Melek Ӧ nen TOBB-ETÜ Siber Güvenlik Günü, 24 Mart 2016 Bulut Bilişim Veri Güvenliği ve Gizliliği.

Slides:



Advertisements
Benzer bir sunumlar
Veritabanı Nedir?
Advertisements

Kişisel Verilerin Korunması Hakkında Kanun Tasarısı Çalıştayı
VERİTABANLARI ÜZERİNDEN ÇOK KULLANICILI YAZILIMLAR İLE TİCARİ VE MÜHENDİSLİK VERİLERİNİN ANALİZLERİNİN GETİRDİĞİ FAYDALAR Dr. YILMAZ YÖRÜ Yük.Mak.Müh.
GÖRMEK İNANMAKTIR Herkes İçin Kolay Analizler
Yeni Saldırıya Karşı Koyabilen İki IFEA-M Modifikasyonu Alexander G. Chefranov Bilgisayar Mühendisliği Bölümü Doğu Akdeniz Üniversitesi.
SİMETRİK ŞİFRELEME SİSTEMLERİ VE ÖZELLİKLERİ
MD-5 (Message-Digest Algoritma).
Erişim Kuralları Yaşar Tonta Hacettepe Üniversitesi
Microsoft Gelişim Atölyesi Kampı 2 Şubat 2010 – Microsoft Türkiye İstanbul Ofisi Mesut MERT Teknoloji Danışmanı Microsoft Corporation.
Sağlık Özel Ağı -SBNet-.
The SEE-GRID initiative is co-funded by the European Commission under the FP6 Research Infrastructures contract no SE4SEE A Grid-Enabled Search.
VERİTABANI.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Akıllı Şebekelerde İletişim Teknolojileri
Veritabanı Temel Kavramlar ve
Bulut Bilişim M. Hakan CAN.
Bilgisayara Giriş Doç. Dr. Mehmet S. İlkay.
SİSTEM ANALİZİ VE TASARIMI
Asimetrik Şifreleme Sistemleri ve Özellikleri
BİLİŞİM TEKNOLOJİLERİ
BTP102 VERİTABANI YÖNETİM SİSTEMLERİ 1
RadioRead Medical Text Mining on Turkish Radiology Reports
11 Mayıs 2007 Metin Toyran - Ağ Güvenliği1 Güvenli Bilişim (Trusted Computing) Metin Toyran Elektronik ve Haberleşme Mühendisliği Telekomünikasyon.
BULUT BİLİŞİM SERVİS MODELLERİ
VERİTABANI MİMARİSİ Talip Hakan ÖZTÜRK Bank ASYA – ORACLE DBA
Bilgi Çağında Kütüphane
VERİTABANI.
Veri Tabanı Tasarım Süreci
Shared Computer Toolkit EROL DOĞAN
Ürün Güvenilirliği ve İzlenebilirlik
Chapter 5: Threads (İş Parçacıkları)
Veritabanı Yönetim Sistemleri - I
İnsan Kaynakları Bilgi Sistemleri
Metin Madenciliği.
Mobil İletişimin Gelişimi
Windows İşletim Sistemlerinde Yetkilendirme
UNV13107 TEMEL BİLGİ TEKNOLOJİSİ KULLANIMI. Veri tabanı Bilgisayar ortamında saklanan düzenli verilerdir. Bilgisayar ve ağ ortamındaki bilginin temel.
PRODECURE, TRIGGER, INDEX, BACKUP
Muammer Benzeş MVP (IIS) Bulut Bilişim /muammerbenzes.
TURKCELL SIR BAŞLIK ALANI Yiğit Kulabaş Turkcell Genel Müdür Yardımcısı.
FAT VE NTFS DOSYA YAPISI
NOT: Bu slayt üzerindeki resmi değiştirmek için resmi seçin ve silin. Ardından, kendi resminizi eklemek için yer tutucudaki Resimler simgesini tıklatın.
B İ L İŞİ M S İ STEMLER İ GÜVENL İĞİ (2016) PROF. DR. ORHAN TORKUL ARŞ. GÖR. M. RAŞIT CESUR.
TÜBİTAK 25 Ekim 2013 AKILLI SAYAÇLAR KORUMA PROFİLİ TÜBİTAK BİLGEM Ortak Kriterler Test Merkezi (OKTEM) Neslihan GÜLER 1.
Mobil Devletten Ne Anlamaliyiz?. Mobil Devlet mGCI hakkinda mDevlet Kim icindir ve eDevlet Iliskisi? Vatandas icin mDevlet Kamu Sektoru Icin mDevlet Stratejik.
Önemli Olan Her Şeyinizi Korur 2013 NORTON RAPORU SİBER SUÇ VAKALARI Hayatlarında en az 1 kez siber saldırıya maruz kalan yetişkinlerin oranı% 63 % 61.
Güvenli İnternet Bankacılığı İçin Sanallaştırma ve Güvenilir Bilişim Uygulaması Bora GÜNGÖREN Portakal Teknoloji Akademik Bilişim2007.
VO: Tüm bakışlar üzerimdeyken, saçlarımın kusursuz olmasını isterim. EBT: When all eyes are over me, I want my hair to be perfect. VO: Kepeksiz ve güzel.
Bilgisayar Ağlarında Güvenlik
Berkay Ak STORAGE.
Microsoft Azure IoT ve hayatımıza etkileri
haZIRLAYAN: ELİF KARAOĞLU
Muhammet Doğan KABLAN
SİBER GÜVENLİĞE GİRİŞ ISE 410 Dr. Tuğrul TAŞCI.
Celtic-Plus Proposers Day 23 November 2016, Leuven
Yrd.Doç.Dr. Çağdaş Erkan AKYÜREK
6.1.3.E1 Bulut Depolama Hizmetleri
Structure of an IR System
TURKHAREKAT.COM Siber Güvenlik Eğitimlerine Hoşgeldiniz.
HTTP Kullanıcı Asıllama ve Yetkilendirme
SİBER GÜVENLİK ve KRİPTOLOJİ. Asım Emre Kaya Ülkelerin altyapı sistemlerinin siber uzaya bağımlı hale gelmesi ile; -bireyler -kurumlar -devletler siber.
AES S Kutusuna Benzer S Kutuları Üreten Simulatör
Amazon Web Servisleri ve Javascript Dilinin Birlikte Kullanımı
Telif Hakkının Korunması
UNIT 5 THE İNTERNET.
SLAYT.
Akıllı Devlet için Siber Güvenlik "Daha Güvenli Bir Gelecek"
Türkçe Haber Yazılarında Sosyal Ağların İncelenmesi
Elektronik Sağlık Kayıtlarındaki Gizliliğin Kontrolünü Sağlayacak Yeni Bir Yaklaşım : Kayıtların Kullanımının Açıklığının Sağlanması New Approach For Detecting.
Sunum transkripti:

