Unter Unix-ähnlichen Betriebssystemen (wie Linux) wird das NTFS-Dateisystem in der Regel über das Open-Source-Projekt **NTFS-3G** eingebunden. Die native Verschlüsselung von NTFS, wie s... [mehr]
eCryptfs ist ein kryptografisches Dateisystem für Unix-ähnliche Betriebssysteme, das häufig für die Verschlüsselung von Home-Verzeichnissen verwendet wird. Im Laufe der Zeit wurden verschiedene Schwachstellen in eCryptfs entdeckt. Hier sind einige wichtige Punkte: 1. **CVE-2016-1573**: Eine der bekanntesten Schwachstellen betrifft die Art und Weise, wie eCryptfs mit Dateinamen umgeht. Angreifer konnten durch speziell präparierte Dateinamen einen Pufferüberlauf auslösen, was zu einem Denial-of-Service oder potenziell zur Ausführung von Schadcode führen konnte. [NVD-Eintrag zu CVE-2016-1573](https://nvd.nist.gov/vuln/detail/CVE-2016-1573) 2. **Schwache Passphrasen**: Die Sicherheit von eCryptfs hängt stark von der verwendeten Passphrase ab. Schwache oder wiederverwendete Passwörter können leicht durch Brute-Force-Angriffe kompromittiert werden. 3. **Key-Handling und Speicher**: In älteren Versionen wurden Schlüssel manchmal nicht sicher aus dem Speicher entfernt, was ein Risiko darstellt, falls ein Angreifer physischen Zugriff auf das System erhält. 4. **Veraltete Entwicklung**: Die Entwicklung von eCryptfs ist weitgehend eingestellt. Es werden nur noch selten Sicherheitsupdates veröffentlicht, was das Risiko erhöht, dass neue Schwachstellen nicht behoben werden. 5. **Metadaten-Leaks**: eCryptfs verschlüsselt zwar Dateiinhalte, aber nicht unbedingt alle Metadaten (z.B. Dateigröße, Zugriffszeiten, Verzeichnisstruktur). Ein Angreifer kann daraus Rückschlüsse auf die gespeicherten Daten ziehen. **Empfehlung:** Für neue Systeme wird oft empfohlen, auf modernere Lösungen wie [fscrypt](https://github.com/google/fscrypt) (für ext4 und f2fs) oder [LUKS/dm-crypt](https://gitlab.com/cryptsetup/cryptsetup) umzusteigen, da diese aktiver gepflegt werden und als sicherer gelten. Für detaillierte Informationen zu aktuellen Schwachstellen empfiehlt sich ein Blick in die [CVE-Datenbank](https://cve.mitre.org/) oder die [Sicherheitsmeldungen der Linux-Distributionen](https://security-tracker.debian.org/tracker/source-package/ecryptfs-utils).
Unter Unix-ähnlichen Betriebssystemen (wie Linux) wird das NTFS-Dateisystem in der Regel über das Open-Source-Projekt **NTFS-3G** eingebunden. Die native Verschlüsselung von NTFS, wie s... [mehr]
Das Reiser4-Dateisystem unterstützt von Haus aus keine integrierte Verschlüsselung wie beispielsweise das moderne ext4 mit fscrypt. Um Verschlüsselung mit Reiser4 unter Unix/Linux zu nu... [mehr]