]> CyberLeo.Net >> Repos - FreeBSD/FreeBSD.git/commit
Drop ed(1) "crypto"
authorcem <cem@FreeBSD.org>
Sun, 4 Nov 2018 17:56:16 +0000 (17:56 +0000)
committercem <cem@FreeBSD.org>
Sun, 4 Nov 2018 17:56:16 +0000 (17:56 +0000)
commit9278c98eeb475792ae0155b5ef60be3b6b11fff6
tree8804013c87f78b80afb64fedd4f16724a5f8d36e
parent83e1dcf8e5a7c2bc184b7563a13d1c5cb79469d6
Drop ed(1) "crypto"

You should not be using DES.  You should not have been using DES for the
past 30 years.

The ed DES-CBC scheme lacked several desirable properties of a sealed
document system, even ignoring DES itself.  In particular, it did not
provide the "integrity" cryptographic property (detection of tampering), and
it treated ASCII passwords as 64-bit keys (instead of using a KDF like
scrypt or PBKDF2).

Some general approaches ed(1) users might consider to replace the removed
DES mode:

1. Full disk encryption with something like AES-XTS.  This is easy to
conceptualize, design, and implement, and it provides confidentiality for
data at rest.  Like CBC, it lacks tampering protection.  Examples include
GELI, LUKS, FileVault2.

2. Encrypted overlay ("stackable") filesystems (EncFS, PEFS?, CryptoFS,
others).

3. Native encryption at the filesystem layer.  Ext4/F2FS, ZFS, APFS, and
NTFS all have some flavor of this.

4. Storing your files unencrypted.  It's not like DES was doing you much
good.

If you have DES-CBC scrambled files produced by ed(1) prior to this change,
you may decrypt them with:

  openssl des-cbc -d -iv 0 -K <key in hex> -in <inputfile> -out <plaintext>

Reviewed by: allanjude, bapt, emaste
Sponsored by: Dell EMC Isilon
Differential Revision: https://reviews.freebsd.org/D17829
bin/ed/Makefile
bin/ed/POSIX
bin/ed/README
bin/ed/cbc.c [deleted file]
bin/ed/ed.1
bin/ed/ed.h
bin/ed/io.c
bin/ed/main.c
share/man/man5/src.conf.5
share/mk/src.opts.mk
tools/build/options/WITHOUT_ED_CRYPTO [deleted file]