Melek Ӧ nen TOBB-ETÜ Siber Güvenlik Günü, 24 Mart 2016 Bulut Bilişim Veri Güvenliği ve Gizliliği

Bulut Bilişim - Özellikler Düşük maliyet (Reduced cost) Sınırsız kapasite (Unlimited storage) Çevrim içi (Availability) Esneklik (Flexibility) Veri ihlali (data breach) Veri Kaybı (data loss) Slayt 2 Bulut Bilişim - Veri Güvenliği ve Gizliliği Melek Önen TOBB-ETÜ Siber Güvenlik Günü 24 Mart 2016

Data breaches (Veri ihlali)  Unauthorized access to client data Data Loss (Veri Kaybı)  Accidental or malicious destruction Account hijacking  Stolen credentials Insecure APIs  Adversary steals data from cloud Denial of Service  Intolerable system slowdown Malicious insiders  More powerful attackers Abuse of cloud services  Adversary rents the cloud Insufficient due diligence  Mismatched expectations Shared technology issues  Adversary breaks out of the hypervisor CSA’s Notorious Nine Slayt 3 Bulut Bilişim - Veri Güvenliği ve Gizliliği Melek Önen TOBB-ETÜ Siber Güvenlik Günü 24 Mart 2016

 Güvenlik Modelleri ve İhtiyaçlar  Honest but curious model  Veri gizliliği  Malicious model  Veri gizliliği ve bütünlüğü  Şeffaflık  İhtiyaçlar Bulut Sistemine nasıl güvenilmeli Bulut faydalarından yararlanma Asimetrik sistem Gizlilik ve Bütünlük Büyük Veri Slayt 4 Bulut Bilişim - Veri Güvenliği ve Gizliliği Melek Önen TOBB-ETÜ Siber Güvenlik Günü 24 Mart 2016

 Bulut bilişim ve veri gizliliği (Data Privacy)  Veri depolamada gizlilik  Hesaplamada gizlilik  Bulut bilişim ve kanıtlanabilirlik (Verifiability)  Kanıtlanılabilir veri depolama  Kanıtlanılabilir hesaplama Bulut Bilişim – Gizlilik ve Kanıtlanabilirlik Slayt 5 Bulut Bilişim - Veri Güvenliği ve Gizliliği Melek Önen TOBB-ETÜ Siber Güvenlik Günü 24 Mart 2016

