Relação custo/benefício de técnicas utilizadas para prover...

39
Relação custo/benefício de técnicas utilizadas para prover privacidade em computação nas nuvens XIV SIMPÓSIO BRASILEIRO EM SEGURANÇA DA INFORMAÇÃO E DE SISTEMAS COMPUTACIONAIS 05 de novembro de 2014 – Belo Horizonte - MG Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação – FEEC Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br

Transcript of Relação custo/benefício de técnicas utilizadas para prover...

Page 1: Relação custo/benefício de técnicas utilizadas para prover ...calhau.dca.fee.unicamp.br/wiki/images/3/3c/Apresentação_SBSEG_2014.pdfem computação nas nuvens XIV SIMPÓSIO BRASILEIRO

Relação custo/benefício de técnicas utilizadas para prover privacidade

em computação nas nuvens

XIV SIMPÓSIO BRASILEIRO EM SEGURANÇA DA INFORMAÇÃO E DE SISTEMAS COMPUTACIONAIS

05 de novembro de 2014 – Belo Horizonte - MG

Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação – FEEC

Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br

Page 2: Relação custo/benefício de técnicas utilizadas para prover ...calhau.dca.fee.unicamp.br/wiki/images/3/3c/Apresentação_SBSEG_2014.pdfem computação nas nuvens XIV SIMPÓSIO BRASILEIRO

Agenda

• Introdução – Motivação

– Objetivos

• Problemas relacionados a privacidade na nuvem

• Análise do custo/benefício das soluções

• Conclusão

Page 3: Relação custo/benefício de técnicas utilizadas para prover ...calhau.dca.fee.unicamp.br/wiki/images/3/3c/Apresentação_SBSEG_2014.pdfem computação nas nuvens XIV SIMPÓSIO BRASILEIRO

Introdução

• Computação nas nuvens:

–Opção para armazenamento de dados:

• Escalável

• Dinâmica

• Evita-se custos de infraestrutura e manutenção locais

• Pagamento sob demanda

• Grande disponibilidade dos dados

1

Page 4: Relação custo/benefício de técnicas utilizadas para prover ...calhau.dca.fee.unicamp.br/wiki/images/3/3c/Apresentação_SBSEG_2014.pdfem computação nas nuvens XIV SIMPÓSIO BRASILEIRO

Motivação

• Preocupação com a segurança e privacidade na nuvem:

–Dados normalmente armazenados em claro.

– Potencial acesso a informações sensíveis pelos provedores.

– Falhas na segurança da infraestrutura que permitam a invasores se apoderar de dados armazenados.

2

Page 5: Relação custo/benefício de técnicas utilizadas para prover ...calhau.dca.fee.unicamp.br/wiki/images/3/3c/Apresentação_SBSEG_2014.pdfem computação nas nuvens XIV SIMPÓSIO BRASILEIRO

Objetivos

• Discutir os principais problemas relativos ao sigilo dos dados na nuvem e métodos para resolvê-los.

• Realizar estimativas dos custos e benefícios de cada método para uma comparação preliminar entre os mesmos.

3

Page 6: Relação custo/benefício de técnicas utilizadas para prover ...calhau.dca.fee.unicamp.br/wiki/images/3/3c/Apresentação_SBSEG_2014.pdfem computação nas nuvens XIV SIMPÓSIO BRASILEIRO

Problemas relacionados a privacidade na nuvem

• Sigilo do conteúdo

• Sigilo do nome dos dados

• Sigilo de localização durante acesso aos dados

• Sigilo sobre a posse de um dado

4

Page 7: Relação custo/benefício de técnicas utilizadas para prover ...calhau.dca.fee.unicamp.br/wiki/images/3/3c/Apresentação_SBSEG_2014.pdfem computação nas nuvens XIV SIMPÓSIO BRASILEIRO

Sigilo do conteúdo

• Restringe acesso aos dados.

