Xakep #305. Многошаговые SQL-инъекции
Специалист по информационной безопасности Тейлор Хорнби (Taylor Hornby) опубликовал результаты 10-часового аудита безопасности файловой системы EncFS.
EncFS — основанная на FUSE свободная криптографическая файловая система, прозрачно шифрующая файлы, используя произвольную директорию в качестве места для хранения зашифрованных файлов. Эта файловую систему предпочитают некоторые пользователи Linux и OS X, поскольку она демонстрирует лучшее быстродействие, чем аналоги, да и раньше считалась вполне надежной. Как выяснилось, это не так.
Тейлор Хорнби опубликовал семь недостатков EncFS, которые он смог обнаружить, что называется, с первого взгляда. Два из них имеют небольшую опасность, четырем автор присвоил рейтинг «средний», а один охарактеризовал как очень опасную уязвимость. Особую опасность, по его мнению, представляет собой известная с 2010 года уязвимость с использованием потокового шифра для шифрования последнего файлового блока. Это означает, что дешифровщик получает доступ к результату выполнения XOR над двумя разными блоками оригинала, что не есть хорошо. Разработчики EncFS предпочли защититься от такого вектора атаки за счет добавления случайных байтов к последнему блоку. По мнению Хорнби, это не выход из ситуации, к тому же, такая опция отключена по умолчанию в EncFS.
Среди других уязвимостей можно выделить одну, которая представляет собой среднюю угрозу, но легко может быть использована злоумышленником. Это слабый контроль над MAC-заголовками, которые защищают шифротекст от внешнего редактирования. Опция просто отключается из конфигурационного файла.encfs6.xml.
Хорнби уведомил разработчиков EncFS о результатах аудита, но они до сих пор закрыли не все выявленные недостатки. Поэтому Тейлор считает необходимым ознакомить со своей работой широкую публику, чтобы каждый мог самостоятельно сделать выводы относительно безопасности этого продукта.