Relação custo/benefício de técnicas utilizadas para prover privacidade em computação nas nuvens



Documentos relacionados
Relação custo/benefício de técnicas utilizadas para prover privacidade em computação nas nuvens

Gerenciamento das chaves criptográficas no Cloud Privacy Guard

Gestão de identidades em nuvens com o foco no sigilo de conteúdo

Aplicação de criptografia de dados para clientes Owncloud baseada em certificados ICPEdu

Proposta de estudo CNC

Aplicação de criptografia de dados para clientes Owncloud baseada em certificados ICPEdu

CPG: sincronização entre diferentes dispositivos

Estudo e comparação de esquemas criptográficos em nuvens

TRIBUTAÇÃO NAS NUVENS Uma Regulação em Debate

Uma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove

Assinatura Digital: problema

Armazenamento em nuvem é feito em serviços que poderão ser acessados de diferentes lugares, a qualquer momento e utilizando diferentes dispositivos,

SISTEMAS DISTRIBUÍDOS

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Uma Proposta de Framework de Comparação de Provedores de Computação em Nuvem

Data: 22 de junho de

TRIBUTAÇÃO NA NUVEM. Tax Friday 21 de outubro de 2011 AMCHAM - RJ

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Privacidade. <Nome> <Instituição> < >

CloudNet: dynamic pooling of cloud resources by live WAN migration of virtual machines

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de:

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings

Criptografia e Chave Pública. Segurança da Informação

Introdução a Computação nas Nuvens

UNIVERSIDADE PAULISTA UNIP INSTITUTO DE CIÊNCIAS EXATAS E TECNOLOGIA CURSO DE ENGENHARIA COMPUTAÇÃO

Título. Breve descrição da aula. Competência(s) desenvolvida(s) Conteúdo(s) desenvolvido(s).

Segurança da Informação

Plano de Segurança da Informação

Computação em Nuvens. Professor: Dr. Rogério Vargas 2015/1

Avaliação de dependabilidade em infraestruturas Eucalyptus geograficamente distribuídas

Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará

Reduzindo Custos e Inovando no Processo de Contratação de Links de Comunicação

Manual de Instalação do Servidor Orion Phoenix Versão Novembro/2010

Minicurso Computação em Nuvem Prática: Openstack

Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli

PRIVACIDADE EM REDES SOCIAIS ONLINE. Talita Lopes Gomes

Contabilidade ambiental de centros de processamento de dados: computação tradicional versus computação nas nuvens

PROJETO DE REDES

MANUAL DE USO DO COMUNICADOR INSTANTÂNEO

17/03/ :04 Leite Júnior QUESTÕES FCC 2010 REDES (INTERNET/INTRANET)

C R I P T O G R A F I A

Unidade 1. Conceitos Básicos

Segurança em IEEE Wireless LAN

Aula 03-04: Modelos de Sistemas Distribuídos

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

Planejamento Estratégico de TI. Felipe Pontes

Redes de Computadores

Nível de segurança de uma VPN

Segurança da Informação

SOLO NETWORK. Criptografia de Informação. Guia corporativo

Segurança de Redes de Computadores

1. Introdução Instalação Baixando o arquivo Instalando Enviando SMS Configurando o Itcell sms massa...

CSI IT Solutions. WebReport2.5. Relatórios abertos. Acesso controlado Extensibilidade de módulos IMPACTO AMBIENTAL

CSI IT Solutions. Facilidade de uso

Sistema TrackMaker de Rastreamento e Logística de Transportes. Solução de Despacho Integrada. Manual do Usuário

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA

Rede de Computadores. Carlos Eduardo Pereira GCAR GCAR. IMP= Interface Message Processor. hosts. IMPs. Referência: Tanenbaum - Redes de Computadores

Políticas de Segurança de Sistemas

CRIPFTOGRAFIA ASSIMÉTRICA DE IMAGENS UTILIZANDO ALGORITMO RSA

Acordo de Chave Seguro contra Autoridade Mal Intencionada

Projeto Tor UFRJ Redes I Alunos: Jhonatas Alfradique, Hugo Klin, Guilherme Almeida