• Usuários não precisam confiar em seus provedores de serviço cegamente.

• Proteção contra atacantes externos.

• Possíveis soluções: – Criptografia do conteúdo

– Fragmentação dos dados

5

Page 8: Relação custo/benefício de técnicas utilizadas para prover ...calhau.dca.fee.unicamp.br/wiki/images/3/3c/Apresentação_SBSEG_2014.pdfem computação nas nuvens XIV SIMPÓSIO BRASILEIRO

Sigilo do conteúdo (Cont.)

• Criptografia do conteúdo

6

Chave secreta

Arquivo em claro

Ah1720jdsif0kdsjfdsi102398fjsjfds w9203ij 92 982jfkdslf9ssd9dsw23

Arquivo cifrado

______________________________________________________________________

Alg. Criptográfico

Sto

rage

Arquivo em claro

Ah1720jdsif0kdsjfdsi102398fjsjfds w9203ij 92 982jfkdslf9ssd9dsw23

Arquivo cifrado

______________________________________________________________________

Alg. Criptográfico

Page 9: Relação custo/benefício de técnicas utilizadas para prover ...calhau.dca.fee.unicamp.br/wiki/images/3/3c/Apresentação_SBSEG_2014.pdfem computação nas nuvens XIV SIMPÓSIO BRASILEIRO

Sigilo do conteúdo (Cont.)

• Dados são fragmentados (com ou sem redundância) e fragmentos são armazenados em diferentes nuvens

7

F

F1

F2 F3 Fn-1

Fn

― n = h + r ― h = partes necessárias para

reconstruir o dado original ― r = partes redundantes

Arquivo

1

2

3 n-1

n

...

...

(Computador do usuário: cliente)

Page 10: Relação custo/benefício de técnicas utilizadas para prover ...calhau.dca.fee.unicamp.br/wiki/images/3/3c/Apresentação_SBSEG_2014.pdfem computação nas nuvens XIV SIMPÓSIO BRASILEIRO

Sigilo do nome dos dados

• Nome ou extensão do dado pode:

– Revelar informações relativas a seu conteúdo.

• Ex: extrato_20150330.

– Revelar fragmentação.

• Ex: dado-parte1, dado-parte2 etc.

• Possível solução: – Criptografia do nome

8

Page 11: Relação custo/benefício de técnicas utilizadas para prover ...calhau.dca.fee.unicamp.br/wiki/images/3/3c/Apresentação_SBSEG_2014.pdfem computação nas nuvens XIV SIMPÓSIO BRASILEIRO

Sigilo do nome dos dados (Cont.)

• Criptografia do nome

9

Chave secreta

Alg. Criptográfico Nome em claro

______________________________________________________________________

1a6yzw89op03ghz

______________________________________________________________________

Page 12: Relação custo/benefício de técnicas utilizadas para prover ...calhau.dca.fee.unicamp.br/wiki/images/3/3c/Apresentação_SBSEG_2014.pdfem computação nas nuvens XIV SIMPÓSIO BRASILEIRO

Sigilo de localização durante acesso aos dados

• Localização (IP) do usuário pode ser informação sensível

• Possíveis formas de ocultar localização:

– VPN-Proxy

– TOR

10

Page 13: Relação custo/benefício de técnicas utilizadas para prover ...calhau.dca.fee.unicamp.br/wiki/images/3/3c/Apresentação_SBSEG_2014.pdfem computação nas nuvens XIV SIMPÓSIO BRASILEIRO

Sigilo de localização durante acesso aos dados (Cont.)

• VPN-Proxy

11

PC

VPN Proxy

Canal criptografado Canal descriptografado

Alice

Page 14: Relação custo/benefício de técnicas utilizadas para prover ...calhau.dca.fee.unicamp.br/wiki/images/3/3c/Apresentação_SBSEG_2014.pdfem computação nas nuvens XIV SIMPÓSIO BRASILEIRO

Sigilo de localização durante acesso aos dados (Cont.)