Bulut Bilişim ve Veri Gizliliği  Veri tekilleştirme ve gizlilik  Veri arama ve gizlilik Slayt 6 Bulut Bilişim - Veri Güvenliği ve Gizliliği Melek Önen TOBB-ETÜ Siber Güvenlik Günü 24 Mart 2016

 Tekrarlanan veriden sadece bir kopya saklamak  Backup’ta %90-95 kazanç Veri tekilleştirme (Data deduplication) Slayt 7 Bulut Bilişim - Veri Güvenliği ve Gizliliği Melek Önen TOBB-ETÜ Siber Güvenlik Günü 24 Mart 2016

Gizlilik ile çatışma D = Hello World ENCRYPTION with K1ENCRYPTION with K2 owhfgr0wgr[w hfrw0[h0[ergh e0[gh0[eg dfjl;dbfrwbfirbf roepthwobgfr ugtwertgrtwu Slayt 8 Bulut Bilişim - Veri Güvenliği ve Gizliliği Melek Önen TOBB-ETÜ Siber Güvenlik Günü 24 Mart 2016

 Key = hash(data)  Sözlük saldırılarına karşı savunmasız Yakınsak şifreleme (Convergent encryption) D = Hello World ENCRYPTION with H(D) klfgwilegfiorw egtriegtiergiei ergriegrigfifiw Slayt 9 Bulut Bilişim - Veri Güvenliği ve Gizliliği Melek Önen TOBB-ETÜ Siber Güvenlik Günü 24 Mart 2016

 Popülariteye göre koruma  Popüler veri   t kullanıcı  Gizlilik derecesi yüksek değil  Tekilleştirmeye yatkın  Yakınsak şifreleme  Popüler olmayan veri  ender paylaşılan,hassas veri  Gizlilik derecesi yüksek  Tekilleştirmeye yatkınlığı az  Güvenilir şifreleme  Varolan teknoloji [Janek et. al.’ 2014]  Yakınsak şifreleme ve threshold şifreleme  Maliyeti yüksek Popülarite bazlı güvenli tekilleştirme Slayt 10 Bulut Bilişim - Veri Güvenliği ve Gizliliği Melek Önen TOBB-ETÜ Siber Güvenlik Günü 24 Mart 2016

 Veri koruma yöntemleri  Popüler veri  convergent encryption (CE)  Nadir veri  symmetric encryption (SE)  Popülariteyi sorgulama  “B” CE ile şifrelenir  CE(B) Bulut’ sorgulanır  CE(B) mevcut  tekilleşmiş  CE(B) yok  “B” SE ile şifrelenir  Gereksinim: gizli arama  Nadir veri gizliliği  Secure lookup based on perfect hashing Gizlice popülariteyi sorgulama [DPM’15] Slayt 11 Bulut Bilişim - Veri Güvenliği ve Gizliliği Melek Önen TOBB-ETÜ Siber Güvenlik Günü 24 Mart 2016

 Bulut bilişim ve veri gizliliği (Privacy)  Veri depolamada gizlilik  Hesaplamada gizlilik  Bulut bilişim ve kontrol edilebilirlik(Verifiability)  Depolama kontrolü  Hesaplama kontrolü Bulut Bilişim – Gizlilik ve Kanıtlanabilirlik Slayt 12 Bulut Bilişim - Veri Güvenliği ve Gizliliği Melek Önen TOBB-ETÜ Siber Güvenlik Günü 24 Mart 2016

Bulut veri tabanı hizmeti  Büyük veri  Gizlilik  Müşteride şifreleme  sorgulama: kelime arama  Tüm tabanı indirmeden veri arama Veri arama gizliliği (privacy preserving search) W içeren Blokları bul Slayt 13 Bulut Bilişim - Veri Güvenliği ve Gizliliği Melek Önen TOBB-ETÜ Siber Güvenlik Günü 24 Mart 2016

 Veri gizliliği (storage privacy)  Depolamadan önce şifreleme  Arama gizliliği (search privacy)  Sorgu gizliliği (query privacy)  Cevap gizliliği (response privacy)  Varolan teknoloji  Veri ve sorgu gizliliğini koruma  Sorgu çeşitliliği Gizlilik gereksinimleri Slayt 14 Bulut Bilişim - Veri Güvenliği ve Gizliliği Melek Önen TOBB-ETÜ Siber Güvenlik Günü 24 Mart 2016