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer

Criptografia de Informação. Guia corporativo

Tecnologia Segurança. Aires José Rover Universidade Federal de Santa Catarina

Transcrição:

Relação custo/benefício de técnicas utilizadas para prover privacidade em computação nas nuvens Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação FEEC XIV SIMPÓSIO BRASILEIRO EM SEGURANÇA DA INFORMAÇÃO E DE SISTEMAS COMPUTACIONAIS 05 de novembro de 2014 Belo Horizonte - MG

Agenda Introdução Motivação Objetivos Problemas relacionados a privacidade na nuvem Análise do custo/benefício das soluções Conclusão

Introdução Computação nas nuvens: Opção para armazenamento de dados: Escalável Dinâmica Evita-se custos de infraestrutura e manutenção locais Pagamento sob demanda Grande disponibilidade dos dados 1

Motivação Preocupação com a segurança e privacidade na nuvem: Dados normalmente armazenados em claro. Potencial acesso a informações sensíveis pelos provedores. Falhas na segurança da infraestrutura que permitam a invasores se apoderar de dados armazenados. 2

Objetivos Discutir os principais problemas relativos ao sigilo dos dados na nuvem e métodos para resolvê-los. Realizar estimativas dos custos e benefícios de cada método para uma comparação preliminar entre os mesmos. 3

Problemas relacionados a privacidade na nuvem Sigilo do conteúdo Sigilo do nome dos dados Sigilo de localização durante acesso aos dados Sigilo sobre a posse de um dado 4

Sigilo do conteúdo Restringe acesso aos dados. Usuários não precisam confiar em seus provedores de serviço cegamente. Proteção contra atacantes externos. Possíveis soluções: Criptografia do conteúdo Fragmentação dos dados 5

Storage Sigilo do conteúdo (Cont.) Criptografia do conteúdo Arquivo em claro Alg. Criptográfico Arquivo cifrado Ah1720jdsif 0kdsjfdsi10 2398fjsjfds w9203ij 92 982jfkdslf9 ssd9dsw23 Arquivo em claro Alg. Criptográfico Chave secreta Arquivo cifrado Ah1720jdsif 0kdsjfdsi10 2398fjsjfds w9203ij 92 982jfkdslf9 ssd9dsw23 6

Sigilo do conteúdo (Cont.) Dados são fragmentados (com ou sem redundância) e fragmentos são armazenados em diferentes nuvens (Computador do usuário: cliente) Arquivo F n = h + r h = partes necessárias para reconstruir o dado original r = partes redundantes 1 F 1 F 2 2 3... F 3 F n-1 F n... n-1 n 7

Sigilo do nome dos dados Nome ou extensão do dado pode: Revelar informações relativas a seu conteúdo. Ex: extrato_20150330. Revelar fragmentação. Ex: dado-parte1, dado-parte2 etc. Possível solução: Criptografia do nome 8

Sigilo do nome dos dados (Cont.) Criptografia do nome Nome em claro Alg. Criptográfico Chave secreta 1a6yzw89op03ghz 9

Sigilo de localização durante acesso aos dados Localização (IP) do usuário pode ser informação sensível Possíveis formas de ocultar localização: VPN-Proxy TOR 10

Sigilo de localização durante acesso aos dados (Cont.) VPN-Proxy Canal criptografado Canal descriptografado PC Alice VPN Proxy 11

Sigilo de localização durante acesso TOR PC Alice 2 aos dados (Cont.) Canal criptografado Canal descriptografado Nó Tor Nó comum 1 Lista de nós Tor requisitada pela aplicação de Alice Nó de saída 3 NUVEM 12

Sigilo sobre a posse de um dado Ligação dos dados a seus respectivos donos pode ser problemática. Possível solução: Autenticação terceirizada (OpenId, Shibboleth etc) Autenticação PC Autenticação com pseudônimo Provedor de Identidade Pseudônimo de Alice Alice Provedor da nuvem 13