• TOR

12

PC

Nó de saída

Alice

___ ___________________________________

Lista de nós Tor requisitada pela aplicação de Alice

1

2

3

Canal criptografado Canal descriptografado

NUVEM

Nó Tor Nó comum

Page 15: Relação custo/benefício de técnicas utilizadas para prover ...calhau.dca.fee.unicamp.br/wiki/images/3/3c/Apresentação_SBSEG_2014.pdfem computação nas nuvens XIV SIMPÓSIO BRASILEIRO

Sigilo sobre a posse de um dado

• Ligação dos dados a seus respectivos donos pode ser problemática.

• Possível solução:

– Autenticação terceirizada (OpenId, Shibboleth etc)

13

PC

Provedor de

Identidade

Alice

Provedor da nuvem

Autenticação Autenticação com

pseudônimo

Pseudônimo de Alice

Page 16: Relação custo/benefício de técnicas utilizadas para prover ...calhau.dca.fee.unicamp.br/wiki/images/3/3c/Apresentação_SBSEG_2014.pdfem computação nas nuvens XIV SIMPÓSIO BRASILEIRO

Análise do custo/benefício das soluções

• CR = Custo relativo Estimativa do custo em termos de tempo.

• PR = Privacidade relativa Estimativa do nível de privacidade

14

Page 17: Relação custo/benefício de técnicas utilizadas para prover ...calhau.dca.fee.unicamp.br/wiki/images/3/3c/Apresentação_SBSEG_2014.pdfem computação nas nuvens XIV SIMPÓSIO BRASILEIRO

Análise do custo/benefício das soluções (Cont.)

• Possibilidade de 48 combinações das técnicas.

• Código binário para representar cada solução

– Cada técnica possui uma posição em uma palavra de 6 bits.

– 0 (não utilização) e 1 (utilização) de determinada técnica.

– Ordem: T5, T4, T3, T2, T1, T0.

– Valor decimal resultante representa a solução.

15

• Ex: Cript. Conteúdo (T5) + frag. (T4) + TOR (T3) 111000 56

Page 18: Relação custo/benefício de técnicas utilizadas para prover ...calhau.dca.fee.unicamp.br/wiki/images/3/3c/Apresentação_SBSEG_2014.pdfem computação nas nuvens XIV SIMPÓSIO BRASILEIRO

Análise do custo/benefício das soluções (Cont.)

• Ri = CRi / PRi – CRi e PRi de uma combinação i são influenciados

pelos PR e CR de cada uma de suas técnicas.

• Cenário: download de um arquivo de 10MB

16

Page 19: Relação custo/benefício de técnicas utilizadas para prover ...calhau.dca.fee.unicamp.br/wiki/images/3/3c/Apresentação_SBSEG_2014.pdfem computação nas nuvens XIV SIMPÓSIO BRASILEIRO

Custo/benefício das soluções (estimativas iniciais aproximadas)

17

Page 20: Relação custo/benefício de técnicas utilizadas para prover ...calhau.dca.fee.unicamp.br/wiki/images/3/3c/Apresentação_SBSEG_2014.pdfem computação nas nuvens XIV SIMPÓSIO BRASILEIRO

Custo/benefício das soluções (estimativas melhoradas)

18

Page 21: Relação custo/benefício de técnicas utilizadas para prover ...calhau.dca.fee.unicamp.br/wiki/images/3/3c/Apresentação_SBSEG_2014.pdfem computação nas nuvens XIV SIMPÓSIO BRASILEIRO

Fragmentação

PC

ALICE NUVENS (n)

1

2

3

4

5

1 – Envia credencial p/ login 2 – Confirma login 3 – Pede fragmento arquivo 4 – Recebe início frag. arquivo 5 – Recebe fim frag. arquivo 6 – Junta fragmentos

