Relação custo/benefício de técnicas utilizadas para prover...

Post on 04-Oct-2020

0 views 0 download

Transcript of Relação custo/benefício de técnicas utilizadas para prover...

Relação custo/benefício de técnicas utilizadas para prover privacidade

em computação nas nuvens

XIV SIMPÓSIO BRASILEIRO EM SEGURANÇA DA INFORMAÇÃO E DE SISTEMAS COMPUTACIONAIS

05 de novembro de 2014 – Belo Horizonte - MG

Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação – FEEC

Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br

Agenda

• Introdução – Motivação

– Objetivos

• Problemas relacionados a privacidade na nuvem

• Análise do custo/benefício das soluções

• Conclusão

Introdução

• Computação nas nuvens:

–Opção para armazenamento de dados:

• Escalável

• Dinâmica

• Evita-se custos de infraestrutura e manutenção locais

• Pagamento sob demanda

• Grande disponibilidade dos dados

1

Motivação

• Preocupação com a segurança e privacidade na nuvem:

–Dados normalmente armazenados em claro.

– Potencial acesso a informações sensíveis pelos provedores.

– Falhas na segurança da infraestrutura que permitam a invasores se apoderar de dados armazenados.

2

Objetivos

• Discutir os principais problemas relativos ao sigilo dos dados na nuvem e métodos para resolvê-los.

• Realizar estimativas dos custos e benefícios de cada método para uma comparação preliminar entre os mesmos.

3

Problemas relacionados a privacidade na nuvem

• Sigilo do conteúdo

• Sigilo do nome dos dados

• Sigilo de localização durante acesso aos dados

• Sigilo sobre a posse de um dado

4

Sigilo do conteúdo

• Restringe acesso aos dados.

• Usuários não precisam confiar em seus provedores de serviço cegamente.

• Proteção contra atacantes externos.

• Possíveis soluções: – Criptografia do conteúdo

– Fragmentação dos dados

5

Sigilo do conteúdo (Cont.)

• Criptografia do conteúdo

6

Chave secreta

Arquivo em claro

Ah1720jdsif0kdsjfdsi102398fjsjfds w9203ij 92 982jfkdslf9ssd9dsw23

Arquivo cifrado

______________________________________________________________________

Alg. Criptográfico

Sto

rage

Arquivo em claro

Ah1720jdsif0kdsjfdsi102398fjsjfds w9203ij 92 982jfkdslf9ssd9dsw23

Arquivo cifrado

______________________________________________________________________

Alg. Criptográfico

Sigilo do conteúdo (Cont.)

• Dados são fragmentados (com ou sem redundância) e fragmentos são armazenados em diferentes nuvens

7

F

F1

F2 F3 Fn-1

Fn

― n = h + r ― h = partes necessárias para

reconstruir o dado original ― r = partes redundantes

Arquivo

1

2

3 n-1

n

...

...

(Computador do usuário: cliente)

Sigilo do nome dos dados

• Nome ou extensão do dado pode:

– Revelar informações relativas a seu conteúdo.

• Ex: extrato_20150330.

– Revelar fragmentação.

• Ex: dado-parte1, dado-parte2 etc.

• Possível solução: – Criptografia do nome

8

Sigilo do nome dos dados (Cont.)

• Criptografia do nome

9

Chave secreta

Alg. Criptográfico Nome em claro

______________________________________________________________________

1a6yzw89op03ghz

______________________________________________________________________

Sigilo de localização durante acesso aos dados

• Localização (IP) do usuário pode ser informação sensível

• Possíveis formas de ocultar localização:

– VPN-Proxy

– TOR

10

Sigilo de localização durante acesso aos dados (Cont.)

• VPN-Proxy

11

PC

VPN Proxy

Canal criptografado Canal descriptografado

Alice

Sigilo de localização durante acesso aos dados (Cont.)

• TOR

12

PC

Nó de saída

Alice

___ ___________________________________

Lista de nós Tor requisitada pela aplicação de Alice

1

2

3

Canal criptografado Canal descriptografado

NUVEM

Nó Tor Nó comum

Sigilo sobre a posse de um dado

• Ligação dos dados a seus respectivos donos pode ser problemática.