 Sorgulayan = Veri sahibi  Veri gizliliği VE Arama gizliliği  Sorgulayan = İzinli üçüncü şahıs  Veri gizliliği VE Arama gizliliği  Güvenli izin verme ve geri alma (authorization, revocation)  Çoklu sorgulama  Veri gizliliği VE Arama gizliliği  Güvenli izin verme ve geri alma (authorization, revocation)  Ölçeklinirlik (scalability) Önerilen çözümler Slayt 15 Bulut Bilişim - Veri Güvenliği ve Gizliliği Melek Önen TOBB-ETÜ Siber Güvenlik Günü 24 Mart 2016

 Veri gizliliği  Güvenli Simetrik şifreleme (semantically secure encryption)  Arama gizliliği  Arama için Private information retrieval (PIR) kullanımı  Bulut özelliği: MapReduce  Paralelizm PRIvacy preserving word Seach in MapReduce 16 [PETS’12] Slayt 16 Bulut Bilişim - Veri Güvenliği ve Gizliliği Melek Önen TOBB-ETÜ Siber Güvenlik Günü 24 Mart 2016

PRISM - Upload Mapper Binary Map User Cloud File Upload WordEncrypt E(w 0 ), E(w 1 ),.... E(w n-1 ) w 0, w 1,.... w n-1 E(w i ),... E(w j )E(w k ),... E(w l )E(w u ),... E(w v )E(w m ),... E(w n ) hash(E(w i ))X,Y, b X Yb Slayt 17 Bulut Bilişim - Veri Güvenliği ve Gizliliği Melek Önen TOBB-ETÜ Siber Güvenlik Günü 24 Mart 2016

PRISM – Word Search Mapper Reducer ∑ E(result) Query for word w homomorphic User Cloud PIR query for (X,Y) hash(E(w))X,Y, b PIR(X,Y) x User Binary Map Slayt 18 Bulut Bilişim - Veri Güvenliği ve Gizliliği Melek Önen TOBB-ETÜ Siber Güvenlik Günü 24 Mart 2016

 Örnek senaryo: Denetleme ve gizlilik  Şeffaflık  Logging  Logları Bulut’ta depolama  Gizlilik  Log şifreleme  Accountability  Denetleme için şifreli logları sorgulama  Vekaletle arama  PIR based search + Attribute based encryption + OPRF Vekalatle arama ve gizlilik (Delegated search) [SECRYPT’14] Slayt 19 Bulut Bilişim - Veri Güvenliği ve Gizliliği Melek Önen TOBB-ETÜ Siber Güvenlik Günü 24 Mart 2016

MUSE: Multi-User Searchable Encryption User A Recommender systems Smart metering User Z User B Cloud Slayt 20 Bulut Bilişim - Veri Güvenliği ve Gizliliği Melek Önen TOBB-ETÜ Siber Güvenlik Günü 24 Mart 2016

MUSE: Multi-User Searchable Encryption User A User Z User B Cloud Proxy Writers Readers  Buluta karşı gizlilik  PIR güvenliği  Proxy’ye karşı gizlilik  Bilinear pairing [ISC’15] Slayt 21 Bulut Bilişim - Veri Güvenliği ve Gizliliği Melek Önen TOBB-ETÜ Siber Güvenlik Günü 24 Mart 2016

 Bulut bilişim ve veri gizliliği (Privacy)  Veri depolamada gizlilik  Hesaplamada gizlilik  Bulut bilişim ve Kanıtlanabilirlik (Verifiability)  Kanıtlanabilir veri depolama  Kanıtlanabilir hesaplama Bulut Bilişim – Gizlilik ve Kanıtlanabilirlik Slayt 22 Bulut Bilişim - Veri Güvenliği ve Gizliliği Melek Önen TOBB-ETÜ Siber Güvenlik Günü 24 Mart 2016

Depolama ve Hesaplama kontrolü  Veri varlığı kontrolü (Proof of Retrievability)  Polinom hesaplama kontrolü (Verifiable polynomial evaluation) Slayt 23 Bulut Bilişim - Veri Güvenliği ve Gizliliği Melek Önen TOBB-ETÜ Siber Güvenlik Günü 24 Mart 2016

