Jump to content

Стеганографическая файловая система

Стеганографические файловые системы — это разновидность файловой системы, впервые предложенная Россом Андерсоном , Роджером Нидэмом и Ади Шамиром . В их статье предложены два основных метода сокрытия данных: с помощью серии файлов фиксированного размера, первоначально состоящих из случайных битов, поверх которых могут быть наложены «векторы» таким образом, чтобы позволить уровням безопасности расшифровывать все более низкие уровни, но даже не знать о существовании каких-либо более высоких уровней, или весь раздел заполнен случайными битами и файлами, спрятанными в нем.

В стеганографической файловой системе, использующей вторую схему, файлы не просто сохраняются и не хранятся в зашифрованном виде , но весь раздел рандомизируется — зашифрованные файлы сильно напоминают рандомизированные участки раздела, и поэтому, когда файлы хранятся в разделе, нет простой способ отличить бессмысленную тарабарщину от реальных зашифрованных файлов. Более того, расположение файлов определяется на основе ключа файлов, а расположение скрыто и доступно только программам с парольной фразой. Это приводит к тому, что файлы очень быстро могут перезаписывать друг друга (из-за Парадокса Дня Рождения ); это компенсируется записью всех файлов в нескольких местах, чтобы уменьшить вероятность потери данных.

Преимущество

[ редактировать ]

Хотя может показаться, что нет смысла в файловой системе, которая гарантированно будет либо крайне неэффективна с точки зрения пространства хранения, либо приведет к потере и повреждению данных либо из-за коллизий данных, либо из-за потери ключа ( помимо того, что это сложная система, и из-за плохой производительности чтения/записи), производительность не была целью StegFS. Скорее всего, StegFS предназначена для предотвращения «атак с помощью резинового шланга» , которые обычно срабатывают, поскольку зашифрованные файлы отличаются от обычных файлов, и власти могут принуждать пользователя до тех пор, пока пользователь не отдаст ключи и все файлы не станут отличимы от обычных файлов. Однако, поскольку в стеганографической файловой системе количество файлов неизвестно и каждый байт выглядит как зашифрованный, власти не могут знать, сколько файлов (и, следовательно, ключей) хранится. У пользователя есть правдоподобное отрицание — он может сказать, что существует лишь несколько безобидных файлов или их вообще нет, и любой, у кого нет ключей, не сможет опровергнуть мнение пользователя.

Пол-Хеннинг Камп раскритиковал модель угроз для стеганографических файловых систем в своей статье о GBDE : [1] отметив, что в некоторых принудительных ситуациях, особенно когда искомая информация фактически не хранится в стеганографических файловых системах, субъект не может «сойти с крючка», доказав, что все ключи были сданы.

Другие методы

[ редактировать ]

Существуют и другие методы; изложенный выше метод реализован в StegFS , но можно стеганографически скрыть данные в изображении (например, PNGDrive ) или аудиофайлах — ScramDisk Linux или петлевое устройство могут это сделать. [ нужна ссылка ]

Обычно стеганографическая файловая система реализуется на стеганографическом уровне, который обеспечивает только механизм хранения. Например, слоем стеганографической файловой системы могут быть некоторые существующие файлы MP3, каждый файл содержит фрагмент данных (или часть файловой системы). Конечным продуктом является труднообнаружимая файловая система (в зависимости от стеганографического уровня), которая может хранить файлы любого типа в обычной иерархии файловой системы.

TrueCrypt допускает «скрытые тома» — два или более паролей открывают разные тома в одном файле, но только один из томов содержит секретные данные.

См. также

[ редактировать ]
  1. ^ Пол-Хеннинг Камп . «GBDE — шифрование диска на основе GEOM» (PDF) . Проектная документация GBDE .
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 94d55b94e18fe5dcaf7a9ea01b30809a__1643288460
URL1:https://arc.ask3.ru/arc/aa/94/9a/94d55b94e18fe5dcaf7a9ea01b30809a.html
Заголовок, (Title) документа по адресу, URL1:
Steganographic file system - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)