Confidentialité et disponibilité des données entreposées dans les nuages Kawthar Karkouda, Nouria Harbi, Jérôme Darmont, Gérald Gavin, 2012, Bordeaux, France. Réalisé par: NAIT ABDELLAH OUALI Ismail OUFQIR Anouar Encadré par: Pr. Lamrini Loubna
Plan Cloud Computing secret sharing Implémentation Services Avantages Inconvénients Problème de disponibilité Motivation: sécurité & disponibilité Solution proposé secret sharing Implémentation Conclusion & Perspectives Plan
Cloud Computing Définition : L’informatique dans les nuages: « L’informatique en nuage est une informatique offerte en tant que service plutôt qu’en tant que produit, dans laquelle des ressources, des logiciels et de l’information partagés sont fournis aux ordinateurs et autres appareils sous forme d’un service général (comme le service public d’électricité) par l’intermédiaire d’un réseau (généralement Internet). » Cloud Computing
Cloud Computing: Services http://www.cbc.radio-canada.ca/fr/rendre-des-comptes-aux-canadiens/sync/sync-numero-1-2012/les-services-en-nuage/ Cloud Computing: Services
Cloud computing: Services
Cloud computing: Exemples Amazon Elastic Compute Cloud Cloud computing: Exemples
Avantages Simplicité Faible prix Haute performances Evolutif http://aws.amazon.com/fr/s3/ Avantages
Inconvenions Sécurité & confidentialité Disponibilité Assurance & lois http://lasocietesolidaireetdurable.com/2012/07/12/le-cloud-computing-une-nouvelle-facon-de-stocker-des-donnees-informatiques/ Inconvenions
Problème de disponibilité En 2008: le service a rester hors-ligne environs 4.5heurs Selon eBay (qui détient PayPal), environ 2.000 dollars en paiements s’écoulent à travers les systèmes de PayPal dans chaque seconde. (2008) 1 heure -> ~7Million de dollars de paiements perduent Problème de disponibilité
Problème de sécurité Confidentialité des données: Intrusion Le fournisseur à la main sur les données Transfert de données: Interception des données sur le réseaux Problème de sécurité
Solutions adoptées Confidentialité des données: Cryptographie cryptage et de décryptage des données.. gaspillage des ressources fournisseurs Sécurisation du transfert: Utilisation des protocoles sécurisés (TLS / SSL) Généralement les solutions existantes pour sécuriser le transfert et les traitements des données sont basées sur la cryptographie des données qui n’est pas toujours une solution complète pour protéger les données, en plus le mécanisme de cryptage et de décryptage des données peut être intensive sur les processeurs ce qui engendre un gaspillage des ressources une chose que les fournisseurs des nuages ne veulent pas (Grange 2010). Solutions adoptées
Solution proposé Sécurisation des données par le secret sharing Garantir le confidentialité des données Garantir la disponibilité des données Solution proposé
Chaque fournisseur des nuages possède une copie de l’architecture de l’entrepôt du client. Chaque donnée de l’entreprise est partagée et stockée chez les différents fournisseurs de manière à la rendre inexploitable par chaque fournisseur car non significative. Le nombre de fragments dépend du nombre de fournisseurs choisis par le client. Pour la restauration d’une donnée, le client doit récupérer les fragments stockés chez les différents fournisseurs pour reconstituer la donnée initiale. Ismail Proposition
Proposition
Le niveau de sécurité attendu Capacité de restauration des données en cas de non disponibilité du service ou de la disparition d’un fournisseur Sécurité des transactions entre le client et les fournisseurs puisque les données qui transitent sur le réseau sont partielles et inexploitables. Sécurité des données stockées chez les différents fournisseurs puisque chacun d’eux n’a qu’une partie d’une donnée non significative. Le niveau de sécurité attendu
secret sharing Algorithme de cryptographie Crée par Shamir Adi (1979) Co-fondateur de l l'algorithme RSA secret sharing
Définition mathématique Formellement, l’objectif est de diviser certaines données D (un entier par exemple) en n pièces D1,D2,…,Dn de telle sorte que: 1- La connaissance de k ou plus Di pièces rend D facilement calculable. 2- La connaissance de k-1 ou moins Di pièces rend D complètement indéterminée Ce régime est appelé schéma seuil (k;n) Si k=n alors tous les participants sont nécessaires pour reconstituer le secret on peut Définition mathématique
