Relação custo/benefício de técnicas utilizadas para prover...
Transcript of Relação custo/benefício de técnicas utilizadas para prover...
Relação custo/benefício de técnicas utilizadas para prover privacidade
em computação nas nuvens
XIV SIMPÓSIO BRASILEIRO EM SEGURANÇA DA INFORMAÇÃO E DE SISTEMAS COMPUTACIONAIS
05 de novembro de 2014 – Belo Horizonte - MG
Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação – FEEC
Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br
Agenda
• Introdução – Motivação
– Objetivos
• Problemas relacionados a privacidade na nuvem
• Análise do custo/benefício das soluções
• Conclusão
Introdução
• Computação nas nuvens:
–Opção para armazenamento de dados:
• Escalável
• Dinâmica
• Evita-se custos de infraestrutura e manutenção locais
• Pagamento sob demanda
• Grande disponibilidade dos dados
1
Motivação
• Preocupação com a segurança e privacidade na nuvem:
–Dados normalmente armazenados em claro.
– Potencial acesso a informações sensíveis pelos provedores.
– Falhas na segurança da infraestrutura que permitam a invasores se apoderar de dados armazenados.
2
Objetivos
• Discutir os principais problemas relativos ao sigilo dos dados na nuvem e métodos para resolvê-los.
• Realizar estimativas dos custos e benefícios de cada método para uma comparação preliminar entre os mesmos.
3
Problemas relacionados a privacidade na nuvem
• Sigilo do conteúdo
• Sigilo do nome dos dados
• Sigilo de localização durante acesso aos dados
• Sigilo sobre a posse de um dado
4
Sigilo do conteúdo
• Restringe acesso aos dados.
• Usuários não precisam confiar em seus provedores de serviço cegamente.
• Proteção contra atacantes externos.
• Possíveis soluções: – Criptografia do conteúdo
– Fragmentação dos dados
5
Sigilo do conteúdo (Cont.)
• Criptografia do conteúdo
6
Chave secreta
Arquivo em claro
Ah1720jdsif0kdsjfdsi102398fjsjfds w9203ij 92 982jfkdslf9ssd9dsw23
Arquivo cifrado
______________________________________________________________________
Alg. Criptográfico
Sto
rage
Arquivo em claro
Ah1720jdsif0kdsjfdsi102398fjsjfds w9203ij 92 982jfkdslf9ssd9dsw23
Arquivo cifrado
______________________________________________________________________
Alg. Criptográfico
Sigilo do conteúdo (Cont.)
• Dados são fragmentados (com ou sem redundância) e fragmentos são armazenados em diferentes nuvens
7
F
F1
F2 F3 Fn-1
Fn
― n = h + r ― h = partes necessárias para
reconstruir o dado original ― r = partes redundantes
Arquivo
1
2
3 n-1
n
...
...
(Computador do usuário: cliente)
Sigilo do nome dos dados
• Nome ou extensão do dado pode:
– Revelar informações relativas a seu conteúdo.
• Ex: extrato_20150330.
– Revelar fragmentação.
• Ex: dado-parte1, dado-parte2 etc.
• Possível solução: – Criptografia do nome
8
Sigilo do nome dos dados (Cont.)
• Criptografia do nome
9
Chave secreta
Alg. Criptográfico Nome em claro
______________________________________________________________________
1a6yzw89op03ghz
______________________________________________________________________
Sigilo de localização durante acesso aos dados
• Localização (IP) do usuário pode ser informação sensível
• Possíveis formas de ocultar localização:
– VPN-Proxy
– TOR
10
Sigilo de localização durante acesso aos dados (Cont.)
• VPN-Proxy
11
PC
VPN Proxy
Canal criptografado Canal descriptografado
Alice
Sigilo de localização durante acesso aos dados (Cont.)
• TOR
12
PC
Nó de saída
Alice
___ ___________________________________
Lista de nós Tor requisitada pela aplicação de Alice
1
2
3
Canal criptografado Canal descriptografado
NUVEM
Nó Tor Nó comum
Sigilo sobre a posse de um dado
• Ligação dos dados a seus respectivos donos pode ser problemática.