Análise do custo/benefício das soluções CR = Custo relativo Estimativa do custo em termos de tempo. PR = Privacidade relativa Estimativa do nível de privacidade 14

Análise do custo/benefício das soluções (Cont.) Possibilidade de 48 combinações das técnicas. Código binário para representar cada solução Cada técnica possui uma posição em uma palavra de 6 bits. 0 (não utilização) e 1 (utilização) de determinada técnica. Ordem: T 5, T 4, T 3, T 2, T 1, T 0. Valor decimal resultante representa a solução. Ex: Cript. Conteúdo (T 5 ) + frag. (T 4 ) + TOR (T 3 ) 111000 56 15

Análise do custo/benefício das soluções (Cont.) R i = CR i / PR i CR i e PR i de uma combinação i são influenciados pelos PR e CR de cada uma de suas técnicas. Cenário: download de um arquivo de 10MB 16

Custo/benefício das soluções (estimativas iniciais aproximadas) 17

Custo/benefício das soluções (estimativas melhoradas) 18

Fragmentação PC ALICE 1 2 3 4 NUVENS (n) 1 Envia credencial p/ login 2 Confirma login 3 Pede fragmento arquivo 4 Recebe início frag. arquivo 5 Recebe fim frag. arquivo 6 Junta fragmentos Tempo gasto: 6 5 T = (3*T msgcurta ) + (T prop + (nº msg arq frag * T transmissão )) + T juntarfrag 19

Sigilo do nome PC ALICE 1 2 3 4 NUVENS (n) 1 Cifrar nome do arquivo 2 Envia credencial p/ login 3 Confirma login 4 Pede arquivo (nome cifrado) 5 Recebe início arquivo 6 Recebe fim arquivo 5 Tempo gasto: 6 T = T cifnome + (3*T msgcurta ) + T prop + (n msg arquivo * T transmissão ) 20

Sigilo do conteúdo PC ALICE 1 2 3 4 NUVENS (n) 1 Envia credencial p/ login 2 Confirma login 3 Pede arquivo 4 Recebe início arquivo 5 Recebe fim arquivo 6 Decifrar arquivo Tempo gasto: 6 5 T = (3*T msgcurta ) + T prop + (n msg arquivo * T transmissão ) + T decifrararquivo 21

VPN-Proxy PC ALICE 1 2 3 6 7 10 12 VPN-Proxy 4 5 8 9 11 NUVEM 1 Pede conexão segura 2 Estabelece canal seguro 3, 4 - Envia credencial p/ login 5, 6 - Confirma login 7, 8 - Pede arquivo 9, 10 Recebe início arquivo 11, 12 Recebe fim arquivo Tempo gasto: T = (9*T msgcurta ) + (3*T msgcurtacif ) + T cifmsglong + (n msg arquivo*t decifmsglonga ) 22

Autenticação terceirizada NUVEM 1 2 7 8 9 10 PC ALICE 3 4 5 6 Idp 1 Pede conexão 2 Retorna Idp 3 Pede conexão segura 4 Estabelece canal seguro 5 - Envia credencial p/ login 6 - Confirma login 7 Envia credencial 8 Confirma credencial 9 - Pede arquivo 10 recebe início arquivo 11 recebe fim arquivo Tempo gasto: T = (9*T msgcurta ) + (3*T msgcurtacif ) + T prop + (n msg arquivo*t transmissão ) 11 23

TOR Criar circuito PC ALICE 1 2 3 4 5 10 11 18 OR1 6 7 8 9 12 17 OR2 OR3 NUVEM 13 14 15 16

