zurück zum Artikel

Linux-Dateisysteme: Transparente Verschlüsselung für Ext4 in Sicht

André von Raison
Linux-Dateisysteme: Transparente Verschlüsselung für Ext4 in Sicht

Einige Kernel-Entwickler haben im Android-Tree einen Patch für eine Verschlüsselungsoption in Ext4 eingestellt, der gute Chancen auf die Aufnahme in den Main-Kernel hat.

Wie es aussieht, verstärkt Google seine Bemühungen, der kommenden Android-Generation eine performantere dateisystemiinterne Verschlüsselung zu spendieren. Jetzt hat ein Entwicklerteam um eCryptFS- [1]Autor Michael Halcrow [2] und Ext4-Maintainer Ted Ts'o einen Patch vorgestellt [3], der das Standarddateisystem von Linux und Android Ext4 um eine optionale Verschlüsselung erweitert. Im Hinblick auf den Einsatz auf Mobilgeräten konzentriert sich die Neuerung auf die Verschlüsselung der Dateiinhalte und -Namen – Metadaten wie Dateigröße oder Zugriffsrechte bleiben sichtbar. Die Inhalte verwendet die neue Option AES-256-XTS [4]. Dabei generiert sie für jeden Inode eine individuellen 512-Bit-Key und nutzt diesen zum Verschlüsseln.

Einen ersten Überblick verschafft ein PDF mit Vortragsfolien von Halcrow und Ts'o [PDF] [5], detailliertere Informationen liefert ein Google-Dokument mit der Design-Beschreibung [6], das laut Ts'o allerdings an einigen Stellen [7] nicht mehr dem aktuellen Stand der Implementierung entspricht. So benutze man anstelle des im Design-Dokuments beschriebenen eigenartigen Verfahrens für die Verzeichniseinträge inzwischen AES-256-CBC mit Ciphertext Stealing (CTS) [8]. Die Integration direkt im Dateisystemtreiber verspricht geringere Performance-Einbußen im Betrieb, als sie beispielsweise bei eCryptFS und dm-crypt/LUKS anfallen, allerdings um den Preis der Sichtbarkeit von Metadaten.

Wenn nicht noch Unvorhergesehenes dazwischenkommt, hofft Ts'o dass die Patches bereits in die kommende Android-Version "M" einfließen werden. Darüber hinaus hat er sich mit Jaegeuk Kim, dem Maintainer des von einigen Android-Varianten eingesetzten Flash-Dateisystem f2fs über die Erweiterung des Treiber-Interfaces ausgetauscht. Ts'o möchte die Basisfunktionen möglichst schnell in den Mainline-Kernel integrieren, damit eventuell auch andere Dateisysteme von der Krypto-Option profitieren können. (avr [9])


URL dieses Artikels:
https://www.heise.de/-2599402

Links in diesem Artikel:
[1] http://ecryptfs.org/
[2] http://ecryptfs.org/
[3] http://thread.gmane.org/gmane.comp.file-systems.ext4/48206
[4] http://en.wikipedia.org/wiki/Disk_encryption_theory#XEX-based_tweaked-codebook_mode_with_ciphertext_stealing_.28XTS.29
[5] http://kernsec.org/files/lss2014/Halcrow_EXT4_Encryption.pdf
[6] https://docs.google.com/document/d/1ft26lUQyuSpiu6VleP70_npaWdRfXFoNnB8JYnykNTg/edit?pli=1#heading=h.9e2z5olpqevs
[7] http://thread.gmane.org/gmane.comp.file-systems.ext4/48206
[8] http://en.wikipedia.org/wiki/Ciphertext_stealing
[9] mailto:avr@ix.de