FS Oramfs veröffentlicht, wodurch die Art des Datenzugriffs verborgen bleibt

Kudelski Security, ein auf Sicherheitsüberprüfungen spezialisiertes Unternehmen, hat das Oramfs-Dateisystem mit der Implementierung der ORAM-Technologie (Oblivious Random Access Machine) veröffentlicht, die das Datenzugriffsmuster maskiert. Das Projekt schlägt ein FUSE-Modul für Linux mit der Implementierung einer Dateisystemschicht vor, die es nicht ermöglicht, die Struktur von Schreib- und Lesevorgängen zu verfolgen. Der Oramfs-Code ist in Rust geschrieben und unter der GPLv3 lizenziert.

Bei der ORAM-Technologie wird zusätzlich zur Verschlüsselung eine weitere Ebene geschaffen, die es nicht ermöglicht, die Art der aktuellen Aktivität bei der Arbeit mit Daten zu bestimmen. Wenn beispielsweise bei der Speicherung von Daten in einem Drittanbieterdienst eine Verschlüsselung verwendet wird, können die Eigentümer dieses Dienstes die Daten selbst nicht herausfinden, aber sie können bestimmen, auf welche Blöcke zugegriffen wird und welche Vorgänge ausgeführt werden. ORAM verbirgt Informationen darüber, auf welche Teile des FS zugegriffen wird und welche Art von Vorgang ausgeführt wird (Lesen oder Schreiben).

Oramfs bietet eine universelle Dateisystemschicht, mit der Sie die Organisation der Datenspeicherung auf jedem externen Speicher vereinfachen können. Die Daten werden mit optionaler Authentifizierung verschlüsselt gespeichert. Zur Verschlüsselung können die Algorithmen ChaCha8, AES-CTR und AES-GCM verwendet werden. Muster im Schreib- und Lesezugriff werden mithilfe des Path-ORAM-Schemas ausgeblendet. Zukünftig ist die Implementierung weiterer Schemata geplant, die Entwicklung befindet sich jedoch in ihrer aktuellen Form noch im Prototypenstadium, was für den Einsatz in Produktionssystemen nicht empfohlen wird.

Oramfs kann mit jedem Dateisystem verwendet werden und ist nicht von der Art des externen Zielspeichers abhängig – es ist möglich, Dateien mit jedem Dienst zu synchronisieren, der in Form eines lokalen Verzeichnisses bereitgestellt werden kann (SSH, FTP, Google Drive, Amazon S3). , Dropbox, Google Cloud Storage, Mail.ru Cloud, Yandex.Disk und andere Dienste, die in rclone unterstützt werden oder für die es FUSE-Module zum Mounten gibt). Die Speichergröße ist nicht festgelegt und wenn zusätzlicher Speicherplatz benötigt wird, kann die ORAM-Größe dynamisch erhöht werden.

Beim Einrichten von Oramfs müssen zwei Verzeichnisse definiert werden – ein öffentliches und ein privates –, die als Server und Client fungieren. Das öffentliche Verzeichnis kann jedes Verzeichnis im lokalen Dateisystem sein, das mit externen Speichern verbunden ist, indem diese über SSHFS, FTPFS, Rclone und andere FUSE-Module gemountet werden. Das private Verzeichnis wird vom Oramfs-FUSE-Modul bereitgestellt und ist für die direkte Arbeit mit in ORAM gespeicherten Dateien konzipiert. Die ORAM-Bilddatei befindet sich im öffentlichen Verzeichnis. Jeder Vorgang mit einem privaten Verzeichnis wirkt sich auf den Status dieser Bilddatei aus. Für einen externen Beobachter sieht diese Datei jedoch wie eine Black Box aus, deren Änderungen nicht mit Aktivitäten im privaten Verzeichnis in Verbindung gebracht werden können, einschließlich der Frage, ob ein Schreib- oder Lesevorgang ausgeführt wurde .

Oramfs können in Bereichen eingesetzt werden, in denen ein Höchstmaß an Privatsphäre erforderlich ist und die Leistung beeinträchtigt werden kann. Die Leistung nimmt ab, da jeder Speichervorgang, einschließlich Datenlesevorgänge, zur Neuerstellung von Blöcken im Dateisystem-Image führt. Das Lesen einer 10-MB-Datei dauert beispielsweise etwa 1 Sekunde und das Lesen einer 25-MB-Datei dauert 3 Sekunden. Das Schreiben von 10 MB dauert 15 Sekunden und das Schreiben von 25 MB dauert 50 Sekunden. Gleichzeitig ist Oramfs etwa 9-mal schneller beim Lesen und 2-mal schneller beim Schreiben im Vergleich zum UtahFS-Dateisystem, das von Cloudflare entwickelt wurde und optional den ORAM-Modus unterstützt.

Source: opennet.ru

Kommentar hinzufügen