TOR Criar circuito 1 Pede conexão segura 2 Estabelece canal seguro 3 TOR create 4 TOR created 5 {TOR extend OR2} 6 Pede conexão segura 7 Estabelece canal seguro 8 TOR create 9 TOR created 10 {TOR extended} 11 {{TOR extend OR3}} 12 {TOR extend} 13 - Pede conexão segura 14 Estabelece canal seguro 15 TOR create 16 TOR created 17 {TOR extended} 18 {{TOR extended}} Tempo gasto: T = (3*T CN ) + (12*T prop ) + (12*T transmissão ) + (18*T cifmsglonga ) + (18*T decifmsglonga ) 25

TOR Tempo de acesso + download PC ALICE OR1 OR2 OR3 NUVEM 1 2 3 4 8 7 6 5 9 16 20 10 15 19 11 14 18 12 13 17

TOR Tempo de acesso + download 1 {{{Envia credencial p/ login}}} 2 {{Envia credencial p/ login}} 3 {Envia credencial p/ login} 4 Envia credencial p/ login 5 Confirma login 6 {Confirma login} 7 {{Confirma login}} 8 {{{Confirma login}}} 9 {{{Pede arquivo}}} 10 {{Pede arquivo}} 11 {Pede arquivo} 12 Pede arquivo 13 Recebe início arquivo 14 {Recebe início arquivo} 15 {{Recebe início arquivo}} 16 {{{Recebe início arquivo}}} 17 Recebe fim arquivo 18 {Recebe fim arquivo} 19 {{Recebe fim arquivo}} 20 {{{Recebe fim arquivo}}} Tempo gasto: T e/r = (4*T prop ) + (4*T transmissão ) + (6*T cifmsglonga ) + (6*T decifmsglonga ) Tempo acesso = 2*T e + T r T down = (4*T prop ) + (4*T transmissão ) + (6*T cifmsglonga ) + (2*T decifmsglonga ) + (4*msg*T decifmsglonga ) 27

Custo/benefício das soluções (estimativas melhoradas) Tamanho dos dados: 10MB 28

Custo/benefício das soluções (estimativas melhoradas) Tamanho dos dados: 1 MB 29

Custo/benefício das soluções (estimativas melhoradas) Tamanho dos dados: 100 MB 30

Conclusão Este trabalho apresentou uma estimativa da relação custo/benefício de soluções para minimizar problemas de sigilo e privacidade de arquivos armazenados em nuvens. Os resultados da metodologia baseada na relação custo/benefício independem do tamanho dos dados considerados. Os resultados mostram que algumas soluções podem ser ineficientes e até proibitivas. 31

Trabalhos Futuros Obter estimativas mais precisas dos custos e benefícios de forma a se ter uma visão mais completa que permita uma melhor tomada de decisão sobre que solução utilizar. Buscar formas mais adequadas para se determinar o nível de privacidade relativa na visão do usuário. 32

Referências Abu-Libdeh, H., Princehouse, L., and Weatherspoon, H. (2010). Racs: A case for cloud storage diversity. In Proc. of ACM, SoCC 10, pages 229 240, New York, NY, USA. ACM. Duffield, N., Greenberg, A., Goyal, P., Mishra, P., Ramakrishnan, K., and Van der Merwe, J. (2005). Virtual private network. US Patent 6,912,232. Murdoch, S. and Danezis, G. (2005). Low-cost traffic analysis of tor. In Security and Privacy, 2005 IEEE Symposium on, pages 183 195. Padmaja, N. and Koduru, P. (2013). Providing data security in cloud computing using public key cryptography. IJESR, 4(01). Schnjakin, M., Alnemr, R., and Meinel, C. (2011). A security and highavailability layer for cloud storage. In Proc. of, WISS 10, pages 449 462, Berlin, Heidelberg. Springer-Verlag.

Obrigado!

Perguntas

Mensagens PC ALICE NUVENS (n) T propagação T transmissão T cifragem Mensagem curta T propagação T transmissão T decifragem Mensagem curta cifrada

Mensagens PC ALICE NUVENS (n) T propagação T transmissão T cifragem Mensagem Longa T propagação T transmissão T decifragem Mensagem Longa cifrada