Relação custo/benefício de técnicas utilizadas para prover privacidade em computação nas nuvens Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação FEEC XIV SIMPÓSIO BRASILEIRO EM SEGURANÇA DA INFORMAÇÃO E DE SISTEMAS COMPUTACIONAIS 05 de novembro de 2014 Belo Horizonte - MG
Agenda Introdução Motivação Objetivos Problemas relacionados a privacidade na nuvem Análise do custo/benefício das soluções Conclusão
Introdução Computação nas nuvens: Opção para armazenamento de dados: Escalável Dinâmica Evita-se custos de infraestrutura e manutenção locais Pagamento sob demanda Grande disponibilidade dos dados 1
Motivação Preocupação com a segurança e privacidade na nuvem: Dados normalmente armazenados em claro. Potencial acesso a informações sensíveis pelos provedores. Falhas na segurança da infraestrutura que permitam a invasores se apoderar de dados armazenados. 2
Objetivos Discutir os principais problemas relativos ao sigilo dos dados na nuvem e métodos para resolvê-los. Realizar estimativas dos custos e benefícios de cada método para uma comparação preliminar entre os mesmos. 3
Problemas relacionados a privacidade na nuvem Sigilo do conteúdo Sigilo do nome dos dados Sigilo de localização durante acesso aos dados Sigilo sobre a posse de um dado 4
Sigilo do conteúdo Restringe acesso aos dados. Usuários não precisam confiar em seus provedores de serviço cegamente. Proteção contra atacantes externos. Possíveis soluções: Criptografia do conteúdo Fragmentação dos dados 5
Storage Sigilo do conteúdo (Cont.) Criptografia do conteúdo Arquivo em claro Alg. Criptográfico Arquivo cifrado Ah1720jdsif 0kdsjfdsi10 2398fjsjfds w9203ij 92 982jfkdslf9 ssd9dsw23 Arquivo em claro Alg. Criptográfico Chave secreta Arquivo cifrado Ah1720jdsif 0kdsjfdsi10 2398fjsjfds w9203ij 92 982jfkdslf9 ssd9dsw23 6
Sigilo do conteúdo (Cont.) Dados são fragmentados (com ou sem redundância) e fragmentos são armazenados em diferentes nuvens (Computador do usuário: cliente) Arquivo F n = h + r h = partes necessárias para reconstruir o dado original r = partes redundantes 1 F 1 F 2 2 3... F 3 F n-1 F n... n-1 n 7
Sigilo do nome dos dados Nome ou extensão do dado pode: Revelar informações relativas a seu conteúdo. Ex: extrato_20150330. Revelar fragmentação. Ex: dado-parte1, dado-parte2 etc. Possível solução: Criptografia do nome 8
Sigilo do nome dos dados (Cont.) Criptografia do nome Nome em claro Alg. Criptográfico Chave secreta 1a6yzw89op03ghz 9
Sigilo de localização durante acesso aos dados Localização (IP) do usuário pode ser informação sensível Possíveis formas de ocultar localização: VPN-Proxy TOR 10
Sigilo de localização durante acesso aos dados (Cont.) VPN-Proxy Canal criptografado Canal descriptografado PC Alice VPN Proxy 11
Sigilo de localização durante acesso TOR PC Alice 2 aos dados (Cont.) Canal criptografado Canal descriptografado Nó Tor Nó comum 1 Lista de nós Tor requisitada pela aplicação de Alice Nó de saída 3 NUVEM 12
Sigilo sobre a posse de um dado Ligação dos dados a seus respectivos donos pode ser problemática. Possível solução: Autenticação terceirizada (OpenId, Shibboleth etc) Autenticação PC Autenticação com pseudônimo Provedor de Identidade Pseudônimo de Alice Alice Provedor da nuvem 13
Análise do custo/benefício das soluções CR = Custo relativo Estimativa do custo em termos de tempo. PR = Privacidade relativa Estimativa do nível de privacidade 14
Análise do custo/benefício das soluções (Cont.) Possibilidade de 48 combinações das técnicas. Código binário para representar cada solução Cada técnica possui uma posição em uma palavra de 6 bits. 0 (não utilização) e 1 (utilização) de determinada técnica. Ordem: T 5, T 4, T 3, T 2, T 1, T 0. Valor decimal resultante representa a solução. Ex: Cript. Conteúdo (T 5 ) + frag. (T 4 ) + TOR (T 3 ) 111000 56 15
Análise do custo/benefício das soluções (Cont.) R i = CR i / PR i CR i e PR i de uma combinação i são influenciados pelos PR e CR de cada uma de suas técnicas. Cenário: download de um arquivo de 10MB 16
Custo/benefício das soluções (estimativas iniciais aproximadas) 17
Custo/benefício das soluções (estimativas melhoradas) 18
Fragmentação PC ALICE 1 2 3 4 NUVENS (n) 1 Envia credencial p/ login 2 Confirma login 3 Pede fragmento arquivo 4 Recebe início frag. arquivo 5 Recebe fim frag. arquivo 6 Junta fragmentos Tempo gasto: 6 5 T = (3*T msgcurta ) + (T prop + (nº msg arq frag * T transmissão )) + T juntarfrag 19
Sigilo do nome PC ALICE 1 2 3 4 NUVENS (n) 1 Cifrar nome do arquivo 2 Envia credencial p/ login 3 Confirma login 4 Pede arquivo (nome cifrado) 5 Recebe início arquivo 6 Recebe fim arquivo 5 Tempo gasto: 6 T = T cifnome + (3*T msgcurta ) + T prop + (n msg arquivo * T transmissão ) 20
