En 2019, CryFS et gocryptfs sont les meilleurs candidats à mon avis. Les deux ont été conçus pour le cloud, sont activement développés et n'ont aucun problème de sécurité connu.
Leur conception diffère, ce qui présente des avantages et des inconvénients:
CryFs masque les métadonnées (par exemple, la taille des fichiers, les structures de répertoires), ce qui est une belle propriété. Pour y parvenir, CryFs stocke tous les fichiers et informations de répertoire dans des blocs de taille fixe, ce qui entraîne un coût de performance.
En revanche, gocrytfs est plus proche de la conception des EncF (pour chaque fichier texte brut, il y a un fichier chiffré). Il est principalement préoccupé par la confidentialité du contenu du fichier et ne dispose pas d'une telle protection contre les fuites de méta-informations. Comme EncFs, il prend également en charge le mode inverse , qui est utile pour les sauvegardes chiffrées.
Dans l'ensemble, la conception des CryF présente des avantages en termes de confidentialité et de résistance à l'altération. En revanche, les gocrypts présentent des avantages pratiques (performances, prise en charge du mode inverse).
Les deux systèmes sont relativement nouveaux. En termes de transparence, les deux sont des projets open source. gocryptfs a fait l'objet d'un audit de sécurité indépendant en 2017 . Les CryF n'ont pas fait l'objet d'un tel audit, mais la conception a été développée et éprouvée dans une thèse de maîtrise et un article a été publié.
Et les autres?
EncFS est déconseillé en raison des problèmes de sécurité non résolus. Il n'est pas sûr si l'attaquant a accès aux versions précédentes des fichiers (ce qui sera le cas lorsque vous stockez des données sur le Cloud). Il fuit également des méta-informations comme la taille des fichiers. Il y a un fil sur les plans de la version 2 , mais il n'y a aucun signe que cela se produira dans un proche avenir. Le développeur EncFs d'origine a recommandé gocryptfs.
eCryptfs a récemment constaté un manque de support . Dans Ubuntu, le programme d'installation ne prend plus en charge les répertoires cryptés / home ecryptfs. Au lieu de cela, ils recommandent un chiffrement complet du disque basé sur LUKS . De plus, eCryptFs a été conçu pour les disques locaux, pas pour le stockage Cloud, donc je ne le recommanderais pas.
VeraCrypt (successeur de TrueCrypt) a une bonne réputation du point de vue de la sécurité, mais il n'est pas compatible avec le cloud, car tout est stocké dans un seul gros fichier. Cela rendra la synchronisation lente. Cependant, sur un système de fichiers local, ce n'est pas un problème, ce qui en fait un excellent candidat.
Il y a une belle comparaison de tous ces outils sur la page d'accueil de CryFs .