Oramfs, повністю зашифрована віртуальна файлова система

Кілька днів тому компанія Безпека Кудельського (спеціалізується на проведенні аудиту безпеки) оприлюднив випуск файлової системи Oramfs з впровадженням технології ORAM (Random Oblivable the Access Machine), іSTE віртуальна файлова система призначена для використання з віддаленими сховищами даних і це не дозволяє нікому відстежувати структуру записів і читань з них, відповідно. У поєднанні з шифруванням ця технологія забезпечує найвищий рівень захисту конфіденційності даних

Проект пропонує модуль FUSE для Linux з реалізацією рівня FS, який не дозволяє простежити структуру операцій читання та запису, код Oramfs написаний на Rust і ліцензований під GPLv3.

Про Oramfs

Технологія ORAM передбачає створення ще одного рівня на додаток до шифрування, що не дозволяє визначити характер поточної активності при роботі з даними. Наприклад, у разі використання шифрування при зберіганні даних у сторонній службі, власники цієї служби не можуть самостійно знайти дані, але можуть визначити, до яких блоків здійснюється доступ та які операції виконуються. АБООперативна пам'ять приховує інформацію про те, до яких частин файлової системи здійснюється доступ та який тип операції виконується (читати чи писати).

Розглядаючи конфіденційність рішень для зберігання даних, одного лише шифрування недостатньо, щоб запобігти витоку шаблону доступу. На відміну від традиційних рішень, таких як LUKS або Bitlocker, схема ORAM заважає зловмисникові знати, чи слід виконувати операції читання чи запису та до яких частин файлової системи здійснюється доступ. Цей рівень конфіденційності досягається шляхом подання додаткових запитів на доступ, ніж це необхідно, змішування блоків, що складають рівень зберігання, а також кожного разу записування та повторне шифрування даних вперед-назад, навіть коли виконується лише операція зчитування. Очевидно, це спричиняє втрату продуктивності, але забезпечує додатковий захист у порівнянні з іншими рішеннями.

Oramfs забезпечує універсальний рівень файлової системи, який спрощує організацію зберігання даних на будь-якому зовнішньому сховищі. Дані зберігаються в зашифрованому вигляді з додатковою опцією автентифікації. Для шифрування можна використовувати алгоритми ChaCha8, AES-CTR та AES-GCM. Шаблони доступу для читання та запису приховані схемою шляху ORAM. Надалі планується впровадження інших схем, але в нинішній формі розробка все ще перебуває на стадії прототипу, який не рекомендується використовувати у виробничих системах.

Орамфс може використовуватися з будь-якою файловою системою і не залежить від цільового зовнішнього типу сховища: Файли можна синхронізувати з будь-якою службою, яка може бути змонтована як локальний каталог (SSH, FTP, Google Drive, Amazon S3, Dropbox, Google Cloud Storage, Mail.ru Cloud, Яндекс та інші служби, що підтримуються rclone або для яких існують Модулі FUSE для кріплення). Розмір сховища не фіксований, і якщо потрібно більше місця, розмір ORAM може динамічно зростати.

Конфігурація Oramfs зводиться до визначення двох каталогів, загального та приватного, які діють як сервер та клієнт:

  • Публічним каталогом може бути будь-який каталог локальної файлової системи, який підключений до зовнішніх сховищ, монтуючи їх через SSHFS, FTPFS, Rclone та будь-який інший модуль FUSE.
  • Приватний каталог надається модулем Oramfs FUSE і призначений для безпосередньої роботи з файлами, що зберігаються в ORAM. Загальнодоступний каталог містить файл із зображенням ORAM.

Будь-яка операція з приватним каталогом впливає на стан цього файлу зображення, але цей файл виглядає як чорний ящик для зовнішнього спостерігача, зміни в якому не можуть бути пов'язані з діяльністю в приватному каталозі, включаючи операцію запису чи читання, визначити неможливо .

В кінці кінців якщо вам цікаво дізнатись більше про це або зможете протестувати цю файлову систему, ви можете перевірити деталі у наступному посиланні.

Фуенте: https://research.kudelskisecurity.com/


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: Мігель Анхель Гатон
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.