eCryptFS – Zeit für die Suche nach Alternativen

eCryptFS war eine dateibasierte Verschlüsselungslösung. Neben der Verschlüsselung von Verzeichnissen konnte man damit auch sehr gute die kompletten Homeverzeichnisse der Benutzer verschlüsseln. Die Lösung beworb vor allem Ubuntu sehr prominent in der Installationsroutine aber auch andere Distributionen experimentierten mit eCryptFS. Das ist aber nun vorbei!

Ubuntu hat sich mit Version 18.04 von eCryptFS verabschiedet (siehe: Ubuntu verabschiedet sich von eCryptFS). Der Entwickler Dustin Kirkland hatte Canonical den Rücken gekehrt und arbeitet nun für Google. Daher sah sich Canonical scheinbar außerstande die Sicherheit von eCryptFS für dieses Einsatzszenario über einen Zeitraum von 5 Jahren zu gewährleisten. Die Entwicklung von eCryptFS im Kernel und der Userspace-Bestandteile sieht zudem leider alles andere als aktiv aus.

Debian hat nun seine jüngste stabile Version „Buster“ ebenfalls ohne eCryptFS ausgeliefert. Dies hatte sich bereits im Testing-Stadium abgezeichnet (siehe: eCryptFS – Unsicher und nicht mehr gepflegt?). Gleiches gilt für RHEL und die freien Clone, bei denen bereits vor vergangenen Version 7 ohne eCryptFS auskam.

Zeit also sich zu verabschieden. In diesem Zusammenhang habe ich hier eine kleine Premiere erlebt und meinen ersten Artikel archivieren müssen.

Ganz so schlimm ist der Verlust freilich nicht. Dank CPU-seitiger Verschlüsselungsunterstützung ist Verschlüsselung heute für die Hardware keine Herausforderung mehr. Einer vollständigen Verschlüsselung des Betriebssystems mittels LUKS (siehe: LUKS – Betriebssystem verschlüsseln) steht daher kaum noch etwas im Weg. Unter bestimmten Bedingungen kann man sogar nur das Homeverzeichnis mit LUKS verschlüsseln (siehe: Home-Partition mit LUKS verschlüsseln und bei Login automatisch einbinden).

Für dateibasierte Verschlüsselung kann man auf Lösungen wie CryFS zurückgreifen. Hierfür bietet z. B. Plasma Vault eine grafische Oberfläche (siehe: Plasma Vault – Cloud-Verschlüsselung einfach gemacht). Für andere Desktopumgebungen bietet sich ggf. Sirikali an (siehe: Sirikali – Eine Oberfläche, viele Verschlüsselungen). Theoretisch wäre die von Google vorangetriebene Verschlüsselung von ext4 auch eine Möglichkeit, aber diese steht faktisch bisher für keine Linux-Distribution zur Verfügung.

Kommentieren Sie den Artikel

Ergänzungen dienen der Diskussion über die Inhalte des Artikels. Nachfragen, Anmerkungen und Ergänzungen sind dezidiert erwünscht. Ergänzungen werden vor der Veröffentlichung moderiert. Wir behalten uns vor Kommentare ohne inhaltlichen Bezug oder abseitige Diskussionen nicht zu veröffentlichen.

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein

Mehr aus dem Blog

Fedora Silverblue – Toolbox für grafische Anwendungen

Unveränderbare Linux-Systeme wie Fedora Silverblue nutzen als Standard Flatpak für Anwendungsinstallationen. Doch noch liegen nicht alle Anwendungen als Flatpak vor. Diese können dann entweder...

Fedora Silverblue im Praxistest

Ich liebe LTS-Distributionen, aber diese bewahren einen leider nicht vor defekten SSDs im Notebook. Da ich keine Vollsicherung der Systeme mache, sondern nur Datenbackups...

Neues Design bei Mozilla Thunderbird

Die Entwickler von Mozilla Thunderbird wagen sich an eine Modernisierung des überkommenen Designs. Dabei zeigen sich die alten Probleme der Open Source Entwicklung. Mangels...

systemd und TPM – Die Reise geht weiter

Auf der diesjährigen FOSDEM kündigte Lennart Poettering die Weiterentwicklung der TPM-basierten Sicherheitsfunktionen in systemd an. Die Vision eines neuen Linux nimmt immer mehr Gestalt...