Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

Melek Ӧ nen TOBB-ETÜ Siber Güvenlik Günü, 24 Mart 2016 Bulut Bilişim Veri Güvenliği ve Gizliliği.

Benzer bir sunumlar


... konulu sunumlar: "Melek Ӧ nen TOBB-ETÜ Siber Güvenlik Günü, 24 Mart 2016 Bulut Bilişim Veri Güvenliği ve Gizliliği."— Sunum transkripti:

1 Melek Ӧ nen TOBB-ETÜ Siber Güvenlik Günü, 24 Mart 2016 Bulut Bilişim Veri Güvenliği ve Gizliliği

2 Bulut Bilişim - Özellikler Düşük maliyet (Reduced cost) Sınırsız kapasite (Unlimited storage) Çevrim içi (Availability) Esneklik (Flexibility) Veri ihlali (data breach) Veri Kaybı (data loss) Slayt 2 Bulut Bilişim - Veri Güvenliği ve Gizliliği Melek Önen TOBB-ETÜ Siber Güvenlik Günü 24 Mart 2016

3 Data breaches (Veri ihlali)  Unauthorized access to client data Data Loss (Veri Kaybı)  Accidental or malicious destruction Account hijacking  Stolen credentials Insecure APIs  Adversary steals data from cloud Denial of Service  Intolerable system slowdown Malicious insiders  More powerful attackers Abuse of cloud services  Adversary rents the cloud Insufficient due diligence  Mismatched expectations Shared technology issues  Adversary breaks out of the hypervisor CSA’s Notorious Nine Slayt 3 Bulut Bilişim - Veri Güvenliği ve Gizliliği Melek Önen TOBB-ETÜ Siber Güvenlik Günü 24 Mart 2016

4  Güvenlik Modelleri ve İhtiyaçlar  Honest but curious model  Veri gizliliği  Malicious model  Veri gizliliği ve bütünlüğü  Şeffaflık  İhtiyaçlar Bulut Sistemine nasıl güvenilmeli Bulut faydalarından yararlanma Asimetrik sistem Gizlilik ve Bütünlük Büyük Veri Slayt 4 Bulut Bilişim - Veri Güvenliği ve Gizliliği Melek Önen TOBB-ETÜ Siber Güvenlik Günü 24 Mart 2016

5  Bulut bilişim ve veri gizliliği (Data Privacy)  Veri depolamada gizlilik  Hesaplamada gizlilik  Bulut bilişim ve kanıtlanabilirlik (Verifiability)  Kanıtlanılabilir veri depolama  Kanıtlanılabilir hesaplama Bulut Bilişim – Gizlilik ve Kanıtlanabilirlik Slayt 5 Bulut Bilişim - Veri Güvenliği ve Gizliliği Melek Önen TOBB-ETÜ Siber Güvenlik Günü 24 Mart 2016

6 Bulut Bilişim ve Veri Gizliliği  Veri tekilleştirme ve gizlilik  Veri arama ve gizlilik Slayt 6 Bulut Bilişim - Veri Güvenliği ve Gizliliği Melek Önen TOBB-ETÜ Siber Güvenlik Günü 24 Mart 2016

7  Tekrarlanan veriden sadece bir kopya saklamak  Backup’ta %90-95 kazanç Veri tekilleştirme (Data deduplication) Slayt 7 Bulut Bilişim - Veri Güvenliği ve Gizliliği Melek Önen TOBB-ETÜ Siber Güvenlik Günü 24 Mart 2016

8 Gizlilik ile çatışma D = Hello World ENCRYPTION with K1ENCRYPTION with K2 owhfgr0wgr[w hfrw0[h0[ergh e0[gh0[eg dfjl;dbfrwbfirbf roepthwobgfr ugtwertgrtwu Slayt 8 Bulut Bilişim - Veri Güvenliği ve Gizliliği Melek Önen TOBB-ETÜ Siber Güvenlik Günü 24 Mart 2016

9  Key = hash(data)  Sözlük saldırılarına karşı savunmasız Yakınsak şifreleme (Convergent encryption) D = Hello World ENCRYPTION with H(D) klfgwilegfiorw egtriegtiergiei ergriegrigfifiw Slayt 9 Bulut Bilişim - Veri Güvenliği ve Gizliliği Melek Önen TOBB-ETÜ Siber Güvenlik Günü 24 Mart 2016

