Shufflecake, et værktøj til at skabe skjulte bind

shufflecake

Shufflecake er et værktøj til Linux, der tillader oprettelsen af ​​flere skjulte volumener på en lagerenhed på en sådan måde, at det er meget vanskeligt, selv under retsmedicinsk inspektion, at bevise eksistensen af ​​sådanne volumener.

Sikkerhedsrevisionsfirmaet Kudelski Security afslørede Shufflecake-værktøjssættet, som giver dig mulighed for at oprette skjulte filsystemer, der er spredt over den ledige plads på eksisterende partitioner og ikke kan skelnes fra tilfældige restdata. Afsnittene er oprettet på en sådan måde, at det uden at kende adgangsnøglen er problematisk at bevise deres eksistens, selv når der udføres retsmedicinske analyser.

Projektet er placeret som en mere avanceret løsning end Truecrypt og Veracrypt at skjule følsomme data, som har indbygget understøttelse af Linux-platformen og giver dig mulighed for at placere op til 15 skjulte partitioner på enheden, indlejret i hinanden for at sløre analyse af deres eksistens.

De skjulte partitioner oprettet, efter brugerens skøn, kan formateres til at passe til ethvert filsystem, for eksempel ext4, xfs eller btrfs. Hver partition behandles som en separat virtuel blokenhed med sin egen oplåsningsnøgle.

For at sløre sporene foreslås adfærdsmodellen for «plausibel benægtelse», hvis essens er, at værdifulde data er skjult som yderligere lag i krypterede sektioner med mindre værdifulde data, der danner en slags skjult hierarki af sektioner. I tilfælde af pres kan ejeren af ​​enheden afsløre nøglen til den krypterede sektion, men andre sektioner (op til 15 indlejrede niveauer) kan skjules i denne sektion, og det er problematisk at bestemme deres tilstedeværelse og bevise deres eksistens.

Shufflecake og kernemodulet kun testet på Debian og Ubuntu med kerner 5.13 og 5.15 (Ubuntu 22.04 understøttes). Det skal bemærkes, at projektet skal stadig betragtes som en fungerende prototype, som ikke bør bruges til at gemme vigtige data.

I fremtiden planlægger vi at foretage yderligere optimeringer for ydeevne, pålidelighed og sikkerhed, samt give mulighed for at starte fra Shufflecake-partitioner.

Om Shufflecake

fortielsen det opnås ved at danne hver partition som et sæt af krypterede segmenter placeret på tilfældige positioner på lagerenheden. Hver skive oprettes dynamisk, når partitionen har brug for ekstra lagerplads. For at komplicere analysen er snit fra forskellige sektioner indflettet.

Shufflecake-sektioner er ikke bundet til tilstødende områder, og portioner fra alle sektioner blandes. Oplysninger om de brugte og gratis portioner gemmes i det stedskort, der er knyttet til hver sektion, som refereres til af den krypterede overskrift. Kort og header er krypteret og uden at kende adgangsnøglen kan de ikke skelnes fra tilfældige data.

Overskriften er opdelt i mellemrum, hver af dem definerer sin egen sektion og dens tilknyttede sektorer. Slots i headeren er stablet og rekursivt forbundet: den aktuelle slot indeholder nøglen til at dekryptere parametrene for den forrige (mindre skjulte) sektion i hierarkiet, hvilket gør det muligt at bruge en enkelt adgangskode til at dekryptere alle mindre skjulte sektioner forbundet med headeren valgt. Hver mindre skjult sektion behandler dele af de indlejrede sektioner som frie.

Som standard, alle indlejrede sektioner af Shufflecake har samme synlige størrelse end sektionen på øverste niveau. Hvis der f.eks. bruges tre partitioner på en 1 GB-enhed, vil hver partition være synlig for systemet som en 1 GB-partition, og den samlede tilgængelige diskplads vil blive delt mellem alle partitioner, hvis den samlede mængde data, der er gemt, overstiger den faktiske størrelse af enheden, vil den begynde at generere en I/O-fejl.

Uåbnede indlejrede sektioner deltager ikke i pladsallokering, dvs. at forsøge at udfylde en sektion på øverste niveau vil overskrive dataene i de indlejrede sektioner, men vil ikke afsløre sin tilstedeværelse gennem datastørrelsesanalyse der kan placeres i sektionen før en fejl kastes (højere sektioner antages at indeholde uforanderlige data) data ved distraktion og aldrig separat bruges ikke, og der arbejdes altid med den indlejrede sektion nyere, selve skemaet indebærer, at det vigtigste er at holde på hemmeligheden om eksistensen af ​​data, selv på bekostning af at miste dataene).

Gennemførelsen af Shufflecake har et ret højt udbytte, men på grund af tilstedeværelsen af ​​overheadomkostninger har den to gange lavere ydeevne sammenlignet med diskkryptering baseret på LUKS-undersystemet. Brug af Shufflecake medfører også ekstra omkostninger til RAM og plads til at gemme servicedata på disken. Hukommelsesomkostningerne er anslået til 60 MB pr. partition og diskplads anslås til 1% af den samlede størrelse. Til sammenligning fører den tilsvarende WORAM-teknik til 5-200x afmatning med 75 % tab af brugbar diskplads.

Koden til hjælpeprogrammerne (shufflecake-userland) og Linux-kernemodulet (dm-sflc) er skrevet i C og udgivet under GPLv3-licensen, hvilket gør det umuligt at inkludere det udgivne kernemodul i Linux-hovedkernen på grund af inkompatibilitet under GPLv2-licensen, hvorunder kernen sendes.

Hvis du er interesseret i at vide mere om det, kan du konsultere detaljerne I det følgende link.


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.