Tempo gasto: T = (3*Tmsgcurta) + (Tprop + (nº msg arq frag * Ttransmissão)) + Tjuntarfrag

6

19

Page 22: Relação custo/benefício de técnicas utilizadas para prover ...calhau.dca.fee.unicamp.br/wiki/images/3/3c/Apresentação_SBSEG_2014.pdfem computação nas nuvens XIV SIMPÓSIO BRASILEIRO

Sigilo do nome

PC

ALICE NUVENS (n)

2

3

4

5

6

1 – Cifrar nome do arquivo 2 – Envia credencial p/ login 3 – Confirma login 4 – Pede arquivo (nome cifrado) 5 – Recebe início arquivo 6 – Recebe fim arquivo

Tempo gasto: T = Tcifnome + (3*Tmsgcurta) + Tprop + (n° msg arquivo * Ttransmissão)

1

20

Page 23: Relação custo/benefício de técnicas utilizadas para prover ...calhau.dca.fee.unicamp.br/wiki/images/3/3c/Apresentação_SBSEG_2014.pdfem computação nas nuvens XIV SIMPÓSIO BRASILEIRO

Sigilo do conteúdo

PC

ALICE NUVENS (n)

1

2

3

4

5

1 – Envia credencial p/ login 2 – Confirma login 3 – Pede arquivo 4 – Recebe início arquivo 5 – Recebe fim arquivo 6 – Decifrar arquivo

Tempo gasto: T = (3*Tmsgcurta) + Tprop + (n° msg arquivo * Ttransmissão) + Tdecifrararquivo

6

21

Page 24: Relação custo/benefício de técnicas utilizadas para prover ...calhau.dca.fee.unicamp.br/wiki/images/3/3c/Apresentação_SBSEG_2014.pdfem computação nas nuvens XIV SIMPÓSIO BRASILEIRO

VPN-Proxy

PC

ALICE VPN-Proxy

1

2

3

10

7

1 – Pede conexão segura 2 – Estabelece canal seguro 3, 4 - Envia credencial p/ login 5, 6 - Confirma login 7, 8 - Pede arquivo 9, 10 – Recebe início arquivo 11, 12 – Recebe fim arquivo

Tempo gasto: T = (9*Tmsgcurta) + (3*Tmsgcurtacif) + Tcifmsglong + (n° msg arquivo*Tdecifmsglonga)

9

5

4

8

NUVEM

6

12

11 22

Page 25: Relação custo/benefício de técnicas utilizadas para prover ...calhau.dca.fee.unicamp.br/wiki/images/3/3c/Apresentação_SBSEG_2014.pdfem computação nas nuvens XIV SIMPÓSIO BRASILEIRO

Autenticação terceirizada

PC

ALICE NUVEM

1

2

3

10

7

1 – Pede conexão 2 – Retorna Idp 3 – Pede conexão segura 4 – Estabelece canal seguro 5 - Envia credencial p/ login 6 - Confirma login 7 – Envia credencial 8 – Confirma credencial 9 - Pede arquivo 10 – recebe início arquivo 11 – recebe fim arquivo

Tempo gasto: T = (9*Tmsgcurta) + (3*Tmsgcurtacif) + Tprop + (n° msg arquivo*Ttransmissão)

9

5

4

8

Idp

6

11 23

Page 26: Relação custo/benefício de técnicas utilizadas para prover ...calhau.dca.fee.unicamp.br/wiki/images/3/3c/Apresentação_SBSEG_2014.pdfem computação nas nuvens XIV SIMPÓSIO BRASILEIRO

TOR – Criar circuito

PC

ALICE OR1

1 2 3

7

5 4

8

6

11

OR2 OR3 NUVEM

9 10

12

13 14 15

16 17 18

Page 27: Relação custo/benefício de técnicas utilizadas para prover ...calhau.dca.fee.unicamp.br/wiki/images/3/3c/Apresentação_SBSEG_2014.pdfem computação nas nuvens XIV SIMPÓSIO BRASILEIRO

