Het Oramfs-bestandssysteem is gepubliceerd, waardoor de aard van gegevenstoegang verborgen blijft

Kudelski Security, een bedrijf gespecialiseerd in beveiligingsaudits, publiceerde het Oramfs-bestandssysteem met de implementatie van ORAM-technologie (Oblivious Random Access Machine), die het gegevenstoegangspatroon maskeert. Het project stelt een FUSE-module voor Linux voor met de implementatie van een bestandssysteemlaag die het niet mogelijk maakt de structuur van schrijf- en leesbewerkingen te volgen. De Oramfs-code is geschreven in Rust en is gelicentieerd onder de GPLv3.

ORAM-technologie omvat het creëren van een andere laag naast encryptie, waardoor je de aard van de huidige activiteit bij het werken met gegevens niet kunt bepalen. Als er bijvoorbeeld gebruik wordt gemaakt van encryptie bij het opslaan van gegevens in een dienst van derden, kunnen de eigenaren van deze dienst de gegevens zelf niet achterhalen, maar kunnen zij wel bepalen welke blokken worden benaderd en welke bewerkingen worden uitgevoerd. ORAM verbergt informatie over welke delen van de FS worden benaderd en wat voor soort bewerking wordt uitgevoerd (lezen of schrijven).

Oramfs biedt een universele bestandssysteemlaag waarmee u de organisatie van gegevensopslag op externe opslag kunt vereenvoudigen. Gegevens worden gecodeerd opgeslagen met optionele authenticatie. ChaCha8-, AES-CTR- en AES-GCM-algoritmen kunnen worden gebruikt voor codering. Patronen in schrijf- en leestoegang worden verborgen met behulp van het Path ORAM-schema. In de toekomst zijn andere schema's gepland om te worden geïmplementeerd, maar in de huidige vorm bevindt de ontwikkeling zich nog in de prototypefase, wat niet wordt aanbevolen voor gebruik in productiesystemen.

Oramfs kan met elk bestandssysteem worden gebruikt en is niet afhankelijk van het type externe doelopslag - het is mogelijk om bestanden te synchroniseren met elke service die kan worden aangekoppeld in de vorm van een lokale map (SSH, FTP, Google Drive, Amazon S3 , Dropbox, Google Cloud Storage, Mail.ru Cloud , Yandex.Disk en andere services die worden ondersteund in rclone of waarvoor er FUSE-modules zijn om te monteren). De opslaggrootte staat niet vast en als er extra ruimte nodig is, kan de ORAM-grootte dynamisch worden vergroot.

Het opzetten van Oramfs komt neer op het definiëren van twee mappen: openbaar en privé, die fungeren als server en client. De openbare map kan elke map in het lokale bestandssysteem zijn die is verbonden met externe opslagmedia door deze te koppelen via SSHFS, FTPFS, Rclone en andere FUSE-modules. De privémap wordt geleverd door de Oramfs FUSE-module en is ontworpen om rechtstreeks te werken met bestanden die zijn opgeslagen in ORAM. Het ORAM-afbeeldingsbestand bevindt zich in de openbare map. Elke bewerking met een privémap heeft invloed op de status van dit afbeeldingsbestand, maar dit bestand ziet er voor een externe waarnemer uit als een zwarte doos, waarbij wijzigingen niet kunnen worden geassocieerd met activiteit in de privémap, inclusief of er een schrijf- of leesbewerking is uitgevoerd .

Oramfs kunnen worden gebruikt in gebieden waar het hoogste niveau van privacy vereist is en de prestaties kunnen worden opgeofferd. De prestaties nemen af ​​omdat elke opslagbewerking, inclusief gegevensleesbewerkingen, leidt tot het opnieuw opbouwen van blokken in het bestandssysteemimage. Het lezen van een bestand van 10 MB duurt bijvoorbeeld ongeveer 1 seconde, en van 25 MB 3 seconden. Het schrijven van 10 MB duurt 15 seconden en 25 MB duurt 50 seconden. Tegelijkertijd is Oramfs ongeveer 9 keer sneller bij het lezen en 2 keer sneller bij het schrijven vergeleken met het UtahFS-bestandssysteem, ontwikkeld door Cloudflare en optioneel met ondersteuning voor de ORAM-modus.

Bron: opennet.ru

Voeg een reactie