Système de partage de secret de Shamir L'idée essentielle d'Adi Shamir est que 2 points sont suffisants pour définir une ligne, 3 points suffisent à définir une parabole, 4 points pour définir une courbe cubique, etc. Autrement dit, il faut k points pour définir un polynôme de degré k-1. Supposons que nous voulons utiliser un schéma de seuil ( k , n) pour partager notre secret S Choisir au hasard (k-1) coefficients 𝒂 𝟏 , ..., 𝒂 𝒌−𝟏 dans F, et poser 𝒂 𝟎 = S. Système de partage de secret de Shamir
Système de partage de secret de Shamir Construire le polynôme 𝐟 𝐱 = 𝒂 𝟎 + 𝒂 𝟏 𝒙+ 𝒂 𝟐 𝒙 𝟐 + 𝒂 𝟑 𝒙 𝟑 +…+ 𝒂 𝒌−𝟏 𝒙 𝒌−𝟏 Soient n'importe quels n points calculés à partir de lui, par exemple i = 1, ... , n qui donnent ( i, f ( i ) ). Chaque participant se voit attribuer un point (un couple d'antécédent et de l'image correspondante par la fonction polynôme). Étant donné un sous-ensemble de k de ces couples, nous pouvons trouver les coefficients du polynôme à l'aide de l'interpolation polynomiale, le secret étant le terme constant 𝒂 𝟎 . Système de partage de secret de Shamir
Exemple: Préparation Supposons que notre secret est 5 ( S = 5 ) Nous tenons à partager le secret en 6 parties (n = 6), où une réunion quelconque de 3 parties (k = 3) suffit pour reconstruire le secret. Au hasard, on obtient 2 numéros: 166, 94. Le polynôme pour produire les clés est donc: ( a1 = 3 ; a2 = 2 ) Nous avons construit 6 points à l'aide du polynôme : f(x) = 5 + 3x + 2x² Nous donnons à chaque participant un point différent (à la fois x et f ( x )). (1,10);(2,19);(3,32);(4,49);(5,70);(6,95) Exemple Exemple: Préparation
Exemple: reconstruction Afin de reconstituer le secret, 3 points seront suffisants. Par exemple : (x0,y0) = (1,10) ; (x1,y1) = (3,32) ; (x2,y2) = (5,70) Le polynôme de Lagrange associé s'écrit : => 𝑓 0 = 𝟏𝟎∗3∗5 (𝟏−3)(𝟏−5) + 𝟑𝟐∗1∗5 (𝟑−1)(𝟑−5) + 𝟕𝟎∗1∗3 (𝟓−1)(𝟓−3) 𝑓 0 = 150 (−2)(−4) + 160 (2)(−2) + 210 (4)(2) 𝑓 0 = 150 8 − 160 4 + 210 8 = 18.75 – 40 + 26.25 = 5 Rappelons que le secret est le premier coefficient, ce qui signifie que S = 5, et on a fini. Exemple: reconstruction
Complexité temporelle Supposant qu’un attaquant envahit un nœud de stockage, et vole un bloc de donnée 𝑟 𝑖 Pour restaurer la donnée d’origine D avec les méthodes agressives basées sur 𝑟 𝑖 et décode les coefficients: Il a besoin de [ 𝑃 𝐾−1 /(K-1) !] complexité temporelle Un tel rapport ne peut pas être calculé avec les capacités des traitements actuels des ordinateurs! Complexité temporelle
Complexité temporelle L’augmentation de la complexité temporelle en fonction du nombre des Fournisseurs Complexité temporelle
Résultats théoriques : Rapport coût/risque Avantage: “pay as you go” Le coût de consommation est en fonction de l’espace mémoire consommé, des accès sur le réseau et du temps de traitement des requêtes: D* C 𝐒 +T* C 𝒕 + T 𝐫𝐪 * C 𝒕𝒓 = C 𝒕𝒐𝒕 => 𝑖=1 𝑛 ( D 𝐢 ∗ C 𝐒𝐢 + T 𝐢 ∗ C 𝒕𝒊 + T 𝐫𝐪𝐢 ∗ C 𝒕𝒓𝒊 )= C 𝒕𝒐𝒕 D : les données stockées chez le fournisseur de nuage C 𝐒 : Coût de stockage qui dépend de chaque fournisseur T : Temps de traitement des requêtes C 𝒕 : Coût de traitements de requêtes qui dépend de chaque fournisseur T 𝐫𝐪 : Taille de la requête et le résultat C 𝒕𝒓 : Coût de transfert sur le réseau qui dépend de chaque fournisseur Résultats théoriques : Rapport coût/risque
Mise en pratique: partition de données
Mise en pratique: restitution de données
On peut facilement faire des additions sur les données partagées les analyses OLAP nécessitent d’autre types d’agrégation : moyenne, écart-type, min, max... Prototype: implémentation de la variance et du maximum analyses OLAP
analyses OLAP
L’implémentation de la variance et du maximum nécessite l’ajout d’une colonne pour chacun. L’ajout des colonnes entraîne une nouvelle augmentation du volume de données => augmentation du coût de la solution DiscuSSion
Conclusion et perspectives Etudier la possibilité d’intégrer la cryptographie traditionnelle pour sécuriser le transfert des requêtes sur les réseaux. Implémenter d’autres opérateur d’agrégation :exemple le Min qui est nécessaires pour les analyses OLAP. Appliquer une méthode de gestion des risques pour déterminer le coût de risque réel. Renforcer la sécurité des accès en intégrant dans la solution la gestion des accès à l’entrepôt dans le cloud computing en fonction des profits utilisateurs de l’entreprise. Anouar Conclusion et perspectives
Merci pour votre attention