Oramfs, w pełni zaszyfrowany wirtualny system plików

Kilka dni temu firma Kudelski Bezpieczeństwo (specjalizuje się w przeprowadzaniu audytów bezpieczeństwa) ujawnił wydanie systemu plików Oramfs z wdrożeniem technologii ORAM (Random Oblivious the Access Machine) orazste wirtualny system plików jest przeznaczony do użytku ze zdalnymi magazynami danych i nie pozwala nikomu śledzić odpowiednio struktury zapisów i odczytów z nich. W połączeniu z szyfrowaniem technologia zapewnia najwyższy poziom ochrony prywatności danych

Projekt proponuje moduł FUSE dla Linuksa z implementacją warstwy FS, która nie pozwala na śledzenie struktury operacji odczytu i zapisu, kod Oramfs jest napisany w Rust i jest na licencji GPLv3.

O Oramfsie

Technologia ORAM wiąże się z tworzeniem kolejnej warstwy oprócz szyfrowania, co nie pozwala na określenie charakteru bieżącej aktywności podczas pracy z danymi. Na przykład w przypadku korzystania z szyfrowania podczas przechowywania danych w usłudze innej firmy właściciele tej usługi nie mogą sami znaleźć danych, ale mogą określić, do których bloków uzyskuje się dostęp i jakie operacje są wykonywane. LUBPamięć RAM ukrywa informacje o tym, które części systemu plików są dostępne i jaki rodzaj operacji jest wykonywany (czytaj lub pisz).

Biorąc pod uwagę prywatność rozwiązań pamięci masowej, samo szyfrowanie nie wystarczy, aby zapobiec wyciekowi wzorców dostępu. W przeciwieństwie do tradycyjnych rozwiązań, takich jak LUKS lub Bitlocker, schemat ORAM uniemożliwia atakującemu sprawdzenie, czy wykonać operacje odczytu lub zapisu i do których części systemu plików ma dostęp. Ten poziom prywatności osiąga się poprzez wysyłanie dodatkowych żądań dostępu niż jest to konieczne, mieszanie bloków tworzących warstwę pamięci oraz zapisywanie i ponowne szyfrowanie danych za każdym razem, nawet gdy wykonywana jest tylko operacja odczytu. Oczywiście wiąże się to ze spadkiem wydajności, ale zapewnia dodatkowe bezpieczeństwo w porównaniu z innymi rozwiązaniami.

Oramfs zapewnia uniwersalną warstwę systemu plików, która upraszcza organizację przechowywania danych na dowolnej zewnętrznej pamięci masowej. Dane są przechowywane w postaci zaszyfrowanej z opcjonalną opcją uwierzytelniania. Do szyfrowania można użyć algorytmów ChaCha8, AES-CTR i AES-GCM. Wzorce dostępu do odczytu i zapisu są ukryte w schemacie ścieżki ORAM. W przyszłości planowane jest wdrożenie innych schematów, ale w ich obecnej formie rozwój jest jeszcze na etapie prototypu, co nie jest zalecane do stosowania w systemach produkcyjnych.

Oramfy może być używany z dowolnym systemem plików i nie zależy od docelowego typu zewnętrznej pamięci masowej: Pliki można synchronizować z dowolną usługą, którą można zamontować jako katalog lokalny (SSH, FTP, Dysk Google, Amazon S3, Dropbox, Google Cloud Storage, Mail.ru Cloud, Yandex i inne usługi obsługiwane przez rclone lub dla których istnieją Moduły FUSE do zamontowania). Rozmiar pamięci nie jest stały, a jeśli potrzeba więcej miejsca, rozmiar ORAM może dynamicznie rosnąć.

Konfiguracja Oramfs sprowadza się do zdefiniowania dwóch katalogów, publicznego i prywatnego, które pełnią rolę serwera i klienta:

  • Katalogiem publicznym może być dowolny katalog w lokalnym systemie plików, który jest podłączony do zewnętrznych pamięci masowych, montując je przez SSHFS, FTPFS, Rclone i dowolny inny moduł FUSE.
  • Katalog prywatny jest dostarczany przez moduł Oramfs FUSE i jest przeznaczony do bezpośredniej pracy z plikami przechowywanymi w ORAM. Katalog publiczny zawiera plik z obrazem ORAM.

Każda operacja z prywatnym katalogiem wpływa na stan tego pliku obrazu, ale ten plik wygląda jak czarna skrzynka dla zewnętrznego obserwatora, w której zmiany nie mogą być powiązane z aktywnością w prywatnym katalogu, w tym z operacją zapisu lub odczytu, nie można określić .

W końcu jeśli chcesz dowiedzieć się więcej na ten temat lub możesz przetestować ten system plików, możesz sprawdzić szczegóły w poniższym linku.

źródło: https://research.kudelskisecurity.com/


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.