Hi kritzekratze,
Wir haben bereits einige Artikel zur Sicherheit von BoxCryptor in unserer Knowledge Base (http://support.boxcryptor.com) und wir versuchen diese Dokumentation laufend zu verbessern. Bzgl. deinen Fragen:
"[...]könnte z.B. durch Analyse typischer Dateinamen und Änderungsverläufe (wie z.B. dem Auftauchen von "Neu Textdokument.txt" und dessen typischerweise darauffolgende Namensänderung, wie sie bei Windows immer üblich ist) den Schlüssel errechnen[...]"
Wir (und EncFS) verwenden für die Dateinamenverschlüsselung unter anderem eine AES-basierte Stromverschlüsselung mit Cipher Feedback (CFB). Dabei wird ein Bitstrom erzeugt, mit dem der originale Dateiinhalt über XOR verschlüsselt wird. In diesem Falle wäre diese Beobachtung tatsächlich fatal, und - zumindest die Dateinamen - ließen sich alle entschlüsseln [(Nachr-1 xor Schlüsselstrom) xor (Nachr-2 xor Schlüsselstrom) = (Nachr-1 xor Nachr-2). Dies resultiert in Analysierbarkeit von Nachr-1 & Nachr-2, und letztendlich in der Rekonstruierbarkeit des Schlüssel*stroms*, *nicht* des Schlüssels selbst]. Tatsächlich benutzen wir (und EncFS) aber kein reines CFB, sondern ein eigenes Derivat, bei dem dieser Angriff nicht möglich ist in dem zusätzliche Byte-Operationen angewandt werden. Dadurch wird ein einzelnes, verändertes Bit über eine größere Distanz propagiert, so dass ein komplett anderer Ciphertext die Folge ist. Die Details der Implementierung können gerne im öffentlich verfügbaren Quelltext von EncFS überprüft werden.
"[...]Denn ich denke nicht, dass die US-Regierung ihr Verschlüsselungssystem im aktiven Betrieb online stellt und so der Beobachtung preisgibt[...]"
Doch, sie benutzen offiziell AES, und dieses Verschlüsselungssystem ist offen. Siehe auch die Aussage von Geronimo.
"[...]warum die Auslagerung der ".encfs6"-Datei indirekt empfohlen wird[...]"
Empfohlen wird dies von uns nicht (schließlich funktionieren dann die mobilen Apps nicht mehr), aber einige User hatten sich solch ein Feature gewünscht, weswegen wir es implementiert haben. Der entscheidende Vorteil dabei ist, dass man weniger Angriffsfläche für Brute-Force Angriffe bietet, da ohne die .encfs6.xml Datei der AES-Schlüssel direkt geknackt werden müsste. Mit .encfs6.xml Datei "genügt" es das Benutzerpasswort zu knacken - solange man ein ausreichend sicheres Passwort wählt, ist aber auch dies nicht praktikabel durchführbar und daher kein Sicherheitsproblem.
"Na, dann schauen Sie sich mal die von PGP oder GnuPG verschlüsselten Dateien an, da gleicht keine auch nur im entferntesten der anderen, auch wenn die Vorlage gleich ist."
Wir verwenden für einen gesamten BoxCryptor-Ordner einen AES-Schlüssel und (noch) keine individuellen IVs für jede einzelne Datei. Dies ist kein Problem für die Verschlüsselung an sich und die Daten können ohne das korrekte Passwort nicht entschlüsselt werden. Ein Angreifer könnte dadurch feststellen, dass zwei Dateien gleich sein müssen wenn zwei verschlüsselte Dateien innerhalb eines BoxCryptor Ordners gleich sind. Auch wenn dies kein akutes Problem für die Sicherheit der Dateien darstellt, arbeiten wir daran dies zu verbessern.
"die Tatsache, dass bestimmte Dateien typischerweise von den meisten Nutzern immer wieder in die Box gelegt werden, dürfte bei Verschlüsselungsexperten zumindest ein Stirnrunzeln verursachen"
Benutzerübergreifend unterscheiden sich die Schlüssel so dass die selbe Datei bei unterschiedlichen Nutzern vollkommen anders verschlüsselt wird. Dadurch geht hiervon keine Gefahr aus.
Viele Grüße,
Robert