 İhtiyaçlar  Kanıtlanabilirlik (verifiability)  Müşteride verimlilik (tüm verileri geri çekmeden)  Sınırsız sorgulama  Varolan bazı çözümler  Deterministik çözümler [Deswarte et.al, Filho et.al,..]  Maliyetli sorgulama  Olasılı çözümler [Ateniese et.al., Juels et.al., Shacham et.al...]  Homomorphic tags Optimize edilmiş iletilme maliyeti Depolamadan önce maliyetli hazırlama Maliyetli ek depolama  Rastgele eklenmiş nöbetçi simgeler (sentinel) Hesaplı kontrol ve depolama Sınırlı sorgulama Proofs of Retrievability Slayt 24 Bulut Bilişim - Veri Güvenliği ve Gizliliği Melek Önen TOBB-ETÜ Siber Güvenlik Günü 24 Mart 2016

Proofs of Retrievability: StealthGuard w w w [ESORICS’14] Slayt 25 Bulut Bilişim - Veri Güvenliği ve Gizliliği Melek Önen TOBB-ETÜ Siber Güvenlik Günü 24 Mart 2016

Proofs of Retrievability: StealthGuard Yes/No Kelıme arama (Gizlilik) wnwn w4w4 w3w3 w2w2 w1w1 W yok Veri kayıp Yes/No Slayt 26 Bulut Bilişim - Veri Güvenliği ve Gizliliği Melek Önen TOBB-ETÜ Siber Güvenlik Günü 24 Mart 2016

 Bulut bilişim ve veri gizliliği (Privacy)  Veri depolamada gizlilik  Hesaplamada gizlilik  Bulut bilişim ve kanıtlanabilirlik (Verifiability)  Kanıtlanabilir veri depolama  Kanıtlanabilir hesaplama Bulut Bilişim – Gizlilik ve Kanıtlanabilirlik Slayt 27 Bulut Bilişim - Veri Güvenliği ve Gizliliği Melek Önen TOBB-ETÜ Siber Güvenlik Günü 24 Mart 2016

Hesaplama kontrolü Slayt 28 Bulut Bilişim - Veri Güvenliği ve Gizliliği Melek Önen TOBB-ETÜ Siber Güvenlik Günü 24 Mart 2016

Kanıtlanabilir polinom hesaplaması Euclidean division Slayt 29 Bulut Bilişim - Veri Güvenliği ve Gizliliği Melek Önen TOBB-ETÜ Siber Güvenlik Günü 24 Mart 2016 [ASIACCS’16]

 Depolama gizliliği ve kanıtlama  Tekilleştirme ile veri gizliliği  Kanıtlanabilir depolama  Hesaplama gizliliği ve kanıtlama  Gizliliği koruyan veri arama  Kanıtlanabilir polinom hesaplama  Kanıtlanabilir veri arama  Kanıtlanabilir matris çarpımı  Bundan sonra?  Gizlilik ve kanıtlanabilirlik bir arada Özet Slayt 30 Bulut Bilişim - Veri Güvenliği ve Gizliliği Melek Önen TOBB-ETÜ Siber Güvenlik Günü 24 Mart 2016

 AB Projesi (H2020)  Eş-yazarlar  Monir Azraoui, Pasquale Puzio, Cédric Van Rompay  Kaoutar Elkhiyaoui, Erik Blass, Roberto di Pietro, Refik Molva Teşekkürler Slayt 31 Bulut Bilişim - Veri Güvenliği ve Gizliliği Melek Önen TOBB-ETÜ Siber Güvenlik Günü 24 Mart 2016

 Efficient techniques for Publicly verifiable delegation of computation, K. Elkhiyaoui, M. Önen, M. Azraoui, R. Molva, ASIACCS  Publicly verifiable conjunctive keyword search in outsourcing databased, M. Azraoui, K. Elkhiyaoui, M. Önen, R. Molva, SPC 2015,  Multi-user searchable encryption in the cloud, C. Van Rompay, R. Molva, M. Önen, ISC’15  PerfectDedup, P. Puzio, R. Molva, M. Önen, S. Loureiro, DPM 2015  StealthGuard: Proofs of Retrievability with hidden watchdogs, M. Azraoui, K. Elkhiyaoui, R. Molva, M Önen, ESORICS 2014  Privacy preserving delegated word search, K. Elkhiyaoui, M. Önen, R. Molva, SECRYPT 2014  PRISM- Privacy preserving Search in Map Reduce, E.-O. Blass, R. di Pietro, R. Molva, M. Önen, PETS 2012 Papers Bulut Bilişim - Veri Güvenliği ve Gizliliği Melek Önen TOBB-ETÜ Siber Güvenlik Günü 24 Mart 2016 Slayt 32

Melek Ӧ nen TOBB-ETÜ Siber Güvenlik Günü, 24 Mart 2016 Bulut Bilişim Veri Güvenliği ve Gizliliği