TOR – Criar circuito 1 – Pede conexão segura 2 – Estabelece canal seguro 3 – TOR create 4 – TOR created 5 – {TOR extend OR2} 6 – Pede conexão segura 7 – Estabelece canal seguro 8 – TOR create 9 – TOR created 10 – {TOR extended} 11 – {{TOR extend OR3}} 12 – {TOR extend} 13 - Pede conexão segura 14 – Estabelece canal seguro

Tempo gasto: T = (3*TCN) + (12*Tprop) + (12*Ttransmissão) + (18*Tcifmsglonga) + (18*Tdecifmsglonga)

15 – TOR create 16 – TOR created 17 – {TOR extended} 18 – {{TOR extended}}

25

Page 28: Relação custo/benefício de técnicas utilizadas para prover ...calhau.dca.fee.unicamp.br/wiki/images/3/3c/Apresentação_SBSEG_2014.pdfem computação nas nuvens XIV SIMPÓSIO BRASILEIRO

TOR – Tempo de acesso + download

PC

ALICE OR1

1 2

3

7

5

4

8 6

11

OR2 OR3 NUVEM

9 10

13 14

15 16

12

17 18

19

20

Page 29: Relação custo/benefício de técnicas utilizadas para prover ...calhau.dca.fee.unicamp.br/wiki/images/3/3c/Apresentação_SBSEG_2014.pdfem computação nas nuvens XIV SIMPÓSIO BRASILEIRO

TOR – Tempo de acesso + download 1 – {{{Envia credencial p/ login}}} 2 – {{Envia credencial p/ login}} 3 – {Envia credencial p/ login} 4 – Envia credencial p/ login 5 – Confirma login 6 – {Confirma login} 7 – {{Confirma login}} 8 – {{{Confirma login}}} 9 – {{{Pede arquivo}}} 10 – {{Pede arquivo}} 11 – {Pede arquivo} 12 – Pede arquivo 13 – Recebe início arquivo 14 – {Recebe início arquivo}

15 – {{Recebe início arquivo}} 16 – {{{Recebe início arquivo}}} 17 – Recebe fim arquivo 18 – {Recebe fim arquivo} 19 – {{Recebe fim arquivo}} 20 – {{{Recebe fim arquivo}}}

Tempo gasto: Te/r = (4*Tprop) + (4*Ttransmissão) + (6*Tcifmsglonga) + (6*Tdecifmsglonga) Tempo acesso = 2*Te + Tr

Tdown = (4*Tprop) + (4*Ttransmissão) + (6*Tcifmsglonga) + (2*Tdecifmsglonga) + (4*msg*Tdecifmsglonga)

27

Page 30: Relação custo/benefício de técnicas utilizadas para prover ...calhau.dca.fee.unicamp.br/wiki/images/3/3c/Apresentação_SBSEG_2014.pdfem computação nas nuvens XIV SIMPÓSIO BRASILEIRO

Custo/benefício das soluções (estimativas melhoradas)

28 Tamanho dos dados: 10MB

Page 31: Relação custo/benefício de técnicas utilizadas para prover ...calhau.dca.fee.unicamp.br/wiki/images/3/3c/Apresentação_SBSEG_2014.pdfem computação nas nuvens XIV SIMPÓSIO BRASILEIRO

Custo/benefício das soluções (estimativas melhoradas)

29 Tamanho dos dados: 1 MB

Page 32: Relação custo/benefício de técnicas utilizadas para prover ...calhau.dca.fee.unicamp.br/wiki/images/3/3c/Apresentação_SBSEG_2014.pdfem computação nas nuvens XIV SIMPÓSIO BRASILEIRO

Custo/benefício das soluções (estimativas melhoradas)

30 Tamanho dos dados: 100 MB

Page 33: Relação custo/benefício de técnicas utilizadas para prover ...calhau.dca.fee.unicamp.br/wiki/images/3/3c/Apresentação_SBSEG_2014.pdfem computação nas nuvens XIV SIMPÓSIO BRASILEIRO

Conclusão

• Este trabalho apresentou uma estimativa da relação custo/benefício de soluções para minimizar problemas de sigilo e privacidade de arquivos armazenados em nuvens.

