Shufflecake, una eina per a la creació de volums ocults

shufflecake

Shufflecake és una eina per a Linux que permet la creació de múltiples volums ocults en un dispositiu d'emmagatzematge de manera que és molt difícil, fins i tot sota inspecció forense, provar l'existència d'aquests volums

L'empresa d'auditoria de seguretat Kudelski Security va donar a conèixer el conjunt d'eines Shufflecake, que permet crear sistemes de fitxers ocults que es distribueixen a l'espai lliure disponible a les particions existents i no es poden distingir de les dades residuals aleatòries. Les seccions es creen de manera que sense conèixer la clau d'accés, és problemàtic provar-ne l'existència fins i tot quan es fa una anàlisi forense.

El Projecte es posiciona com una solució més avançada que Truecrypt i Veracrypt per ocultar dades confidencials, que té suport nadiu per a la plataforma Linux i us permet col·locar fins a 15 particions ocultes al dispositiu, imbricades entre si per ofuscar l'anàlisi de la seva existència.

Les particions ocultes creades, a discreció de l'usuari, es poden formatar per adaptar-se a qualsevol sistema de fitxers, per exemple, ext4, xfs o btrfs. Cada partició és un dispositiu de bloc virtual independent amb la vostra pròpia clau de desbloqueig.

Per ofuscar els rastres, es proposa el model de comportament de «plausible deniability», l'essència del qual és que les dades valuoses s'amaguen com a capes addicionals en seccions xifrades amb dades menys valuoses, formant una mena de jerarquia oculta de seccions. En cas de pressió, el propietari del dispositiu pot revelar la clau de la secció encriptada, però altres seccions (fins a 15 nivells imbricats) es poden ocultar en aquesta secció, i és problemàtic determinar-ne la presència i provar-ne l'existència.

Shufflecake i el mòdul del nucli només s'han provat a Debian i Ubuntu amb kernels 5.13 i 5.15 (s'admet Ubuntu 22.04). Cal assenyalar que el projecte encara s'ha de considerar com un prototip de treball, que no s'ha d'utilitzar per emmagatzemar dades importants.

En el futur, planegem fer optimitzacions addicionals per al rendiment, la confiança i la seguretat, així com oferir la capacitat d'iniciar des de particions Shufflecake.

Sobre Shufflecake

L'ocultació s'aconsegueix formant cada partició com un conjunt de segments encriptats col·locats en posicions aleatòries al dispositiu d'emmagatzematge. Cada segment es crea dinàmicament quan la partició necessita espai addicional. Per tal de complicar l'anàlisi, s'intercalen els talls de diferents seccions.

Les seccions de Shufflecake no estan vinculades a regions contigües i les porcions de totes les seccions es barregen. La informació sobre les porcions utilitzades i lliures s'emmagatzema al mapa d'ubicació adjunt a cada secció, a què fa referència la capçalera xifrada. Les targetes i la capçalera estan encriptades i, sense conèixer la clau d'accés, són indistingibles de les dades aleatòries.

La capçalera es divideix en espais, cadascun dels quals defineix la pròpia secció i els seus sectors associats. Les ranures a la capçalera estan apilades i vinculades recursivament: la ranura actual conté la clau per desxifrar els paràmetres de la secció anterior a la jerarquia (menys oculta), cosa que permet utilitzar una única contrasenya per desxifrar totes les seccions menys ocultes associades amb el seleccionat. Cada secció menys oculta tracta les porcions de les seccions imbricades com a lliures.

Per defecte, totes les seccions imbricades de Shufflecake tenen la mateixa mida visible que la secció de nivell superior. Per exemple, si s'utilitzen tres particions en un dispositiu d'1 GB, cada una serà visible per al sistema com una partició d'1 GB i l'espai total disponible al disc es compartirà entre totes les particions, si la quantitat de dades desats en total excedeix la mida real del dispositiu, començarà a generar un error d'E/S.

Les seccions imbricades no obertes no participen en l'assignació d'espai, és a dir, intentar omplir una secció de nivell superior sobreescriurà les dades a les seccions imbricades, però no revelarà la seva presència a través de l'anàlisi de la mida de les dades que es poden col·locar a la secció abans que es generi un error (se suposa que les seccions superiors contenen dades immutables) les dades per distracció i mai per separat no s'utilitzen, i el treball regular sempre es duu a terme amb la secció imbricada més recent, l'esquema implica que el principal és mantenir el secret de l'existència de dades, fins i tot a costa de perdre-les dades).

La implementació de Shufflecake té un rendiment força alt, però a causa de la presència de costos generals, té un rendiment dues vegades menor en comparació del xifratge de disc basat en el subsistema LUKS. L'ús de Shufflecake també genera costos addicionals de RAM i espai per emmagatzemar dades de servei al disc. Els costos de memòria s'estimen en 60 MB per partició i l'espai en disc s'estima en l'1% de la mida total. Com a comparació, la tècnica WORAM, de propòsit similar, condueix a un alentiment de 5 a 200 vegades amb una pèrdua del 75% de l'espai útil al disc.

El codi de les utilitats (shufflecake-userland) i el mòdul del kernel de Linux (dm-sflc) està escrit en C i es distribueix sota la llicència GPLv3, cosa que fa impossible incloure el mòdul del kernel publicat al kernel principal de Linux degut a la incompatibilitat sota la llicència GPLv2 sota la qual s'envia el kernel.

Si estàs interessat a poder conèixer-ne més, pots consultar els detalls en el següent enllaç.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.