ImgFS:在用户空间文件系统存储图片的透明密码系统外文翻译资料

 2022-07-06 02:07

英语原文共 15 页,剩余内容已隐藏,支付完成后下载完整资料


ImgFS:在用户空间文件系统存储图片的透明密码系统

摘要:由于图像的固有特性,对终端用户设备存储的数字图像进行实时加密和解密是一项具有挑战性的任务。传统的软件加密应用普遍受到用户浪费、性能效率和安全级别的影响。为了克服这些局限性,提出了透明加密的概念。这种加密机制可以用内核文件系统最有效地实现。然而,这种方法有一些缺点,因为开发新的文件系统并将其附加到内核级需要对内核内部数据结构有深入的理解。用户空间文件系统(FUSE)可以用来弥补差距。尽管如此,当前基于FUSE的文件系统实现存在几个弱点,这使得它们不太适合理想的调用。本文描述了ImgFS的设计和实现,ImgFS是一个完全透明的加密文件系统,它基于用户空间上。ImgFS可以提供一种复杂的方式来访问、管理和监视存储在本地磁盘上的图像文件的所有加密和密钥管理操作,而无需与用户进行任何交互。ImgFS的开发成功地解决了基于密码FUSE实现的弱点。实验测试ImgFS对图像文件的读写性能,结果表明,虽然ImgFS已经提供了更高级别的安全性和透明性,但其性能与其他已建立的基于密码FUSE的高性能方案相比具有竞争力。

关键词:存储图像安全 密码学文件系统 用户空间文件系统 透明加密

1.简介

近年来,数字图像在社会中扮演着更为重要的角色,在过去的二十年技术进步中,存储设备引入了大量的数字图像流。这反过来又引入了在许多情况下提供重要信息的数字图像和图像应用,例如军事图像数据库、地理图像传感、医学成像系统、科学图像和个人图像相册。然而,存储系统中的数据安全是一个困难的问题,因为磁盘驻留图像的安全性条款的缺乏可以邀请攻击者通过牺牲所应用的安全性获得访问和危害敏感数据的隐私。

密码学是迄今为止最有效的解决方案,在保护这些存储图像的安全性和机密性的同时挫败恶意攻击。有大量的终端用户加密应用程序可用于为各种用户的文件类型提供加密实用程序。不幸的是,大多数这样的软件加密应用程序都是在对安全性问题的理解不足的情况下开发的,或者使用了标准的安全性要求,这些安全性要求包含许多与遗留的设计选择不兼容的数据机密性目标。

传统的性能是这种加密应用的另一个关键问题。当加密应用程序无法满足实时性要求时,会出现性能故障。加密应用程序的手动性通常需要大量的用户参与,并且可能不容易使用。用户产生增加的开销提供不必要的责任,并且是一种不方便的机制,可以引入危险的加密方案,在这种情况下,常规使用会使用户粗心大意或者在清晰的视图中故意留下文件。因此,这些存储加密应用被认为是质量差的软件保护,并且总是受到安全性要求的影响。

因此,许多研究人员把重点放在透明加密,因为最小的用户交互量,以建立和使用该系统有效地提高了安全性和可用性。这种类型的加密机制可以与操作系统的文件系统最有效地实现。它可以提供更好的功能,并避免使用用户级应用程序的许多缺陷,因为给予所有用户空间应用的特权来保护数据将比内核级提供的私有权限少(Jayget等人,2011)。

因此,当加密操作作为文件系统的一个基本部分执行时,它可以提供灵活透明的加密方法。此外,该方法可以用于将高级密钥管理、认证和访问控制机制结合起来。

透明加密可以放置在内核内部的不同层。它可以通过在用户空间和真实文件系统之间插入密码图形层来作为中间件级加密来执行。有多种中间件加密文件系统方案可用于为不同文件类型提供实时的加密和解密服务。这些方案是基于使用文件系统过滤驱动技术,这是一个可选的驱动程序,它附加在I/O管理器和Windows内核中的真实文件系统驱动程序之间的级别上(Zhang et al,2009;Li 和 Jia,2010;Khashan和Zin,2013),或者使用可堆叠文件系统在类似Unix内核中(Cattaneo等,2001;Wright等,2003; Halcrow,2005)。此操作通过封装加密文件系统并将其加载到真实文件系统的顶部来安装在一个或多个用户目录上。

透明密码也可以在块设备级别执行。这通过在实际文件系统和设备驱动程序之间插入加密层来操作。加密驱动程序使用原始数据块来加密整个单个或多个磁盘分区,如Cryptographic Disk(CGD)(Dowdeswell和IONANIDIS,2003),FreeBSD的GEOM(SHIIESSER,2005),以及Singh等人所做的工作。(2006)和MA等。(2010)。