• Possível solução:
– Autenticação terceirizada (OpenId, Shibboleth etc)
13
PC
Provedor de
Identidade
Alice
Provedor da nuvem
Autenticação Autenticação com
pseudônimo
Pseudônimo de Alice
Análise do custo/benefício das soluções
• CR = Custo relativo Estimativa do custo em termos de tempo.
• PR = Privacidade relativa Estimativa do nível de privacidade
14
Análise do custo/benefício das soluções (Cont.)
• Possibilidade de 48 combinações das técnicas.
• Código binário para representar cada solução
– Cada técnica possui uma posição em uma palavra de 6 bits.
– 0 (não utilização) e 1 (utilização) de determinada técnica.
– Ordem: T5, T4, T3, T2, T1, T0.
– Valor decimal resultante representa a solução.
15
• Ex: Cript. Conteúdo (T5) + frag. (T4) + TOR (T3) 111000 56
Análise do custo/benefício das soluções (Cont.)
• Ri = CRi / PRi – CRi e PRi de uma combinação i são influenciados
pelos PR e CR de cada uma de suas técnicas.
• Cenário: download de um arquivo de 10MB
16
Custo/benefício das soluções (estimativas iniciais aproximadas)
17
Custo/benefício das soluções (estimativas melhoradas)
18
Fragmentação
PC
ALICE NUVENS (n)
1
2
3
4
5
1 – Envia credencial p/ login 2 – Confirma login 3 – Pede fragmento arquivo 4 – Recebe início frag. arquivo 5 – Recebe fim frag. arquivo 6 – Junta fragmentos
Tempo gasto: T = (3*Tmsgcurta) + (Tprop + (nº msg arq frag * Ttransmissão)) + Tjuntarfrag
6
19
Sigilo do nome
PC
ALICE NUVENS (n)
2
3
4
5
6
1 – Cifrar nome do arquivo 2 – Envia credencial p/ login 3 – Confirma login 4 – Pede arquivo (nome cifrado) 5 – Recebe início arquivo 6 – Recebe fim arquivo
Tempo gasto: T = Tcifnome + (3*Tmsgcurta) + Tprop + (n° msg arquivo * Ttransmissão)
1
20
Sigilo do conteúdo
PC
ALICE NUVENS (n)
1
2
3
4
5
1 – Envia credencial p/ login 2 – Confirma login 3 – Pede arquivo 4 – Recebe início arquivo 5 – Recebe fim arquivo 6 – Decifrar arquivo
Tempo gasto: T = (3*Tmsgcurta) + Tprop + (n° msg arquivo * Ttransmissão) + Tdecifrararquivo
6
21
VPN-Proxy
PC
ALICE VPN-Proxy
1
2
3
10
7
1 – Pede conexão segura 2 – Estabelece canal seguro 3, 4 - Envia credencial p/ login 5, 6 - Confirma login 7, 8 - Pede arquivo 9, 10 – Recebe início arquivo 11, 12 – Recebe fim arquivo
Tempo gasto: T = (9*Tmsgcurta) + (3*Tmsgcurtacif) + Tcifmsglong + (n° msg arquivo*Tdecifmsglonga)
9
5
4
8
NUVEM
6
12
11 22
Autenticação terceirizada
PC
ALICE NUVEM
1
2
3
10
7
1 – Pede conexão 2 – Retorna Idp 3 – Pede conexão segura 4 – Estabelece canal seguro 5 - Envia credencial p/ login 6 - Confirma login 7 – Envia credencial 8 – Confirma credencial 9 - Pede arquivo 10 – recebe início arquivo 11 – recebe fim arquivo
Tempo gasto: T = (9*Tmsgcurta) + (3*Tmsgcurtacif) + Tprop + (n° msg arquivo*Ttransmissão)
9
5
4
8
Idp
6
11 23
TOR – Criar circuito
PC
ALICE OR1
1 2 3
7
5 4
8
6
11
OR2 OR3 NUVEM
9 10
12
13 14 15
16 17 18
TOR – Criar circuito 1 – Pede conexão segura 2 – Estabelece canal seguro 3 – TOR create 4 – TOR created 5 – {TOR extend OR2} 6 – Pede conexão segura 7 – Estabelece canal seguro 8 – TOR create 9 – TOR created 10 – {TOR extended} 11 – {{TOR extend OR3}} 12 – {TOR extend} 13 - Pede conexão segura 14 – Estabelece canal seguro