• Possível solução:

– Autenticação terceirizada (OpenId, Shibboleth etc)

13

PC

Provedor de

Identidade

Alice

Provedor da nuvem

Autenticação Autenticação com

pseudônimo

Pseudônimo de Alice

Análise do custo/benefício das soluções

• CR = Custo relativo Estimativa do custo em termos de tempo.

• PR = Privacidade relativa Estimativa do nível de privacidade

14

Análise do custo/benefício das soluções (Cont.)

• Possibilidade de 48 combinações das técnicas.

• Código binário para representar cada solução

– Cada técnica possui uma posição em uma palavra de 6 bits.

– 0 (não utilização) e 1 (utilização) de determinada técnica.

– Ordem: T5, T4, T3, T2, T1, T0.

– Valor decimal resultante representa a solução.

15

• Ex: Cript. Conteúdo (T5) + frag. (T4) + TOR (T3) 111000 56

Análise do custo/benefício das soluções (Cont.)

• Ri = CRi / PRi – CRi e PRi de uma combinação i são influenciados

pelos PR e CR de cada uma de suas técnicas.

• Cenário: download de um arquivo de 10MB

16

Custo/benefício das soluções (estimativas iniciais aproximadas)

17

Custo/benefício das soluções (estimativas melhoradas)

18

Fragmentação

PC

ALICE NUVENS (n)

1

2

3

4

5

1 – Envia credencial p/ login 2 – Confirma login 3 – Pede fragmento arquivo 4 – Recebe início frag. arquivo 5 – Recebe fim frag. arquivo 6 – Junta fragmentos

Tempo gasto: T = (3*Tmsgcurta) + (Tprop + (nº msg arq frag * Ttransmissão)) + Tjuntarfrag

6

19

Sigilo do nome

PC

ALICE NUVENS (n)

2

3

4

5

6

1 – Cifrar nome do arquivo 2 – Envia credencial p/ login 3 – Confirma login 4 – Pede arquivo (nome cifrado) 5 – Recebe início arquivo 6 – Recebe fim arquivo

Tempo gasto: T = Tcifnome + (3*Tmsgcurta) + Tprop + (n° msg arquivo * Ttransmissão)

1

20

Sigilo do conteúdo

PC

ALICE NUVENS (n)

1

2

3

4

5

1 – Envia credencial p/ login 2 – Confirma login 3 – Pede arquivo 4 – Recebe início arquivo 5 – Recebe fim arquivo 6 – Decifrar arquivo

Tempo gasto: T = (3*Tmsgcurta) + Tprop + (n° msg arquivo * Ttransmissão) + Tdecifrararquivo

6

21

VPN-Proxy

PC

ALICE VPN-Proxy

1

2

3

10

7

1 – Pede conexão segura 2 – Estabelece canal seguro 3, 4 - Envia credencial p/ login 5, 6 - Confirma login 7, 8 - Pede arquivo 9, 10 – Recebe início arquivo 11, 12 – Recebe fim arquivo

Tempo gasto: T = (9*Tmsgcurta) + (3*Tmsgcurtacif) + Tcifmsglong + (n° msg arquivo*Tdecifmsglonga)

9

5

4

8

NUVEM

6

12

11 22

Autenticação terceirizada

PC

ALICE NUVEM

1

2

3

10

7

1 – Pede conexão 2 – Retorna Idp 3 – Pede conexão segura 4 – Estabelece canal seguro 5 - Envia credencial p/ login 6 - Confirma login 7 – Envia credencial 8 – Confirma credencial 9 - Pede arquivo 10 – recebe início arquivo 11 – recebe fim arquivo

Tempo gasto: T = (9*Tmsgcurta) + (3*Tmsgcurtacif) + Tprop + (n° msg arquivo*Ttransmissão)

9

5

4

8

Idp

6

11 23

TOR – Criar circuito

PC

ALICE OR1

1 2 3

7

5 4

8

6

11

OR2 OR3 NUVEM

9 10

12

13 14 15

16 17 18

TOR – Criar circuito 1 – Pede conexão segura 2 – Estabelece canal seguro 3 – TOR create 4 – TOR created 5 – {TOR extend OR2} 6 – Pede conexão segura 7 – Estabelece canal seguro 8 – TOR create 9 – TOR created 10 – {TOR extended} 11 – {{TOR extend OR3}} 12 – {TOR extend} 13 - Pede conexão segura 14 – Estabelece canal seguro

