దాచిన ఎన్‌క్రిప్టెడ్ డిస్క్ విభజనలను సృష్టించే టూల్‌కిట్ అయిన షఫుల్‌కేక్ ప్రచురించబడింది

సెక్యూరిటీ ఆడిట్ కంపెనీ కుడెల్స్కి సెక్యూరిటీ షఫుల్‌కేక్ అనే సాధనాన్ని ప్రచురించింది, ఇది ఇప్పటికే ఉన్న విభజనలలో అందుబాటులో ఉన్న ఖాళీ స్థలంలో చెల్లాచెదురుగా దాచబడిన ఫైల్ సిస్టమ్‌లను సృష్టించడానికి మిమ్మల్ని అనుమతిస్తుంది మరియు యాదృచ్ఛిక అవశేష డేటా నుండి వేరు చేయలేము. యాక్సెస్ కీ తెలియకుండా, ఫోరెన్సిక్ విశ్లేషణ నిర్వహించేటప్పుడు కూడా వాటి ఉనికిని నిరూపించడం కష్టంగా ఉండే విధంగా విభజనలు సృష్టించబడతాయి. యుటిలిటీల కోడ్ (shufflecake-userland) మరియు Linux కెర్నల్ మాడ్యూల్ (dm-sflc) C లో వ్రాయబడింది మరియు GPLv3 లైసెన్స్ క్రింద పంపిణీ చేయబడుతుంది, దీని వలన ప్రచురించబడిన కెర్నల్ మాడ్యూల్‌ను ప్రధాన Linux కెర్నల్‌లో చేర్చడం సాధ్యం కాదు. కెర్నల్ సరఫరా చేయబడిన GPLv2 లైసెన్స్ .

రక్షణ అవసరమయ్యే డేటాను దాచడం కోసం Truecrypt మరియు Veracrypt కంటే ప్రాజెక్ట్ మరింత అధునాతన పరిష్కారంగా ఉంచబడింది, ఇది Linux ప్లాట్‌ఫారమ్‌కు స్థానిక మద్దతును కలిగి ఉంది మరియు పార్సింగ్‌ను గందరగోళానికి గురిచేయడానికి పరికరంలో 15 దాచిన విభజనలను ఉంచడానికి మిమ్మల్ని అనుమతిస్తుంది. వారి ఉనికి. షఫుల్‌కేక్ యొక్క ఉపయోగం రహస్యం కానట్లయితే, నిర్ధారించవచ్చు, ఉదాహరణకు, సిస్టమ్‌లోని సంబంధిత యుటిలిటీల ఉనికి ద్వారా, అప్పుడు సృష్టించబడిన మొత్తం దాచిన విభజనల సంఖ్యను నిర్ణయించలేము. సృష్టించబడిన దాచిన విభజనలను వినియోగదారు యొక్క అభీష్టానుసారం ఏదైనా ఫైల్ సిస్టమ్‌కు అనుగుణంగా ఫార్మాట్ చేయవచ్చు, ఉదాహరణకు, ext4, xfs లేదా btrfs. ప్రతి విభజన దాని స్వంత అన్‌లాక్ కీతో ప్రత్యేక వర్చువల్ బ్లాక్ పరికరంగా పరిగణించబడుతుంది.

జాడలను గందరగోళానికి గురిచేయడానికి, "ఆమోదయోగ్యమైన నిరాకరణ" ప్రవర్తన నమూనాను ఉపయోగించాలని ప్రతిపాదించబడింది, దీని సారాంశం ఏమిటంటే, విలువైన డేటా తక్కువ విలువైన డేటాతో గుప్తీకరించిన విభాగాలలో అదనపు లేయర్‌లుగా దాచబడి, ఒక రకమైన విభాగాల దాచిన సోపానక్రమాన్ని ఏర్పరుస్తుంది. ఒత్తిడి విషయంలో, పరికరం యొక్క యజమాని గుప్తీకరించిన విభజనకు కీని బహిర్గతం చేయవచ్చు, కానీ ఇతర విభజనలు (15 సమూహ స్థాయిల వరకు) ఈ విభజనలో దాగి ఉండవచ్చు మరియు వాటి ఉనికిని నిర్ణయించడం మరియు వాటి ఉనికిని నిరూపించడం సమస్యాత్మకం.