虽然这些内核级加密方法可以为数据安全性和高透明性提供一种很好的解决方案,但由于开发新的文件系统并将其附加到内核中间件级或块设备级是一种错误,因此它们具有自身固有的缺点。这取决于操作系统和交互组件的细节,它们需要内核内部数据结构(Maziegrave;res,2001)的深刻理解。此外,它们不支持系统的可移植性或文件共享应用程序,并且不为非特权用户提供安装和使用加密文件系统的选项。另一方面,块设备层遭受的事实是,在整个卷或磁盘中存储的所有数据都需要使用单个密钥进行加密,而不需要对诸如单个文件或目录之类的所有对象进行备份或访问控制的任何选项。它还需要预先分配磁盘上的固定区域(Ludwig和Kalfa,2001)。

最近,操作系统功能可以帮助用户使用一个有用的高级应用程序编程接口(API)来扩展文件系统在用户空间中的能力,通过扩展操作系统功能来开发自己的文件系统,而不需要改变底层文件系统或脱离之前内核级的挑战和努力(Rajgarhia和Gehani,2010)。用户空间文件系统可以通过将内核级功能扩展到用户空间来弥补应用程序和内核文件系统之间的特征的差距,以便提供由各种应用支持的服务,以及使它们以透明的方式执行能够实现。

在本文中,开发了一种新的加密文件系统,称为ImgFS,它是基于FUSE技术(Szeredi,2010)和OpenSSL库(OpenSSL项目,2014)的Linux用户级文件系统,旨在有效地为存储的图像文件提供加密服务。更高的安全性、透明度和灵活性。ImgFS的发展也成功地克服了与其他基于密码FUSE实现相关的弱点。

2.相关作品

在密码文件系统(CFS)(Blaze,1993)的早期工作中,已经开发了几种密码用户空间文件系统方案,以实现密码操作中的密码操作,如CryptoFS(Hohmann,2006),EncFS(Gough,2008)和Chaoticfs(Shukela,2013)。

CFS作为网络文件系统(NFS)服务器在用户空间中实现。用户需要在本地或远程文件系统上加密目录,以将他/她的敏感文件存储在内部,并且在用户被分配所需密钥之后,对文件进行透明加密。作为伪NFS服务器的CFS守护进程要求授权用户使用一个特殊的命令将加密的源目录附加到一个称为挂载点的特殊目录中。这个挂载点充当一个未加密的窗口,供用户以清晰的形式查看他/她的文件。在用户会话结束时,通过使用分离命令,清除文本文件自动消失。CFS采用电子密码簿(ECB)和输出反馈(OFB)混合模式的数据加密标准(DES)加密算法对文件进行加密。

CryptoFS利用Linux userland文件系统(LUFS)和FASE,其中CryptoFS可以使用相同加密目录的两种方法来构建。当CryptoFS为FASH构建时,它可以让程序安装文件系统。另一方面,如果它是为LUFS构建的,共享库将被LUFS守护进程(LUFSD)使用来安装文件系统。在CryptoFS,密码库是基于GNU隐私保护(GNUPG)的代码。它可以支持各种加密算法,如使用密码反馈(CFB)模式的AES、DES、BooFISH、TWFIHIS、ARC4和CAST5。

EncFS是最著名的具有高性能的密码用户空间文件系统。它使用FUSE库来实现在用户空间上提供文件系统接口。当EncFS在特定目录上运行文件系统时,对用户空间守护进程进行改进,以对存储在已安装目录中的所有文件提供透明加密和解密。EnFS通过XOR生成具有块编号的文件IV的每个块初始化向量(IV),以及每个加密块的校验和MAC报头。它使用标准的OpenSSL CIPP图库,并支持AES和Blowfish块密码,有几种不同的选择。

Chaoticfs是一种基于FUSE的加密文件系统,实现了对用户文件的加密,并将其作为随机数据块添加到存储中,而无需时间戳或序列号。此外,Chaoticfs可以允许用户使用多个入口点部分地暴露他/她的加密数据而没有统计问题。

与内核级加密方案不同,加密的用户空间文件系统方案通过允许非特权用户将加密文件系统安装到内部内核结构中而不需要任何修改来提供对文件内容的透明加密。它们可以是便携式文件系统,也可以支持远程访问。

然而,每一个都有自己的弱点,使它们不太理想的存储。这些方案的第一个约束是为用户提供的有限透明度级别,其中用户必须手动安装文件系统,并且必须在每次附目录时手动输入源目录所需的密码。其次,验证合法用户安装文件系统仅基于所提供的密码,并且这并不是足够安全的。第三,所有加密都是使用与本地磁盘上的数据一起存储的单个密钥来完成的。第四,用户需要长时间重发与各种秘密目录相关联的所有不同的密码。第五,加密是在目录的细粒级上执行的,一旦文件系统安装在该目录上,所有的文件都会被解密,并会产生额外的性能损失。最后但并非最不重要的是,当前的方案不支持多用户系统以及保护资源的文件共享。