• Os resultados da metodologia baseada na relação custo/benefício independem do tamanho dos dados considerados.

• Os resultados mostram que algumas soluções podem ser ineficientes e até proibitivas.

31

Page 34: Relação custo/benefício de técnicas utilizadas para prover ...calhau.dca.fee.unicamp.br/wiki/images/3/3c/Apresentação_SBSEG_2014.pdfem computação nas nuvens XIV SIMPÓSIO BRASILEIRO

Trabalhos Futuros

• Obter estimativas mais precisas dos custos e benefícios de forma a se ter uma visão mais completa que permita uma melhor tomada de decisão sobre que solução utilizar.

• Buscar formas mais adequadas para se determinar o nível de privacidade relativa na visão do usuário.

32

Page 35: Relação custo/benefício de técnicas utilizadas para prover ...calhau.dca.fee.unicamp.br/wiki/images/3/3c/Apresentação_SBSEG_2014.pdfem computação nas nuvens XIV SIMPÓSIO BRASILEIRO

Referências

• Abu-Libdeh, H., Princehouse, L., and Weatherspoon, H. (2010). Racs: A case for cloud storage diversity. In Proc. of ACM, SoCC ’10, pages 229–240, New York, NY, USA. ACM.

• Duffield, N., Greenberg, A., Goyal, P., Mishra, P., Ramakrishnan, K., and Van der Merwe, J. (2005). Virtual private network. US Patent 6,912,232.

• Murdoch, S. and Danezis, G. (2005). Low-cost traffic analysis of tor. In Security and Privacy, 2005 IEEE Symposium on, pages 183–195.

• Padmaja, N. and Koduru, P. (2013). Providing data security in cloud computing using public key cryptography. IJESR, 4(01).

• Schnjakin, M., Alnemr, R., and Meinel, C. (2011). A security and high-availability layer for cloud storage. In Proc. of, WISS’10, pages 449–462, Berlin, Heidelberg. Springer-Verlag.

Page 36: Relação custo/benefício de técnicas utilizadas para prover ...calhau.dca.fee.unicamp.br/wiki/images/3/3c/Apresentação_SBSEG_2014.pdfem computação nas nuvens XIV SIMPÓSIO BRASILEIRO

Obrigado!

Page 37: Relação custo/benefício de técnicas utilizadas para prover ...calhau.dca.fee.unicamp.br/wiki/images/3/3c/Apresentação_SBSEG_2014.pdfem computação nas nuvens XIV SIMPÓSIO BRASILEIRO

Perguntas

Page 38: Relação custo/benefício de técnicas utilizadas para prover ...calhau.dca.fee.unicamp.br/wiki/images/3/3c/Apresentação_SBSEG_2014.pdfem computação nas nuvens XIV SIMPÓSIO BRASILEIRO

Mensagens PC

ALICE NUVENS (n)

Ttransmissão

Tpropagação

Tdecifragem

Tcifragem

Ttransmissão

Tpropagação

Mensagem curta

Mensagem curta cifrada

Page 39: Relação custo/benefício de técnicas utilizadas para prover ...calhau.dca.fee.unicamp.br/wiki/images/3/3c/Apresentação_SBSEG_2014.pdfem computação nas nuvens XIV SIMPÓSIO BRASILEIRO

Mensagens PC

ALICE NUVENS (n)

Ttransmissão

Tpropagação

Tdecifragem

Tcifragem

Ttransmissão

Tpropagação

Mensagem Longa

Mensagem Longa cifrada