10  Popülariteye göre koruma  Popüler veri   t kullanıcı  Gizlilik derecesi yüksek değil  Tekilleştirmeye yatkın  Yakınsak şifreleme  Popüler olmayan veri  ender paylaşılan,hassas veri  Gizlilik derecesi yüksek  Tekilleştirmeye yatkınlığı az  Güvenilir şifreleme  Varolan teknoloji [Janek et. al.’ 2014]  Yakınsak şifreleme ve threshold şifreleme  Maliyeti yüksek Popülarite bazlı güvenli tekilleştirme Slayt 10 Bulut Bilişim - Veri Güvenliği ve Gizliliği Melek Önen TOBB-ETÜ Siber Güvenlik Günü 24 Mart 2016

11  Veri koruma yöntemleri  Popüler veri  convergent encryption (CE)  Nadir veri  symmetric encryption (SE)  Popülariteyi sorgulama  “B” CE ile şifrelenir  CE(B) Bulut’ sorgulanır  CE(B) mevcut  tekilleşmiş  CE(B) yok  “B” SE ile şifrelenir  Gereksinim: gizli arama  Nadir veri gizliliği  Secure lookup based on perfect hashing Gizlice popülariteyi sorgulama [DPM’15] Slayt 11 Bulut Bilişim - Veri Güvenliği ve Gizliliği Melek Önen TOBB-ETÜ Siber Güvenlik Günü 24 Mart 2016

12  Bulut bilişim ve veri gizliliği (Privacy)  Veri depolamada gizlilik  Hesaplamada gizlilik  Bulut bilişim ve kontrol edilebilirlik(Verifiability)  Depolama kontrolü  Hesaplama kontrolü Bulut Bilişim – Gizlilik ve Kanıtlanabilirlik Slayt 12 Bulut Bilişim - Veri Güvenliği ve Gizliliği Melek Önen TOBB-ETÜ Siber Güvenlik Günü 24 Mart 2016

13 Bulut veri tabanı hizmeti  Büyük veri  Gizlilik  Müşteride şifreleme  sorgulama: kelime arama  Tüm tabanı indirmeden veri arama Veri arama gizliliği (privacy preserving search) W içeren Blokları bul Slayt 13 Bulut Bilişim - Veri Güvenliği ve Gizliliği Melek Önen TOBB-ETÜ Siber Güvenlik Günü 24 Mart 2016

14  Veri gizliliği (storage privacy)  Depolamadan önce şifreleme  Arama gizliliği (search privacy)  Sorgu gizliliği (query privacy)  Cevap gizliliği (response privacy)  Varolan teknoloji  Veri ve sorgu gizliliğini koruma  Sorgu çeşitliliği Gizlilik gereksinimleri Slayt 14 Bulut Bilişim - Veri Güvenliği ve Gizliliği Melek Önen TOBB-ETÜ Siber Güvenlik Günü 24 Mart 2016

15  Sorgulayan = Veri sahibi  Veri gizliliği VE Arama gizliliği  Sorgulayan = İzinli üçüncü şahıs  Veri gizliliği VE Arama gizliliği  Güvenli izin verme ve geri alma (authorization, revocation)  Çoklu sorgulama  Veri gizliliği VE Arama gizliliği  Güvenli izin verme ve geri alma (authorization, revocation)  Ölçeklinirlik (scalability) Önerilen çözümler Slayt 15 Bulut Bilişim - Veri Güvenliği ve Gizliliği Melek Önen TOBB-ETÜ Siber Güvenlik Günü 24 Mart 2016

16  Veri gizliliği  Güvenli Simetrik şifreleme (semantically secure encryption)  Arama gizliliği  Arama için Private information retrieval (PIR) kullanımı  Bulut özelliği: MapReduce  Paralelizm PRIvacy preserving word Seach in MapReduce 16 [PETS’12] Slayt 16 Bulut Bilişim - Veri Güvenliği ve Gizliliği Melek Önen TOBB-ETÜ Siber Güvenlik Günü 24 Mart 2016

