Steganograficzny system plików

Podobne dokumenty
16MB - 2GB 2MB - 128MB

2 Kryptografia: algorytmy symetryczne

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja

Sektor. Systemy Operacyjne

System plików przykłady. implementacji

System plików warstwa fizyczna

System plików warstwa fizyczna

System plików warstwa fizyczna

ang. file) Pojęcie pliku (ang( Typy plików Atrybuty pliku Fragmentacja wewnętrzna w systemie plików Struktura pliku

Zaawansowane funkcje systemów plików. Ewa Przybyłowicz

Zarys algorytmów kryptograficznych

System plików. Warstwowy model systemu plików

dr inż. Jarosław Forenc

System plików przykłady implementacji

System plików JFS. 1 Najważniejsze informacje. Mateusz Zakrzewski. 18 stycznia JFS to skrót od Journalled File System.

!!!!!! FUDO% Architektura%Bezpieczeństwa! % % Warszawa,%28:04:2014%

Wersja dokumentacji1.01. TeleToken API

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Czym jest kryptografia?

Instalacja Ubuntu 12.12

Kompresja tablic obliczeń wstępnych alternatywa dla tęczowych tablic. Michał Trojnara.

Wbudowane systemy operacyjne

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Architektura komputerów

Szyfrowane systemy plików

Podstawowe wiadomości o systemach plików.

Szyfrowanie informacji

Systemy operacyjne. Zarządzanie dostępem do zasobów przy wykorzystaniu grup

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

Zastosowania informatyki w gospodarce Wykład 5

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.

Tworzenie pliku Zapisywanie pliku Czytanie pliku Zmiana pozycji w pliku Usuwanie pliku Skracanie pliku

Authenticated Encryption

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7

TeleToken wprowadzenie. Szybki start - podręcznik programisty

System plików. dr inż. Krzysztof Patan. Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski

Autor: Opis implementacji: Zaawansowane użytkowanie Linuksa, podstawowe informacje o bezpieczeństwie danych i szyfrowaniu. A B C D E F G H I J

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Systemy operacyjne System plików

Laboratorium nr 1 Szyfrowanie i kontrola integralności

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR

Tworzenie kopii zapasowych i archiwalnych

System plików Linuksa

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych

Systemy plików FAT, FAT32, NTFS

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

1. Pliki i ich organizacja

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

SecureFile. Podręcznik użytkownika

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Płace Optivum. Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac?

Generowanie ciągów bitów losowych z wykorzystaniem sygnałów pochodzących z komputera

Dyski SSD a systemy plików

WSIZ Copernicus we Wrocławiu

Marcin Szeliga Dane

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)

Zadanie 1. Suma silni (11 pkt)

Haszowanie (adresowanie rozpraszające, mieszające)

System plików warstwa logiczna

WOJEWÓDZTWO PODKARPACKIE

Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26

Instrukcja obsługi programu altbackup

Architektura komputerów

Wykład VII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Lab 9 Podstawy Programowania

a) Zapisz wynik działania powyższego algorytmu dla słów ARKA i MOTOR...

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Tabela wewnętrzna - definicja

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;

Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;

Macierze RAID MARCEL GAŃCZARCZYK 2TI 1

System anonimowej i poufnej poczty elektronicznej. Jakub Piotrowski

Sposoby zwiększania efektywności systemu Windows

ZADANIE nr 4 Sprawdzian z informatyki

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Przed restartowaniem routera odłącz wszystkie urządzenia podłączone pod porty USB.

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

System plików. System plików. Operacje plikowe. Inne operacje. Typy plików. Typy dostępu do plików

System plików. Definicje:

Pamięć wirtualna. Jan Tuziemski Źródło części materiałów: os-book.com

S P I S T R E Ś C I. Instrukcja obsługi

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8

Szyfrowanie i kopie zapasowe PRZY UŻYCIU VERACRYPT I COMODO BACKUP KAMIL BREGUŁA

Przewodnik użytkownika

Analiza metod wykrywania przekazów steganograficznych. Magdalena Pejas Wydział EiTI PW

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Szyfrowanie danych w SZBD

Standard określania klasy systemu informatycznego resortu finansów

Transkrypt:

StegFS Steganograficzny system plików Michał Politowski mp169814@students.mimuw.edu.pl Systemy plików: StegFS 1/21

Kryptograficzne systemy plików Kryptograficzne systemy plików (np. TCFS) i mechanizmy szyfrowania urządzeń dyskowych (np. oferowane przez urządzenia typu loop w Linuksie): Pozwalają przechowywać dane w postaci zaszyfrowanej. Systemy plików: StegFS 2/21

Kryptograficzne systemy plików Kryptograficzne systemy plików (np. TCFS) i mechanizmy szyfrowania urządzeń dyskowych (np. oferowane przez urządzenia typu loop w Linuksie): Pozwalają przechowywać dane w postaci zaszyfrowanej. Zapewniają bezpieczeństwo danych gdy dysk z nimi dostanie się w niepowołane ręce. Kryptoanaliza w przypadku porawnie zaimplementowanych skutecznych szyfrów jest bardzo kosztowna, często nieopłacalna. Systemy plików: StegFS 2/21

Kryptograficzne systemy plików Kryptograficzne systemy plików (np. TCFS) i mechanizmy szyfrowania urządzeń dyskowych (np. oferowane przez urządzenia typu loop w Linuksie): Pozwalają przechowywać dane w postaci zaszyfrowanej. Zapewniają bezpieczeństwo danych gdy dysk z nimi dostanie się w niepowołane ręce. Kryptoanaliza w przypadku porawnie zaimplementowanych skutecznych szyfrów jest bardzo kosztowna, często nieopłacalna. Nie zabezpieczaja przed wymuszeniem ujawnienia kluczy deszyfrujących przez osoby lub instytucje, które wiedzą o istnieniu zaszyfrowanych danych. Systemy plików: StegFS 2/21

Steganografia Steganografia określenie technik mających na celu ukrycie samego istnienia danych. Systemy plików: StegFS 3/21

Steganografia Steganografia określenie technik mających na celu ukrycie samego istnienia danych. Popularną metodą jest zapisywanie danych do ukrycia jako modyfikacji najmniej znaczących bitów danych graficznych lub dźwiękowych. Systemy plików: StegFS 3/21

Steganografia Steganografia określenie technik mających na celu ukrycie samego istnienia danych. Popularną metodą jest zapisywanie danych do ukrycia jako modyfikacji najmniej znaczących bitów danych graficznych lub dźwiękowych. Najbardziej chyba znanym programem tego typu jest OutGuess, można też w ten sposób użyć linuxowego urządzenia loop. Systemy plików: StegFS 3/21

Steganografia Steganografia określenie technik mających na celu ukrycie samego istnienia danych. Popularną metodą jest zapisywanie danych do ukrycia jako modyfikacji najmniej znaczących bitów danych graficznych lub dźwiękowych. Najbardziej chyba znanym programem tego typu jest OutGuess, można też w ten sposób użyć linuxowego urządzenia loop. StegFS jest opartym o Ext2FS systemem plików zapewniającym wiarygodna zaprzeczalność (plausible deniability) istnienia zaszyfrowanych danych. Systemy plików: StegFS 3/21

Steganografia Steganografia określenie technik mających na celu ukrycie samego istnienia danych. Popularną metodą jest zapisywanie danych do ukrycia jako modyfikacji najmniej znaczących bitów danych graficznych lub dźwiękowych. Najbardziej chyba znanym programem tego typu jest OutGuess, można też w ten sposób użyć linuxowego urządzenia loop. StegFS jest opartym o Ext2FS systemem plików zapewniającym wiarygodna zaprzeczalność (plausible deniability) istnienia zaszyfrowanych danych. W założeniu przeciwnik, wiedzący oczywiście o istnieniu na dysku systemu plików StegFS, nie może uzyskać pewności, że ujawniono klucze deszyfrujące dla wszystkich zapisanych w nim danych. Systemy plików: StegFS 3/21

Ukrywanie danych na urzadzeniu blokowym Dla uniemożliwienia określenia czy na dysku znajdują się jakieś dane i ile ich tam jest można postąpić następująco: Dysk wypełniamy początkowo w całości losowo. Dane ukrywane są przez zapisywanie po zaszyfrowaniu w blokach pseudolosowo wybranych na podstawie hasła i nazwy pliku. Nie można dzięki temu odróżnić bloków zajętych przez dane od wolnych. Systemy plików: StegFS 4/21

Ukrywanie danych na urzadzeniu blokowym Problemem tej metody są kolizje powodujące nadpisywanie zajętych bloków. Kolizje wystąpią z prawdopodobieństwem 1 2 już przy wykorzystaniu n bloków, gdzie n jest liczbą bloków na dysku (paradoks dnia urodzin). Rozwiązaniem jest przechowywanie na dysku wielu kopii każdego bloku danych, konieczna jest też metoda wykrywania przy odczycie, że dany blok został nadpisany. Nawet to nie gwarantuje jednak oczywiście pełnego bezpieczeństwa danych. Systemy plików: StegFS 5/21

StegFS dwa systemy plików w jednym StegFS korzysta z przedstawionej metody z pewnymi modyfikacjami: Systemy plików: StegFS 6/21

StegFS dwa systemy plików w jednym StegFS korzysta z przedstawionej metody z pewnymi modyfikacjami: Ukryte pliki zapisywane są w blokach wolnych z punktu widzenia istniejącego na tej samej partycji standardowego systemu plików ext2. Systemy plików: StegFS 6/21

StegFS dwa systemy plików w jednym StegFS korzysta z przedstawionej metody z pewnymi modyfikacjami: Ukryte pliki zapisywane są w blokach wolnych z punktu widzenia istniejącego na tej samej partycji standardowego systemu plików ext2. Każdy plik ukryty przydzielony jest do jednego z 15 poziomów bezpieczeństwa, które można niezależnie ujawniać i ukrywać. Systemy plików: StegFS 6/21

StegFS dwa systemy plików w jednym StegFS korzysta z przedstawionej metody z pewnymi modyfikacjami: Ukryte pliki zapisywane są w blokach wolnych z punktu widzenia istniejącego na tej samej partycji standardowego systemu plików ext2. Każdy plik ukryty przydzielony jest do jednego z 15 poziomów bezpieczeństwa, które można niezależnie ujawniać i ukrywać. Zamiast funkcji mieszającej nazwę pliku i hasło wykorzystywana jest dodatkowa tablica alokacji bloków odpowiednik mapy bitowej z np. ext2. Systemy plików: StegFS 6/21

StegFS dwa systemy plików w jednym StegFS korzysta z przedstawionej metody z pewnymi modyfikacjami: Tablica alokacji bloków zawiera dla każdego bloku 128-bitowy zaszyfrowany wpis. Jej rozmiar jest stały, zależny tylko od rozmiaru używanego urządzenia blokowego, nie od wykorzystywanych poziomów bezpieczeństwa StegFS. Systemy plików: StegFS 6/21

StegFS dwa systemy plików w jednym StegFS korzysta z przedstawionej metody z pewnymi modyfikacjami: Tablica alokacji bloków zawiera dla każdego bloku 128-bitowy zaszyfrowany wpis. Jej rozmiar jest stały, zależny tylko od rozmiaru używanego urządzenia blokowego, nie od wykorzystywanych poziomów bezpieczeństwa StegFS. Jawna część StegFS jest kompatybilna z systemem plików ext2. Można wykorzystywać implementację ext2 do jej obsługi, a także używać StegFS do obsługi systemów plików ext2. Pozwala to na całkowite usunięcie obsługi StegFS z systemu z zachowaniem dostępu do jawnej części danych. Systemy plików: StegFS 6/21

StegFS ext2 Istnieje kilka różnic między implementacją ext2 w StegFS a standardową: Zwalniane bloki są nadpisywane losowymi danymi nie można odróżnić bloków wolnych od wykorzystywanych przez ukryte pliki. Systemy plików: StegFS 7/21

StegFS ext2 Istnieje kilka różnic między implementacją ext2 w StegFS a standardową: Zwalniane bloki są nadpisywane losowymi danymi nie można odróżnić bloków wolnych od wykorzystywanych przez ukryte pliki. Niewielki procent alokacji bloków jest przeprowadzany losowo nie można stwierdzić, czy zmienione między inspekcjami wolne bloki są wykorzystywane przez ukryte pliki, czy były wykorzystywane przez krótko istniejący plik jawny. Systemy plików: StegFS 7/21

StegFS ext2 Istnieje kilka różnic między implementacją ext2 w StegFS a standardową: Zwalniane bloki są nadpisywane losowymi danymi nie można odróżnić bloków wolnych od wykorzystywanych przez ukryte pliki. Niewielki procent alokacji bloków jest przeprowadzany losowo nie można stwierdzić, czy zmienione między inspekcjami wolne bloki są wykorzystywane przez ukryte pliki, czy były wykorzystywane przez krótko istniejący plik jawny. Alokacje bloków dla plików jawnych uwzględniają oczywiście także położenie plików ukrytych z aktualnie dostępnych poziomów bezpieczeństwa. Systemy plików: StegFS 7/21

Tablica alokacji bloków Stanowi odpowiednik mapy bitowej alokacji bloków. Systemy plików: StegFS 8/21

Tablica alokacji bloków Stanowi odpowiednik mapy bitowej alokacji bloków. Przechowywana jest w pliku jawnym. Systemy plików: StegFS 8/21

Tablica alokacji bloków Stanowi odpowiednik mapy bitowej alokacji bloków. Przechowywana jest w pliku jawnym. Zawiera zaszyfrowany wpis długości 128 bitów dla każdego bloku na dysku. Systemy plików: StegFS 8/21

Tablica alokacji bloków Stanowi odpowiednik mapy bitowej alokacji bloków. Przechowywana jest w pliku jawnym. Zawiera zaszyfrowany wpis długości 128 bitów dla każdego bloku na dysku. Do szyfrowania używany jest ten sam klucz, którym zaszyfrowany jest dany blok. Systemy plików: StegFS 8/21

Tablica alokacji bloków Stanowi odpowiednik mapy bitowej alokacji bloków. Przechowywana jest w pliku jawnym. Zawiera zaszyfrowany wpis długości 128 bitów dla każdego bloku na dysku. Do szyfrowania używany jest ten sam klucz, którym zaszyfrowany jest dany blok. Wpisy dla nieużywanych bloków wypełniane są losowymi danymi. Systemy plików: StegFS 8/21

Tablica alokacji bloków Stanowi odpowiednik mapy bitowej alokacji bloków. Przechowywana jest w pliku jawnym. Zawiera zaszyfrowany wpis długości 128 bitów dla każdego bloku na dysku. Do szyfrowania używany jest ten sam klucz, którym zaszyfrowany jest dany blok. Wpisy dla nieużywanych bloków wypełniane są losowymi danymi. Plik tablicy na końcu zawiera dodatkowo macierz bezpieczeństwa (opisaną dalej). Systemy plików: StegFS 8/21

Tablica alokacji bloków struct stegfs_btable { uint32_t magic1; uint16_t magic2; uint16_t iv; uint32_t bchecksum; uint32_t ino; } magic1 równe 1 dla poprawnych wpisów, magic2 równe 0 dla poprawnych wpisów bloków danych, 1 dla poprawnych wpisów i-węzłów, iv wektor startowy szyfru, bchecksum suma kontrolna do wykrywania nadpisanych bloków ostatnie 32 bity bloku, ino numer i-węzła zapisanego w danym bloku. Systemy plików: StegFS 9/21

I-węzły I-węzeł na ukrytym poziomie systemu StegFS jest wzorowany na i-węźle systemu ext2, zawiera jednak dodatkowe informacje. struct stegfs_inode {... /* Jak w ext2 oprócz i_block */ u8 i_icopies; u8 i_bcopies; u16 i_pad0; u32 i_inode[stegfs_max_ino_copies]; u32 i_block[ext2_n_blocks * STEGFS_MAX_BLOCK_COPIES]; }; Systemy plików: StegFS 10/21

I-węzły i_icopies liczba kopii i-węzła, i_bcopies liczba kopii bloków danych, i_inode numery bloków kopii i-węzła, i_block numery wszystkich kopii bloków danych, EXT2_N_BLOCKS 15 tak jak w ext2 mamy 12 bloków bezpośrednich i po jednym pośrednim, podwójnie pośrednim i potrójnie pośrednim. STEGFS_MAX_INO_COPIES 28 maksymalna liczba kopii i-węzła, STEGFS_MAX_BLOCK_COPIES 14 maksymalna liczba kopii bloku danych. Systemy plików: StegFS 11/21

I-węzły Rozmiar ukrytego i-węzła wynosi dokładnie 1024 bajty. Każdy ukryty i-węzeł zajmuje zawsze jeden blok, nawet gdy bloki są większe. Systemy plików: StegFS 12/21

I-węzły Rozmiar ukrytego i-węzła wynosi dokładnie 1024 bajty. Każdy ukryty i-węzeł zajmuje zawsze jeden blok, nawet gdy bloki są większe. Liczba kopii i-węzła i danych nowo tworzonego pliku jest dziedziczona z katalogu macierzystego lecz można ją zmienić (wywołaniem ioctl). Im częściej jest wykorzystywany dany poziom bezpieczeństwa tym mniej kopii potrzeba dla zabezpieczenia przed zniszczeniem danych. Systemy plików: StegFS 12/21

I-węzły Numery są przydzielane i-węzłom w zależności od poziomu bezpieczeństwa, na którym są tworzone: Dla i-węzłów jawnych: 31 30 29... 0 0 0 reszta numeru Systemy plików: StegFS 13/21

I-węzły Numery są przydzielane i-węzłom w zależności od poziomu bezpieczeństwa, na którym są tworzone: Dla i-węzłów jawnych: 31 30 29... 0 0 0 reszta numeru Dla i-węzłów ukrytych: 31 30 29... 26 25... 0 0 1 poziom reszta numeru Systemy plików: StegFS 13/21

Przydział bloków dla danych ukrytych Każdy blok urządzenia może być użyty przez jawną część systemu plików, nie można więc przydzielić stałych lokacji na urządzeniu żadnym danym ani metadanym ukrytych poziomów bezpieczeństwa, łącznie z i-węzłami ich katalogów głównych. Wybór bloków dla i-węzła Aby nie przeszukiwać całej tablicy bloków w poszukiwaniu i-węzła o danym numerze numer bloku wyznacza się korzystając z funkcji mieszającej na podstawie klucza dla danego poziomu bezpieczeństwa, numeru i-węzła i numeru kolejnego, zwiększanego aż do znalezienia odpowiedniej liczby wolnych bloków. Systemy plików: StegFS 14/21

Przydział bloków dla danych ukrytych Każdy blok urządzenia może być użyty przez jawną część systemu plików, nie można więc przydzielić stałych lokacji na urządzeniu żadnym danym ani metadanym ukrytych poziomów bezpieczeństwa, łącznie z i-węzłami ich katalogów głównych. Wybór bloków dla danych Bloki danych i bloki pośrednie ukrytych plików rozmieszczane są losowo. Dla każdej kopii alokowane są niezależnie kolejne wolne bloki zaczynając od losowo wybranego. Niezależność alokacji ma zapewnić niezależność prawdopodobieństw nadpisania. Systemy plików: StegFS 14/21

Przydział bloków dla danych ukrytych Każdy blok urządzenia może być użyty przez jawną część systemu plików, nie można więc przydzielić stałych lokacji na urządzeniu żadnym danym ani metadanym ukrytych poziomów bezpieczeństwa, łącznie z i-węzłami ich katalogów głównych. Wybór bloków dla danych Uwaga: losowanie położenia każdego bloku pogorszyłoby wydajność i bezpieczeństwo: Jawne pliki tworzone przy otwartych ukrytych poziomach miałyby częste przerwy rozmiaru bloku; ich duża liczba mogłaby ułatwić oszacowanie ilości ukrytych danych na dysku. Wzory alokacji bloków plików ukrytych i jawnych muszą być więc podobne. Systemy plików: StegFS 14/21

Przydział bloków wolne bloki Blok jest uważany za wolny jeśli: Jest oznaczony jako wolny w mapie bitowej dla plików jawnych, i pierwsze 47 bitów jego wpisu w tablicy alokacji nie jest zerami po odszyfrowaniu żadnym z aktualnie dostępnych kluczy poziomów bezpieczeństwa. Systemy plików: StegFS 15/21

Zwalnianie bloków Przy zwalnianiu bloku jest on, jak i jego wpis w tablicy bloków, zapisywany losowymi danymi. Dotyczy to także bloków plików jawnych skasowane pliki jawne muszą być nieodróżnialne od plików ukrytych bez dostępnych kluczy. Systemy plików: StegFS 16/21

Powielanie bloków Ukryte i-węzły i dane są zapisywane na dysku w wielu kopiach aby zapobiec ich utracie przy nadpisaniu. Systemy plików: StegFS 17/21

Powielanie bloków Ukryte i-węzły i dane są zapisywane na dysku w wielu kopiach aby zapobiec ich utracie przy nadpisaniu. Przy odczycie sprawdzamy sumę kontrolną i deszyfrujemy pierwszy blok z poprawną sumą. Systemy plików: StegFS 17/21

Powielanie bloków Ukryte i-węzły i dane są zapisywane na dysku w wielu kopiach aby zapobiec ich utracie przy nadpisaniu. Przy odczycie sprawdzamy sumę kontrolną i deszyfrujemy pierwszy blok z poprawną sumą. Przy zapisie należy uaktualnić wszystkie kopie bloku oraz sumę kontrolną w tablicy alokacji bloków. Systemy plików: StegFS 17/21

Powielanie bloków Ukryte i-węzły i dane są zapisywane na dysku w wielu kopiach aby zapobiec ich utracie przy nadpisaniu. Przy odczycie sprawdzamy sumę kontrolną i deszyfrujemy pierwszy blok z poprawną sumą. Przy zapisie należy uaktualnić wszystkie kopie bloku oraz sumę kontrolną w tablicy alokacji bloków. Jeśli któryś blok został w międzyczasie zajęty przez plik, o którego istnieniu wiemy, należy zaalokować nowy blok uaktualniając i-węzeł oraz tablicę alokacji bloków. Systemy plików: StegFS 17/21

Powielanie bloków Ukryte i-węzły i dane są zapisywane na dysku w wielu kopiach aby zapobiec ich utracie przy nadpisaniu. Przy odczycie sprawdzamy sumę kontrolną i deszyfrujemy pierwszy blok z poprawną sumą. Przy zapisie należy uaktualnić wszystkie kopie bloku oraz sumę kontrolną w tablicy alokacji bloków. Jeśli któryś blok został w międzyczasie zajęty przez plik, o którego istnieniu wiemy, należy zaalokować nowy blok uaktualniając i-węzeł oraz tablicę alokacji bloków. Wniosek: do odtworzenia pełnej liczby kopii wszystkich danych pliku wystarczy jego odczyt i ponowny zapis. Ze względu na uaktualnianie czasu ostatniego dostępu i-węzły są zapisywane, więc także odtwarzane, przy każdym dostępie do pliku. Systemy plików: StegFS 17/21

Zarzadzanie kluczami i szyfrowanie Każdy ukryty plik należy do dokładnie jednego poziomu bezpieczeństwa z dostępnych 15. Systemy plików: StegFS 18/21

Zarzadzanie kluczami i szyfrowanie Każdy ukryty plik należy do dokładnie jednego poziomu bezpieczeństwa z dostępnych 15. Każdy poziom bezpieczeństwa należy do dowolnych z 15 dostępnych kontekstów bezpieczeństwa. Systemy plików: StegFS 18/21

Zarzadzanie kluczami i szyfrowanie Każdy ukryty plik należy do dokładnie jednego poziomu bezpieczeństwa z dostępnych 15. Każdy poziom bezpieczeństwa należy do dowolnych z 15 dostępnych kontekstów bezpieczeństwa. Macierz bezpieczeństwa zapisana na końcu pliku tablicy alokacji bloków zawiera 15 15 128-bitowych wpisów. Systemy plików: StegFS 18/21

Zarzadzanie kluczami i szyfrowanie Każdy ukryty plik należy do dokładnie jednego poziomu bezpieczeństwa z dostępnych 15. Każdy poziom bezpieczeństwa należy do dowolnych z 15 dostępnych kontekstów bezpieczeństwa. Macierz bezpieczeństwa zapisana na końcu pliku tablicy alokacji bloków zawiera 15 15 128-bitowych wpisów. Dla każdego kontekstu bezpieczeństwa można i należy używać innego hasła. Systemy plików: StegFS 18/21

Zarzadzanie kluczami i szyfrowanie Każdy ukryty plik należy do dokładnie jednego poziomu bezpieczeństwa z dostępnych 15. Każdy poziom bezpieczeństwa należy do dowolnych z 15 dostępnych kontekstów bezpieczeństwa. Macierz bezpieczeństwa zapisana na końcu pliku tablicy alokacji bloków zawiera 15 15 128-bitowych wpisów. Dla każdego kontekstu bezpieczeństwa można i należy używać innego hasła. Domyślnie kontekst C obejmuje poziomy 1,..., C. Systemy plików: StegFS 18/21

Zarzadzanie kluczami i szyfrowanie Z hasła kontekstu P P C używając kryptograficznej funkcji skrótu uzyskuje się klucz kontekstu HP C HP C = h(p P C ) Systemy plików: StegFS 18/21

Zarzadzanie kluczami i szyfrowanie Z hasła kontekstu P P C używając kryptograficznej funkcji skrótu uzyskuje się klucz kontekstu HP C HP C = h(p P C ) Jeśli poziom bezpieczeństwa L C to odpowiedni wpis w macierzy bezpieczeństwa zawiera zaszyfrowany losowy klucz poziomu SK L. M C,L = E HPC (SK L ) W przeciwnym przypadku wpis w macierzy bezpieczeństwa zawiera losowe dane. Systemy plików: StegFS 18/21

Zarzadzanie kluczami i szyfrowanie Blok i należący do pliku z poziomu bezpieczeństwa L, oraz jego wpis w tablicy alokacji bloków, szyfrowane są kluczem BK L,i, uzyskiwanym z klucza poziomu i numeru bloku operacją XOR. BK L,i = SK L i Systemy plików: StegFS 18/21

Użycie StegFS Utworzenie systemu plików: mke2fs /dev/urządzenie mkstegfs /dev/urządzenie /ścieżka/do/tablicy/alokacji Podajemy hasła do wszystkich 15 kontekstów bezpieczeństwa. Montowanie: mount /dev/urządzenie /punkt/montowania -t stegfs -o btab=/ścieżka/do/tablicy/alokacji Systemy plików: StegFS 19/21

Użycie StegFS Manipulacja kontekstami bezpieczeństwa: stegfsopen /punkt/montowania kontekst pojawiają się katalogi /punkt/montowania/stegfs/n dla poziomów n należących do kontekstu stegfsclose /punkt/montowania poziom stegfsctrl add kontekst poziom stegfsctrl remove kontekst poziom Odtwarzanie powielania: rerepl plik Odczytuje i zapisuje ponownie plik Systemy plików: StegFS 19/21

Wydajność Testy przeprwadzone prze autorów StegFS. Program testujący: Bonnie. Komputer: AMD K5 PR150 100 MHz, 1 GB partycja na 1.2 GB dysku Fujitsu. Współczynnik powielania: 5 (dla i-węzłów i danych). Zapis sekwencyjny znakami blokami nadpisanie (putc) (write) (read/lseek/write) [kb/s] [kb/s] [kb/s] Ext2 1835 3839 1964 Pliki jawne 1628 2663 1761 Pliki ukryte 44 45 10 Systemy plików: StegFS 20/21

Wydajność Testy przeprwadzone prze autorów StegFS. Program testujący: Bonnie. Komputer: AMD K5 PR150 100 MHz, 1 GB partycja na 1.2 GB dysku Fujitsu. Współczynnik powielania: 5 (dla i-węzłów i danych). Odczyt sekwencyjny znakami (getc) blokami (read) [kb/s] [kb/s] Ext2 2216 5476 Pliki jawne 2075 4872 Pliki ukryte 374 420 Systemy plików: StegFS 20/21

Wydajność Testy przeprwadzone prze autorów StegFS. Program testujący: Bonnie. Komputer: AMD K5 PR150 100 MHz, 1 GB partycja na 1.2 GB dysku Fujitsu. Współczynnik powielania: 5 (dla i-węzłów i danych). Dla plików jawnych wydajność jest porównywalna z systemem ext2. Dla plików ukrytych wydajność jest znacznie gorsza: konieczność powielania bloków, koszty szyfrowania, konieczność wykrywania nadpisanych bloków. Systemy plików: StegFS 20/21

Podsumowanie Podstawowe cechy StegFS: poufnośc danych dzięki szyfrowaniu, wiarygodnie zaprzeczalne ukrywanie danych, możliwość ujawnienia niektórych, mniej istotnych danych w celu uzasadnienia użycia systemu, niszczenie kasowanych danych jawnych i ukrytych, zapis do ukrytych plików między inspekcjami przeciwnika nieodróżnialny od utworzenia i usunięcia plików jawnych, dostępność jawnych plików bez zainstalowanej implementacji StegFS, Systemy plików: StegFS 21/21

Podsumowanie Podstawowe cechy StegFS: Wielokrotne dowiązania do plików dopuszczalne tylko w obrębie jednego poziomu bezpieczeństwa, możliwe przypadkowe zniszczenie ukrytych plików replikacja danych ogranicza niebezpieczeństwo, pełne bezpieczeństwo plików gdy wszystkie poziomy są otwarte, niska wydajność dostępu do ukrytych plików replikacja, szyfrowanie, kontrola nadpisania. Alternatywne rozwiązanie: Rubberhose steganograficzne urządzenie blokowe, można na nim założyć dowolny system plików. Systemy plików: StegFS 21/21