నిల్వ పరికరంలో యాదృచ్ఛిక స్థానాల్లో ఉంచబడిన ఎన్‌క్రిప్టెడ్ స్లైస్‌ల సమితిగా ప్రతి విభజనను నిర్మించడం ద్వారా దాచడం సాధించబడుతుంది. విభజనలో అదనపు నిల్వ స్థలం అవసరమైనప్పుడు ప్రతి స్లైస్ డైనమిక్‌గా సృష్టించబడుతుంది. విశ్లేషణను మరింత కష్టతరం చేయడానికి, వివిధ విభాగాల ముక్కలు ప్రత్యామ్నాయంగా ఉంటాయి, అనగా. షఫుల్‌కేక్ విభాగాలు పక్కపక్కనే ఉన్న ప్రాంతాలకు లింక్ చేయబడవు మరియు అన్ని విభాగాల నుండి స్లైస్‌లు మిశ్రమంగా ఉంటాయి. ఉపయోగించిన మరియు ఉచిత స్లైస్‌ల గురించిన సమాచారం ప్రతి విభజనతో అనుబంధించబడిన స్థాన మ్యాప్‌లో నిల్వ చేయబడుతుంది, ఇది ఎన్‌క్రిప్టెడ్ హెడర్ ద్వారా సూచించబడుతుంది. కార్డ్‌లు మరియు హెడర్ ఎన్‌క్రిప్ట్ చేయబడ్డాయి మరియు యాక్సెస్ కీ తెలియకుండానే, యాదృచ్ఛిక డేటా నుండి వేరు చేయలేవు.

హెడర్ స్లాట్‌లుగా విభజించబడింది, వీటిలో ప్రతి ఒక్కటి దాని స్వంత విభాగం మరియు అనుబంధిత ముక్కలను నిర్వచిస్తుంది. హెడర్‌లోని స్లాట్‌లు పేర్చబడి మరియు పునరావృతంగా లింక్ చేయబడ్డాయి - ప్రస్తుత స్లాట్‌లో మునుపటి విభాగం యొక్క పారామితులను సోపానక్రమం (తక్కువగా దాచబడినది) డీక్రిప్ట్ చేయడానికి కీని కలిగి ఉంటుంది, దీనితో అనుబంధించబడిన అన్ని తక్కువ దాచిన విభాగాలను డీక్రిప్ట్ చేయడానికి ఒక పాస్‌వర్డ్‌ని అనుమతిస్తుంది. ఎంచుకున్న విభాగం. ప్రతి తక్కువ దాచబడిన విభజన సమూహ విభజనల ముక్కలను ఉచితంగా పరిగణిస్తుంది.

డిఫాల్ట్‌గా, అన్ని షఫుల్‌కేక్ ఉపవిభాగాలు అగ్ర-స్థాయి విభాగం వలె కనిపించే పరిమాణాన్ని కలిగి ఉంటాయి. ఉదాహరణకు, 1 GB పరికరంలో మూడు విభజనలు ఉంటే, వాటిలో ప్రతి ఒక్కటి సిస్టమ్‌కు 1 GB విభజనగా కనిపిస్తుంది మరియు మొత్తం అందుబాటులో ఉన్న డిస్క్ స్థలం అన్ని విభజనల మధ్య భాగస్వామ్యం చేయబడుతుంది - నిల్వ చేయబడిన డేటా మొత్తం పరిమాణం మించి ఉంటే పరికరం యొక్క వాస్తవ పరిమాణం, అది ప్రారంభిస్తుంది I/O లోపం విసిరివేయబడింది.