17 PRISM - Upload Mapper Binary Map User Cloud File Upload WordEncrypt E(w 0 ), E(w 1 ),.... E(w n-1 ) w 0, w 1,.... w n-1 E(w i ),... E(w j )E(w k ),... E(w l )E(w u ),... E(w v )E(w m ),... E(w n ) hash(E(w i ))X,Y, b X Yb Slayt 17 Bulut Bilişim - Veri Güvenliği ve Gizliliği Melek Önen TOBB-ETÜ Siber Güvenlik Günü 24 Mart 2016

18 PRISM – Word Search Mapper Reducer ∑ E(result) Query for word w homomorphic User Cloud PIR query for (X,Y) hash(E(w))X,Y, b PIR(X,Y) x User Binary Map Slayt 18 Bulut Bilişim - Veri Güvenliği ve Gizliliği Melek Önen TOBB-ETÜ Siber Güvenlik Günü 24 Mart 2016

19  Örnek senaryo: Denetleme ve gizlilik  Şeffaflık  Logging  Logları Bulut’ta depolama  Gizlilik  Log şifreleme  Accountability  Denetleme için şifreli logları sorgulama  Vekaletle arama  PIR based search + Attribute based encryption + OPRF Vekalatle arama ve gizlilik (Delegated search) [SECRYPT’14] Slayt 19 Bulut Bilişim - Veri Güvenliği ve Gizliliği Melek Önen TOBB-ETÜ Siber Güvenlik Günü 24 Mart 2016

20 MUSE: Multi-User Searchable Encryption User A Recommender systems Smart metering User Z User B............ Cloud Slayt 20 Bulut Bilişim - Veri Güvenliği ve Gizliliği Melek Önen TOBB-ETÜ Siber Güvenlik Günü 24 Mart 2016

21 MUSE: Multi-User Searchable Encryption User A User Z User B............ Cloud Proxy Writers Readers  Buluta karşı gizlilik  PIR güvenliği  Proxy’ye karşı gizlilik  Bilinear pairing [ISC’15] Slayt 21 Bulut Bilişim - Veri Güvenliği ve Gizliliği Melek Önen TOBB-ETÜ Siber Güvenlik Günü 24 Mart 2016

22  Bulut bilişim ve veri gizliliği (Privacy)  Veri depolamada gizlilik  Hesaplamada gizlilik  Bulut bilişim ve Kanıtlanabilirlik (Verifiability)  Kanıtlanabilir veri depolama  Kanıtlanabilir hesaplama Bulut Bilişim – Gizlilik ve Kanıtlanabilirlik Slayt 22 Bulut Bilişim - Veri Güvenliği ve Gizliliği Melek Önen TOBB-ETÜ Siber Güvenlik Günü 24 Mart 2016

23 Depolama ve Hesaplama kontrolü  Veri varlığı kontrolü (Proof of Retrievability)  Polinom hesaplama kontrolü (Verifiable polynomial evaluation) Slayt 23 Bulut Bilişim - Veri Güvenliği ve Gizliliği Melek Önen TOBB-ETÜ Siber Güvenlik Günü 24 Mart 2016

24  İhtiyaçlar  Kanıtlanabilirlik (verifiability)  Müşteride verimlilik (tüm verileri geri çekmeden)  Sınırsız sorgulama  Varolan bazı çözümler  Deterministik çözümler [Deswarte et.al, Filho et.al,..]  Maliyetli sorgulama  Olasılı çözümler [Ateniese et.al., Juels et.al., Shacham et.al...]  Homomorphic tags Optimize edilmiş iletilme maliyeti Depolamadan önce maliyetli hazırlama Maliyetli ek depolama  Rastgele eklenmiş nöbetçi simgeler (sentinel) Hesaplı kontrol ve depolama Sınırlı sorgulama Proofs of Retrievability Slayt 24 Bulut Bilişim - Veri Güvenliği ve Gizliliği Melek Önen TOBB-ETÜ Siber Güvenlik Günü 24 Mart 2016

25 Proofs of Retrievability: StealthGuard w w w [ESORICS’14] Slayt 25 Bulut Bilişim - Veri Güvenliği ve Gizliliği Melek Önen TOBB-ETÜ Siber Güvenlik Günü 24 Mart 2016

