Eu não acho que haja nada realmente sensível no arquivo .encfs6
(atualmente nomeado, costumava ser .encfs5
), o salt & as iterações param principalmente as tabelas de arco-íris e podem ajudar um pouco com um ataque de dicionário, mas se você estiver usando uma palavra de dicionário como uma frase-senha, isso realmente deve mudar.
Até mesmo arquivos criptografados com PGP / GPG têm o & sal & contar facilmente visível, adicionando -vv
irá revelá-los antes que a senha seja solicitada:
$ gpg -vv sample.gpg
:symkey enc packet: version 4, cipher 9, s2k 3, hash 2
salt x0x0x0x0x0x0x0x0, count 99999 (99)
gpg: AES256 encrypted data
...
Se houvesse realmente uma preocupação de segurança em ter esses dados facilmente visíveis, o PGP / GPG certamente estaria fazendo as coisas de maneira diferente.
Seus esforços podem ser mais bem aproveitados para encontrar um programa para ler & usar a senha armazenada em um cartão inteligente / token, mesmo digitando automaticamente em qualquer janela clicada pode funcionar, ou uma macro ou similar?
Ligeiramente relacionado: O arquivo de configuração .encfs6
deve definitivamente ser copiado para backup em algum lugar seguro, se ele for perdido, você terá que tentar adivinhar o salt & parâmetros para voltar aos seus arquivos criptografados, mesmo sabendo que a senha não é uma tarefa rápida e simples de recuperar o acesso.