Tempo gasto: T = (3*TCN) + (12*Tprop) + (12*Ttransmissão) + (18*Tcifmsglonga) + (18*Tdecifmsglonga)

15 – TOR create 16 – TOR created 17 – {TOR extended} 18 – {{TOR extended}}

25

TOR – Tempo de acesso + download

PC

ALICE OR1

1 2

3

7

5

4

8 6

11

OR2 OR3 NUVEM

9 10

13 14

15 16

12

17 18

19

20

TOR – Tempo de acesso + download 1 – {{{Envia credencial p/ login}}} 2 – {{Envia credencial p/ login}} 3 – {Envia credencial p/ login} 4 – Envia credencial p/ login 5 – Confirma login 6 – {Confirma login} 7 – {{Confirma login}} 8 – {{{Confirma login}}} 9 – {{{Pede arquivo}}} 10 – {{Pede arquivo}} 11 – {Pede arquivo} 12 – Pede arquivo 13 – Recebe início arquivo 14 – {Recebe início arquivo}

15 – {{Recebe início arquivo}} 16 – {{{Recebe início arquivo}}} 17 – Recebe fim arquivo 18 – {Recebe fim arquivo} 19 – {{Recebe fim arquivo}} 20 – {{{Recebe fim arquivo}}}

Tempo gasto: Te/r = (4*Tprop) + (4*Ttransmissão) + (6*Tcifmsglonga) + (6*Tdecifmsglonga) Tempo acesso = 2*Te + Tr

Tdown = (4*Tprop) + (4*Ttransmissão) + (6*Tcifmsglonga) + (2*Tdecifmsglonga) + (4*msg*Tdecifmsglonga)

27

Custo/benefício das soluções (estimativas melhoradas)

28 Tamanho dos dados: 10MB

Custo/benefício das soluções (estimativas melhoradas)

29 Tamanho dos dados: 1 MB

Custo/benefício das soluções (estimativas melhoradas)

30 Tamanho dos dados: 100 MB

Conclusão

• Este trabalho apresentou uma estimativa da relação custo/benefício de soluções para minimizar problemas de sigilo e privacidade de arquivos armazenados em nuvens.

• Os resultados da metodologia baseada na relação custo/benefício independem do tamanho dos dados considerados.

• Os resultados mostram que algumas soluções podem ser ineficientes e até proibitivas.

31

Trabalhos Futuros

• Obter estimativas mais precisas dos custos e benefícios de forma a se ter uma visão mais completa que permita uma melhor tomada de decisão sobre que solução utilizar.

• Buscar formas mais adequadas para se determinar o nível de privacidade relativa na visão do usuário.

32

Referências

• Abu-Libdeh, H., Princehouse, L., and Weatherspoon, H. (2010). Racs: A case for cloud storage diversity. In Proc. of ACM, SoCC ’10, pages 229–240, New York, NY, USA. ACM.

• Duffield, N., Greenberg, A., Goyal, P., Mishra, P., Ramakrishnan, K., and Van der Merwe, J. (2005). Virtual private network. US Patent 6,912,232.

• Murdoch, S. and Danezis, G. (2005). Low-cost traffic analysis of tor. In Security and Privacy, 2005 IEEE Symposium on, pages 183–195.

• Padmaja, N. and Koduru, P. (2013). Providing data security in cloud computing using public key cryptography. IJESR, 4(01).

• Schnjakin, M., Alnemr, R., and Meinel, C. (2011). A security and high-availability layer for cloud storage. In Proc. of, WISS’10, pages 449–462, Berlin, Heidelberg. Springer-Verlag.

Obrigado!

Perguntas

Mensagens PC

ALICE NUVENS (n)

Ttransmissão

Tpropagação

Tdecifragem

Tcifragem

Ttransmissão

Tpropagação

Mensagem curta

Mensagem curta cifrada

Mensagens PC

ALICE NUVENS (n)

Ttransmissão

Tpropagação

Tdecifragem

Tcifragem

Ttransmissão

Tpropagação

Mensagem Longa

Mensagem Longa cifrada