファイルの内容が推測されるというセキュリティ上の問題点が指摘されていますが、バックアップを容易にするためにファイルのメタ情報を残すという性質上、同様の問題は避けられません。セキュリティ上の問題はファイルの内容が推測されることであり、ファイルを復号できてしまうバグは見つかっていません。例えば、既に広く知られている画像や動画ファイルを暗号化したとしても、その既知のファイルであると推測されることは起こり得ます。

例えば、広く流通している違法なファイル(企業秘密、特定個人情報、児童ポルノ等)や、不正に流通している著作物を所持していると、暗号化されたファイルが違法なファイルである可能性があることを推測されることは起こり得ますが、違法なファイルであると証明することは出来ません。

言い換えれば、いわゆる公然の秘密や、データそのものを自身の敵対勢力や捜査機関が持っている場合はそのデータの所持を推測され得ることになりますが、実質的に秘密となっている情報が明らかになることはありません。

EncFSはVeraCrypt, BitLockerのようなファイルシステム以下のレベルでの暗号化に比べて安全性は劣ります。それはEncFSの欠陥というよりも、安全性よりもバックアップの容易さを重視して妥協した結果なので、単に仕様に過ぎないと言えると思います。従って、今後この問題を解決した製品が出ることは期待できないでしょう。安全性を求めるのであればVeraCryptやBitLockerの暗号化ボリュームファイルを丸ごとバックアップしてください。

uniqueIV, changedNameIVを推奨できない理由

uniqueIV, changedNameIVは上位のファイルパスを、それぞれファイルの内容とファイル名の暗号化のキーに含める機能です。これにより、暗号化されたファイルを移動すると復号できなくなり、勝手にディレクトリ構成を変更されにくい、ファイルの内容をより推測されにくくする効果があるとされます。

この機能の利用はおすすめしません。理由は次の通りです。

  • ファイルやディレクトリの移動、名前変更をする際に、そのファイル・ディレクトリ以下のファイルを全てロックし、キーを再帰的に更新します。この処理はコストが高く、ファイルロックの競合のためにエラーとなって実行できないことがあります(Microsoft Wordはファイルの保存の際にファイルの名称変更と移動を伴うため、この問題の影響を受けます)。当然、キーが変更されたファイルは再度バックアップしないといけないので、バックアップにかかるコストも増大させます。
  • 暗号化されたディレクトリの構造を変えると復号できなくなるため、データが破壊にされるリスクが高まります。ディレクトリ構造の変更が悪意であれ、不慮のエラーによるものであれ、壊滅的な影響をもたらします。この機能によりディレクトリ構造の変更が出来ないわけではなく、ディレクトリ構造を勝手に変えるとデータが破壊されるだけなので、これがセキュリティ対策と言えるのか、正直なところ疑問です。
  • 「セキュリティ上の問題点」で説明した通りの問題点がなくなる訳ではないので、「ファイルの内容をより推測されにくくする効果がある」ことはあまり期待できません。