3.系统设计

ImgFS旨在减轻或完全消除内核级或基于FUSE的密码文件系统方案尚未解决的许多问题。它的设计原则是,在没有一个用户交互的情况下,应该以完全透明的方式保护可信系统组件和图像文件。ImgFS的观点只被严格限制在被强制加密或解密的存储图像上,用户不会察觉到他/她正在使用不同的文件系统。与以前的加密用户空间文件系统方案不同,ImgFS可以被放置以提供一种复杂的方式来访问、管理和监视与存储图像相关的所有加密和密钥管理操作,其具有更高的安全性、真实性、透明性、用户便利性和安全性。性能效率。

3.1FUSE结构

FUSE的设计结构包括用户空间和Linux内核界面中的各个部分。

当用户安装ImgFS加密文件系统来读取或写入图像文件时,标准C库(Glibc)动态生成标准系统调用,并将其直接传递给虚拟文件系统。(VFS)层在内核中。VFS层位于真实文件系统之上,以在不同的内核文件系统和存储设备上提供统一的接口。它抽象了文件系统的功能,查阅安装表,并通过检查其超级块上的指针来处理安装在文件系统上的所有系统调用,并根据其文件路径获取。如果系统调用针对安装的ImgFS,VFS随后将其直接转换为FUSE内核模块。

FUSE内核模块,通过用户空间上的FUSE库(libfuse),可以允许用户创建他/她自己的文件系统实现,以添加新的特征或增强当前的功能关系。它为开发人员提供了一个标准系统调用列表,用于处理VFS层和FUSE模块之间的交互通信,以控制开发的文件系统相关系统调用,这些参数可以用不同的安全方法参数化,以允许非特权用户挂载并使用它们。这里,当系统调用实现与图像文件相关的条件并且图像是已安装目录的一部分时,FUSE模块接收系统调用请求并将其排队到本地缓冲器中,直到用户空间上的ImgFS守护进程实现该请求为止。

libfuse包含ImgFS代码所调用的主要功能。它负责安装ImgFS,初始化数据结构,设置挂载点,以及处理ImgFS、libfuse和FUSE模块之间的通信。因此,当libfuse在FUSE本地缓冲器中实现系统调用时,它随后调用来自FUSE模块的回调请求,然后解析它们来调用在ImgFS上实现的相关回调函数。

ImgFS已经被实现为位于用户空间中的后端层。它与标准文件系统调用交互,如打开、读取、写入和保存。因此,通过实现图像文件的逻辑关系结构,它初始化OpenSSL库提供的加密算法,以及加密密钥,以便在读取或写入操作发生之前为图像文件提供透明加密或解密。最后,当加密过程已经完成时,结果被发送回libfuse,通过FUSE内核模块返回响应,或者返回到本地磁盘用于存储,或者响应于相应写入的图像发出用户或应用程序发出系统调用的应用程序。读取请求。

3.2自动挂载 ImgFS

ImgFS被实现为一个用户空间常用文件系统,用于处理基于单用户和多用户的系统。系统管理员负责正确安装ImgFS,并在安装会话期间对非特权用户的认证策略进行参数化。每个用户都有个人登录标识签名令牌,用于在安装ImgFS并进入安全会话之前进行用户认证。该系统通过动态地将其加载到可配置的可插入的自动校正模块(PAM)(Sunsoft,2014)中来检查签名令牌发行者的真实性。

PAM是一个Linux可加载模块,它提供了一个函数库,该函数库根据系统管理员的特定需求来配置,以验证合法用户并验证其权限。然而,PAM更灵活,因为它允许单个用户或组以不同的权限和认证标准登录安全帐户或安全会话。一旦合法用户已被认证,系统将在Linux登录会话时间期间自动将ImgFS安装在整个用户的主目录上。因此,对于在安装的家庭层次树下编写或读取图像文件的任何重新探索,ImgFS可以容易地识别并考虑其用于透明加密或解密,而在家庭层次结构下的其他非图像文件将以平视的形式保留。

内核中,内核在安装表中保存有关安装的ImgFS的信息。因此,内核将转换文件的路径名,然后查阅安装表。因此,通过ImgFS安装时间,每个图像路径名称将指向安装的ImgFS,而原始文件目录下的原始主目录存储图像文件的加密版本将不再可访问,直到ImgFS未装入。在这样的设计中,用户可以自由选择“/home /”层次下的任何位置来存储他或她的图像文件,这些文件将被透明地加密到原始源目录的相反位置,这与后缀扩展“/home ImgFS”区分开来。

该设计决策的逻辑首先是确保仅受信任的用户能够安装ImgFS来进入安全会话而不需要任何root,并且不需要在同一密码子中多次发出附加命令或键入。此外,不信任具有root的用

全文共5894字,剩余内容已隐藏,支付完成后下载完整资料


资料编号:[10286],资料为PDF文档或Word文档,PDF文档可免费转换为Word

原文和译文剩余内容已隐藏,您需要先支付 30元 才能查看原文和译文全部内容!立即支付

以上是毕业论文外文翻译,课题毕业论文、任务书、文献综述、开题报告、程序设计、图纸设计等资料可联系客服协助查找。