For et par dage siden virksomheden Kudelski Security (specialiseret i udførelse af sikkerhedsrevisioner) afslørede frigivelsen af Oramfs-filsystemet med implementeringen af ORAM (Random Oblivious the Access Machine) teknologi, ogste virtuelt filsystem er designet til brug med eksterne datalagre og det tillader ingen at spore strukturen i henholdsvis skrivningen og læser fra dem. Kombineret med kryptering giver teknologien det højeste niveau af databeskyttelsesbeskyttelse
Projektet foreslår et FUSE-modul til Linux med implementeringen af FS-laget, som ikke tillader at spore strukturen i læse- og skriveoperationerne. Oramfs-koden er skrevet i Rust og er licenseret under GPLv3.
Om Oramfs
ORAM-teknologi indebærer oprettelse af et andet lag ud over kryptering, som ikke tillader at bestemme arten af den aktuelle aktivitet, når du arbejder med data. For eksempel i tilfælde af brug af kryptering, når de lagrer data i en tredjepartstjeneste, kan ejerne af denne service ikke finde dataene selv, men kan bestemme, hvilke blokke der er adgang til, og hvilke operationer der udføres. ELLERRAM skjuler oplysninger om, hvilke dele af filsystemet der er adgang til, og hvilken type handling der udføres (læse eller skrive).
Når man overvejer privatlivets fred ved lagringsløsninger, er kryptering alene ikke nok til at forhindre lækage af adgangsmønstre. I modsætning til traditionelle løsninger som LUKS eller Bitlocker forhindrer en ORAM-ordning en angriber i at vide, om han skal udføre læse- eller skriveoperationer, og til hvilke dele af filsystemet der er adgang til. Dette privatlivsniveau opnås ved at indgive yderligere adgangsanmodninger end nødvendigt, blande de blokke, der udgør lagerlaget, og skrive og genkryptere data frem og tilbage hver gang, selv når der kun udføres en læsning. Dette kommer naturligvis med et tab af ydeevne, men det giver ekstra sikkerhed sammenlignet med andre løsninger.
Oramfs giver et universelt filsystemlag, der forenkler organisationen af datalagring på enhver ekstern lagring. Data gemmes krypteret med valgfri godkendelsesindstilling. ChaCha8-, AES-CTR- og AES-GCM-algoritmerne kan bruges til kryptering. Læse- og skriveadgangsmønstre er skjult af ORAM-sti-ordningen. I fremtiden er implementeringen af andre ordninger planlagt, men i deres nuværende form er udviklingen stadig i fasen af en prototype, som ikke anbefales til brug i produktionssystemer.
Oramfs kan bruges med ethvert filsystem og afhænger ikke af, hvilken type ekstern lagring der er målrettet mod: filer kan synkroniseres til enhver tjeneste, der kan monteres som en lokal mappe (SSH, FTP, Google Drive, Amazon S3, Dropbox, Google Cloud Storage, Mail.ru Cloud, Yandex og andre tjenester, der understøttes af rclone eller som der er FUSE-moduler til montering). Lagringsstørrelsen er ikke fast, og hvis der er behov for mere plads, kan ORAM-størrelsen vokse dynamisk.
Oramfs-konfigurationen koger ned til at definere to kataloger, offentlige og private, der fungerer som server og klient:
- Den offentlige mappe kan være et hvilket som helst bibliotek på det lokale filsystem, der er forbundet til eksterne lagre ved at montere dem via SSHFS, FTPFS, Rclone og ethvert andet FUSE-modul.
- Den private mappe leveres af Oramfs FUSE-modulet og er designet til at arbejde direkte med filer gemt i ORAM. Den offentlige mappe indeholder en fil med ORAM-billedet.
Enhver handling med et privat bibliotek påvirker tilstanden for denne billedfil, men denne fil ligner en sort boks for en ekstern observatør, ændringer, som ikke kan associeres med aktivitet i den private mappe, herunder skrivehandlingen eller læsningen, kan ikke bestemmes .
Endelig hvis du er interesseret i at vide mere om det eller være i stand til at teste dette filsystem, kan du kontrollere detaljerne i følgende link.
kilde: https://research.kudelskisecurity.com/