Ich glaube nicht, dass etwas in der Datei .encfs6
(derzeit benannt, früher war .encfs5
) wirklich sensibel ist. Die Salt & Iterationen stoppen in erster Linie Regenbogentabellen und können bei einem Wörterbuchangriff etwas helfen, aber wenn Sie ein Wörterbuchwort als verwenden eine Passphrase, die sich wirklich ändern sollte.
Selbst bei PGP / GPG-verschlüsselten Dateien ist der Salt & Count leicht sichtbar. Durch das Hinzufügen -vv
werden sie angezeigt, bevor nach der Passphrase gefragt wird:
$ gpg -vv sample.gpg :symkey enc packet: version 4, cipher 9, s2k 3, hash 2 salt x0x0x0x0x0x0x0x0, count 99999 (99) gpg: AES256 encrypted data ...
Wenn es wirklich ein Sicherheitsbedenken geben würde, dass solche Daten leicht sichtbar sind, würde PGP / GPG dies sicherlich anders machen.
Ihre Bemühungen könnten besser darauf verwendet werden, ein Programm zu finden, um die auf einer Smartcard / einem Token gespeicherte Passphrase zu lesen und zu verwenden, sogar das automatische Eintippen in ein angeklicktes Fenster oder ein Makro oder ähnliches?
Leicht im Zusammenhang: Die .encfs6
Konfigurationsdatei auf jeden Fall sollte gesichert irgendwo sicher, wenn es verloren wurde dann würden Sie das Salz & Parameter versuchen müssen, zu raten in Ihre verschlüsselten Dateien zurück zu bekommen, auch das Passwort zu wissen, es ist nicht einfach ein schnelle Aufgabe zu erholen Zugriff.