తెరవబడని సమూహ విభాగాలు స్థలం కేటాయింపులో పాల్గొనవు, అనగా. ఒక ఉన్నత-స్థాయి విభజనను పూరించడానికి ప్రయత్నించడం వలన డేటా సమూహ విభజనలలో ముక్కలు చేయబడుతుంది, కానీ లోపం ప్రారంభమయ్యే ముందు విభజనలో ఉంచబడే డేటా పరిమాణం యొక్క విశ్లేషణ ద్వారా వారి ఉనికిని బహిర్గతం చేయడం సాధ్యం కాదు (ఇది ఎగువ విభజనలు దృష్టిని మరల్చడానికి మార్పులేని డేటాను కలిగి ఉన్నాయని మరియు ఎప్పుడూ విడిగా ఉపయోగించబడదని భావించబడుతుంది మరియు సాధారణ పని ఎల్లప్పుడూ ఇటీవలి సమూహ విభాగంతో నిర్వహించబడుతుంది, ఈ పథకం ఉనికి యొక్క రహస్యాన్ని కాపాడుకోవడం చాలా ముఖ్యమైనదని సూచిస్తుంది. ఈ డేటాను కోల్పోవడం కంటే డేటా).

వాస్తవానికి, 15 షఫుల్‌కేక్ విభజనలు ఎల్లప్పుడూ సృష్టించబడతాయి - వినియోగదారు పాస్‌వర్డ్ ఉపయోగించిన విభజనలకు జోడించబడుతుంది మరియు ఉపయోగించని విభజనలు యాదృచ్ఛికంగా రూపొందించబడిన పాస్‌వర్డ్‌తో సరఫరా చేయబడతాయి (వాస్తవానికి ఎన్ని విభజనలు ఉపయోగించబడుతున్నాయో అర్థం చేసుకోవడం అసాధ్యం). షఫుల్‌కేక్ విభజనలు ప్రారంభించబడినప్పుడు, వాటి ప్లేస్‌మెంట్ కోసం కేటాయించబడిన డిస్క్, విభజన లేదా వర్చువల్ బ్లాక్ పరికరం యాదృచ్ఛిక డేటాతో నిండి ఉంటుంది, ఇది సాధారణ నేపథ్యానికి వ్యతిరేకంగా షఫుల్‌కేక్ మెటాడేటా మరియు డేటాను గుర్తించడం అసాధ్యం చేస్తుంది.

షఫుల్‌కేక్ ఇంప్లిమెంటేషన్ చాలా ఎక్కువ పనితీరును కలిగి ఉంది, అయితే ఓవర్‌హెడ్ ఉనికి కారణంగా, LUKS సబ్‌సిస్టమ్ ఆధారంగా డిస్క్ ఎన్‌క్రిప్షన్‌తో పోలిస్తే ఇది నిర్గమాంశలో దాదాపు రెండు రెట్లు నెమ్మదిగా ఉంటుంది. Shufflecakeని ఉపయోగించడం వలన RAM మరియు సర్వీస్ డేటాను నిల్వ చేయడానికి డిస్క్ స్థలం కోసం అదనపు ఖర్చులు కూడా ఉంటాయి. మెమరీ వినియోగం ప్రతి విభజనకు 60 MB మరియు డిస్క్ స్థలం మొత్తం పరిమాణంలో 1%గా అంచనా వేయబడింది. పోలిక కోసం, WORAM టెక్నిక్, ఉద్దేశ్యంతో సమానంగా, 5 నుండి 200 సార్లు మందగించడానికి దారి తీస్తుంది, దీనితో 75% డిస్క్ స్పేస్ కోల్పోవచ్చు.

టూల్‌కిట్ మరియు కెర్నల్ మాడ్యూల్ డెబియన్ మరియు ఉబుంటులో 5.13 మరియు 5.15 కెర్నల్‌లతో మాత్రమే పరీక్షించబడ్డాయి (ఉబుంటు 22.04లో మద్దతు ఉంది). ప్రాజెక్ట్ ఇప్పటికీ వర్కింగ్ ప్రోటోటైప్‌గా పరిగణించబడాలని గుర్తించబడింది, ఇది ముఖ్యమైన డేటాను నిల్వ చేయడానికి ఉపయోగించరాదు. భవిష్యత్తులో, మేము పనితీరు, విశ్వసనీయత మరియు భద్రత కోసం అదనపు ఆప్టిమైజేషన్లను చేయడానికి ప్లాన్ చేస్తాము, అలాగే Shufflecake విభజనల నుండి బూట్ చేసే సామర్థ్యాన్ని అందిస్తాము.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి