Стеганографическая файловая система - Steganographic file system

Стеганографические файловые системы являются своего рода файловая система впервые предложено Росс Андерсон, Роджер Нидхэм, и Ади Шамир. В их статье предлагалось два основных метода сокрытия данных: в серии файлов фиксированного размера, изначально состоящих из случайных битов, поверх которых можно было наложить `` векторы '' таким образом, чтобы позволить уровням безопасности расшифровывать все нижние уровни, но даже не знать о существовании каких-либо более высоких уровней, или весь раздел заполнен случайными битами и скрытыми в нем файлами.

В стеганографической файловой системе, использующей вторую схему, файлы не просто хранятся и не хранятся зашифрованный, но весь раздел рандомизирован - зашифрованные файлы сильно напоминают рандомизированные разделы раздела, поэтому, когда файлы хранятся в разделе, нет простого способа различить бессмысленные тарабарщина и собственно зашифрованные файлы. Кроме того, расположение файлов определяется ключом для файлов, а расположение скрыто и доступно только программам с парольной фразой. Это приводит к тому, что файлы могут очень быстро перезаписывать друг друга (из-за Парадокс дня рождения ); это компенсируется записью всех файлов в нескольких местах, чтобы уменьшить вероятность потери данных.

Преимущество

Хотя может показаться, что файловая система, которая, как гарантируется, будет либо крайне неэффективной с точки зрения пространства хранения, либо вызывать потерю и повреждение данных либо из-за конфликтов данных, либо из-за потери ключ (помимо того, что это сложная система и низкая производительность чтения / записи), производительность не была целью StegFS. Скорее, StegFS предназначен для предотвращения "резиновые атаки", которые обычно работают, потому что зашифрованные файлы отличаются от обычных файлов, и власти могут принуждать пользователя до тех пор, пока пользователь не откажется от ключей, и все файлы не станут отличимы от обычных файлов. Однако, поскольку в стеганографической файловой системе количество файлов неизвестно, а каждый байт выглядит как зашифрованный, власти не могут знать, сколько файлов (и, следовательно, ключей) хранится. У пользователя есть правдоподобное отрицание - он может сказать, что есть только несколько безобидных файлов или их нет вообще, и никто без ключей не может опровергнуть пользователя.

Критика

Поул-Хеннинг Камп раскритиковал модель угрозы для стеганографических файловых систем в своей статье о GBDE,[1] наблюдая, что в определенных принудительных ситуациях, особенно когда искомая информация фактически не хранится в стеганографических файловых системах, субъект не может «слезть с крючка», доказав, что все ключи были переданы.

Другие методы

Существуют и другие методы; изложенный ранее метод реализован StegFS, но можно стеганографически скрыть данные в изображении (например, PNG диск ) или аудиофайлы- ScramDisk или Linux петлевое устройство может это сделать.[нужна цитата ]

Как правило, стеганографическая файловая система реализуется на стеганографическом слое, который обеспечивает только механизм хранения. Например, слой стеганографической файловой системы может представлять собой несколько существующих файлов MP3, каждый файл содержит фрагмент данных (или часть файловой системы). Конечным продуктом является файловая система, которая практически не обнаруживается (в зависимости от стеганографического слоя), которая может хранить любой тип файла в обычной иерархии файловой системы.

TrueCrypt позволяет использовать «скрытые тома» - два или более пароля открывают разные тома в одном файле, но только один из томов содержит секретные данные.

Смотрите также

Рекомендации

  1. ^ Поул-Хеннинг Камп. «GBDE - шифрование диска на основе GEOM» (PDF). Проектный документ GBDE.

внешняя ссылка