Sigilo do conteúdo PC ALICE 1 2 3 4 NUVENS (n) 1 Envia credencial p/ login 2 Confirma login 3 Pede arquivo 4 Recebe início arquivo 5 Recebe fim arquivo 6 Decifrar arquivo Tempo gasto: 6 5 T = (3*T msgcurta ) + T prop + (n msg arquivo * T transmissão ) + T decifrararquivo 21
VPN-Proxy PC ALICE 1 2 3 6 7 10 12 VPN-Proxy 4 5 8 9 11 NUVEM 1 Pede conexão segura 2 Estabelece canal seguro 3, 4 - Envia credencial p/ login 5, 6 - Confirma login 7, 8 - Pede arquivo 9, 10 Recebe início arquivo 11, 12 Recebe fim arquivo Tempo gasto: T = (9*T msgcurta ) + (3*T msgcurtacif ) + T cifmsglong + (n msg arquivo*t decifmsglonga ) 22
Autenticação terceirizada NUVEM 1 2 7 8 9 10 PC ALICE 3 4 5 6 Idp 1 Pede conexão 2 Retorna Idp 3 Pede conexão segura 4 Estabelece canal seguro 5 - Envia credencial p/ login 6 - Confirma login 7 Envia credencial 8 Confirma credencial 9 - Pede arquivo 10 recebe início arquivo 11 recebe fim arquivo Tempo gasto: T = (9*T msgcurta ) + (3*T msgcurtacif ) + T prop + (n msg arquivo*t transmissão ) 11 23
TOR Criar circuito PC ALICE 1 2 3 4 5 10 11 18 OR1 6 7 8 9 12 17 OR2 OR3 NUVEM 13 14 15 16
TOR Criar circuito 1 Pede conexão segura 2 Estabelece canal seguro 3 TOR create 4 TOR created 5 {TOR extend OR2} 6 Pede conexão segura 7 Estabelece canal seguro 8 TOR create 9 TOR created 10 {TOR extended} 11 {{TOR extend OR3}} 12 {TOR extend} 13 - Pede conexão segura 14 Estabelece canal seguro 15 TOR create 16 TOR created 17 {TOR extended} 18 {{TOR extended}} Tempo gasto: T = (3*T CN ) + (12*T prop ) + (12*T transmissão ) + (18*T cifmsglonga ) + (18*T decifmsglonga ) 25
TOR Tempo de acesso + download PC ALICE OR1 OR2 OR3 NUVEM 1 2 3 4 8 7 6 5 9 16 20 10 15 19 11 14 18 12 13 17
TOR Tempo de acesso + download 1 {{{Envia credencial p/ login}}} 2 {{Envia credencial p/ login}} 3 {Envia credencial p/ login} 4 Envia credencial p/ login 5 Confirma login 6 {Confirma login} 7 {{Confirma login}} 8 {{{Confirma login}}} 9 {{{Pede arquivo}}} 10 {{Pede arquivo}} 11 {Pede arquivo} 12 Pede arquivo 13 Recebe início arquivo 14 {Recebe início arquivo} 15 {{Recebe início arquivo}} 16 {{{Recebe início arquivo}}} 17 Recebe fim arquivo 18 {Recebe fim arquivo} 19 {{Recebe fim arquivo}} 20 {{{Recebe fim arquivo}}} Tempo gasto: T e/r = (4*T prop ) + (4*T transmissão ) + (6*T cifmsglonga ) + (6*T decifmsglonga ) Tempo acesso = 2*T e + T r T down = (4*T prop ) + (4*T transmissão ) + (6*T cifmsglonga ) + (2*T decifmsglonga ) + (4*msg*T decifmsglonga ) 27
Custo/benefício das soluções (estimativas melhoradas) Tamanho dos dados: 10MB 28
Custo/benefício das soluções (estimativas melhoradas) Tamanho dos dados: 1 MB 29
Custo/benefício das soluções (estimativas melhoradas) Tamanho dos dados: 100 MB 30
Conclusão Este trabalho apresentou uma estimativa da relação custo/benefício de soluções para minimizar problemas de sigilo e privacidade de arquivos armazenados em nuvens. Os resultados da metodologia baseada na relação custo/benefício independem do tamanho dos dados considerados. Os resultados mostram que algumas soluções podem ser ineficientes e até proibitivas. 31
Trabalhos Futuros Obter estimativas mais precisas dos custos e benefícios de forma a se ter uma visão mais completa que permita uma melhor tomada de decisão sobre que solução utilizar. Buscar formas mais adequadas para se determinar o nível de privacidade relativa na visão do usuário. 32
Referências Abu-Libdeh, H., Princehouse, L., and Weatherspoon, H. (2010). Racs: A case for cloud storage diversity. In Proc. of ACM, SoCC 10, pages 229 240, New York, NY, USA. ACM. Duffield, N., Greenberg, A., Goyal, P., Mishra, P., Ramakrishnan, K., and Van der Merwe, J. (2005). Virtual private network. US Patent 6,912,232. Murdoch, S. and Danezis, G. (2005). Low-cost traffic analysis of tor. In Security and Privacy, 2005 IEEE Symposium on, pages 183 195. Padmaja, N. and Koduru, P. (2013). Providing data security in cloud computing using public key cryptography. IJESR, 4(01). Schnjakin, M., Alnemr, R., and Meinel, C. (2011). A security and highavailability layer for cloud storage. In Proc. of, WISS 10, pages 449 462, Berlin, Heidelberg. Springer-Verlag.
Obrigado!
Perguntas
Mensagens PC ALICE NUVENS (n) T propagação T transmissão T cifragem Mensagem curta T propagação T transmissão T decifragem Mensagem curta cifrada
Mensagens PC ALICE NUVENS (n) T propagação T transmissão T cifragem Mensagem Longa T propagação T transmissão T decifragem Mensagem Longa cifrada