26 Proofs of Retrievability: StealthGuard Yes/No Kelıme arama (Gizlilik) wnwn w4w4 w3w3 w2w2 w1w1 W yok Veri kayıp Yes/No Slayt 26 Bulut Bilişim - Veri Güvenliği ve Gizliliği Melek Önen TOBB-ETÜ Siber Güvenlik Günü 24 Mart 2016

27  Bulut bilişim ve veri gizliliği (Privacy)  Veri depolamada gizlilik  Hesaplamada gizlilik  Bulut bilişim ve kanıtlanabilirlik (Verifiability)  Kanıtlanabilir veri depolama  Kanıtlanabilir hesaplama Bulut Bilişim – Gizlilik ve Kanıtlanabilirlik Slayt 27 Bulut Bilişim - Veri Güvenliği ve Gizliliği Melek Önen TOBB-ETÜ Siber Güvenlik Günü 24 Mart 2016

28 Hesaplama kontrolü Slayt 28 Bulut Bilişim - Veri Güvenliği ve Gizliliği Melek Önen TOBB-ETÜ Siber Güvenlik Günü 24 Mart 2016

29 Kanıtlanabilir polinom hesaplaması Euclidean division Slayt 29 Bulut Bilişim - Veri Güvenliği ve Gizliliği Melek Önen TOBB-ETÜ Siber Güvenlik Günü 24 Mart 2016 [ASIACCS’16]

30  Depolama gizliliği ve kanıtlama  Tekilleştirme ile veri gizliliği  Kanıtlanabilir depolama  Hesaplama gizliliği ve kanıtlama  Gizliliği koruyan veri arama  Kanıtlanabilir polinom hesaplama  Kanıtlanabilir veri arama  Kanıtlanabilir matris çarpımı  Bundan sonra?  Gizlilik ve kanıtlanabilirlik bir arada Özet Slayt 30 Bulut Bilişim - Veri Güvenliği ve Gizliliği Melek Önen TOBB-ETÜ Siber Güvenlik Günü 24 Mart 2016

31  AB Projesi (H2020)  Eş-yazarlar  Monir Azraoui, Pasquale Puzio, Cédric Van Rompay  Kaoutar Elkhiyaoui, Erik Blass, Roberto di Pietro, Refik Molva Teşekkürler Slayt 31 Bulut Bilişim - Veri Güvenliği ve Gizliliği Melek Önen TOBB-ETÜ Siber Güvenlik Günü 24 Mart 2016

32  Efficient techniques for Publicly verifiable delegation of computation, K. Elkhiyaoui, M. Önen, M. Azraoui, R. Molva, ASIACCS 2016.  Publicly verifiable conjunctive keyword search in outsourcing databased, M. Azraoui, K. Elkhiyaoui, M. Önen, R. Molva, SPC 2015,  Multi-user searchable encryption in the cloud, C. Van Rompay, R. Molva, M. Önen, ISC’15  PerfectDedup, P. Puzio, R. Molva, M. Önen, S. Loureiro, DPM 2015  StealthGuard: Proofs of Retrievability with hidden watchdogs, M. Azraoui, K. Elkhiyaoui, R. Molva, M Önen, ESORICS 2014  Privacy preserving delegated word search, K. Elkhiyaoui, M. Önen, R. Molva, SECRYPT 2014  PRISM- Privacy preserving Search in Map Reduce, E.-O. Blass, R. di Pietro, R. Molva, M. Önen, PETS 2012 Papers Bulut Bilişim - Veri Güvenliği ve Gizliliği Melek Önen TOBB-ETÜ Siber Güvenlik Günü 24 Mart 2016 Slayt 32

33 Melek Ӧ nen TOBB-ETÜ Siber Güvenlik Günü, 24 Mart 2016 Bulut Bilişim Veri Güvenliği ve Gizliliği melek.onen@eurecom.fr


"Melek Ӧ nen TOBB-ETÜ Siber Güvenlik Günü, 24 Mart 2016 Bulut Bilişim Veri Güvenliği ve Gizliliği." indir ppt

Benzer bir sunumlar


Google Reklamları