Nur mal so, "integrity protection" bietet fast jede andere Verschlüsselung ja auch nicht.
LUKS? Hat keine "integrity protection", es verschlüsselt und entschlüsselt sektorweise Daten. Eine Prüfung ob die Daten in einem gegebenen Sektor richtig sind, findet dabei nicht statt. Wenn du die verschlüsselten Daten veränderst, dann bekommst du beim entschlüsseln eben Bandsalat heraus.
Das ist aber kein Problem... wenn du deine Daten bei jemand anders ablegt, kann der deine Daten kaputt machen (sind ja bei ihm gespeichert) aber er kann sie nicht entschlüsseln.
We found that gocryptfs provides excellent confidentiality against a passive adversary, i.e. one that does not tamper with the encrypted files.
In der Praxis ist das eigentlich der einzige Fall der zählt.
Wenn du dir online eine Festplatte mietest, solltest du darauf beliebige Daten speichern können; und diese Daten sollten vom Anbieter eben nicht modifiziert werden.
Wenn du darüber hinaus noch Integrität brauchst, musst du dir eben zusätzlich auch noch von allem Prüfsummen erstellen. Oder eine ganz andere Lösung finden.
grillparzer schrieb:
Das trifft doch auf Dropbox zu, oder? "
[...] who can modify the ciphertexts while having read access to any subdirectory of the mounted filesystem
Da gehts darum daß der Angreifer gleichzeitig auch Zugriff auf das entschlüsselte Dateisystem hat, das wirst du Dropbox wohl kaum geben...?
Ich nutze Dropbox selber nicht. Wenns da einen Client gäbe der Zugriff auf die entschlüsselten Daten hat, dann wär das natürlich doof. 😉
Die Frage ist dann nicht ob gocryptfs oder sonstwas sicher ist - sondern ob dieser Client sicher ist, und das kann man ja fast nur mit Nein beantworten.