Tempo gasto: T = (3*TCN) + (12*Tprop) + (12*Ttransmissão) + (18*Tcifmsglonga) + (18*Tdecifmsglonga)
15 – TOR create 16 – TOR created 17 – {TOR extended} 18 – {{TOR extended}}
25
TOR – Tempo de acesso + download
PC
ALICE OR1
1 2
3
7
5
4
8 6
11
OR2 OR3 NUVEM
9 10
13 14
15 16
12
17 18
19
20
TOR – Tempo de acesso + download 1 – {{{Envia credencial p/ login}}} 2 – {{Envia credencial p/ login}} 3 – {Envia credencial p/ login} 4 – Envia credencial p/ login 5 – Confirma login 6 – {Confirma login} 7 – {{Confirma login}} 8 – {{{Confirma login}}} 9 – {{{Pede arquivo}}} 10 – {{Pede arquivo}} 11 – {Pede arquivo} 12 – Pede arquivo 13 – Recebe início arquivo 14 – {Recebe início arquivo}
15 – {{Recebe início arquivo}} 16 – {{{Recebe início arquivo}}} 17 – Recebe fim arquivo 18 – {Recebe fim arquivo} 19 – {{Recebe fim arquivo}} 20 – {{{Recebe fim arquivo}}}
Tempo gasto: Te/r = (4*Tprop) + (4*Ttransmissão) + (6*Tcifmsglonga) + (6*Tdecifmsglonga) Tempo acesso = 2*Te + Tr
Tdown = (4*Tprop) + (4*Ttransmissão) + (6*Tcifmsglonga) + (2*Tdecifmsglonga) + (4*msg*Tdecifmsglonga)
27
Custo/benefício das soluções (estimativas melhoradas)
28 Tamanho dos dados: 10MB
Custo/benefício das soluções (estimativas melhoradas)
29 Tamanho dos dados: 1 MB
Custo/benefício das soluções (estimativas melhoradas)
30 Tamanho dos dados: 100 MB
Conclusão
• Este trabalho apresentou uma estimativa da relação custo/benefício de soluções para minimizar problemas de sigilo e privacidade de arquivos armazenados em nuvens.
• Os resultados da metodologia baseada na relação custo/benefício independem do tamanho dos dados considerados.
• Os resultados mostram que algumas soluções podem ser ineficientes e até proibitivas.
31
Trabalhos Futuros
• Obter estimativas mais precisas dos custos e benefícios de forma a se ter uma visão mais completa que permita uma melhor tomada de decisão sobre que solução utilizar.
• Buscar formas mais adequadas para se determinar o nível de privacidade relativa na visão do usuário.
32
Referências
• Abu-Libdeh, H., Princehouse, L., and Weatherspoon, H. (2010). Racs: A case for cloud storage diversity. In Proc. of ACM, SoCC ’10, pages 229–240, New York, NY, USA. ACM.
• Duffield, N., Greenberg, A., Goyal, P., Mishra, P., Ramakrishnan, K., and Van der Merwe, J. (2005). Virtual private network. US Patent 6,912,232.
• Murdoch, S. and Danezis, G. (2005). Low-cost traffic analysis of tor. In Security and Privacy, 2005 IEEE Symposium on, pages 183–195.
• Padmaja, N. and Koduru, P. (2013). Providing data security in cloud computing using public key cryptography. IJESR, 4(01).
• Schnjakin, M., Alnemr, R., and Meinel, C. (2011). A security and high-availability layer for cloud storage. In Proc. of, WISS’10, pages 449–462, Berlin, Heidelberg. Springer-Verlag.
Obrigado!
Perguntas
Mensagens PC
ALICE NUVENS (n)
Ttransmissão
Tpropagação
Tdecifragem
Tcifragem
Ttransmissão
Tpropagação
Mensagem curta
Mensagem curta cifrada
Mensagens PC
ALICE NUVENS (n)
Ttransmissão
Tpropagação
Tdecifragem
Tcifragem
Ttransmissão
Tpropagação
Mensagem Longa
Mensagem Longa cifrada