Kawthar Karkouda, Nouria Harbi, Jérôme Darmont, Gérald Gavin,

Slides:



Advertisements
Présentations similaires
Stockage et sauvegarde
Advertisements

« Le commerce électronique en Tunisie :
A NETWORK-AWARE DISTRIBUTED STORAGE CACHE FOR DATA INTENSIVE ENVIRONMENTS Brian L. TIERNEY, Jason LEE, Brian CROWLEY, Mason HOLDING Computing Sciences.
Introduction aux réseaux informatiques
Introduction Pour concrétiser l’enseignement assisté par ordinateur
Laboratoire d'InfoRmatique en Image et Systèmes d'information LIRIS UMR 5205 CNRS/INSA de Lyon/Université Claude Bernard Lyon 1/Université Lumière Lyon.
DIAS PEREIRA Maxime & AIMEUR Amar vous présentent
Réseaux Privés Virtuels
La haute disponibilité
1 Nicolas Fressengeas - Utilisation du calcul formel automatique dans l'enseignement de l'électromagnétisme Supélec - Campus de Metz Expérience lors du.
Système de stockage réseaux NAS - SAN
Bases et Principes de la Virtualisation. Votre infrastructure informatique ressemble-t-elle à cela ? 2.
Organisation du système d’information comptable et de gestion
VI. Analyse des solutions techniques
IGC Informatique de gestion et de communication
L’infrastructure informatique organe vitale de l’entreprise
MRP, MRP II, ERP : Finalités et particularités de chacun.
Etude des Technologies du Web services
SECURITE DU SYSTEME D’INFORMATION (SSI)
CryptoGraphy
Amélioration de la sécurité des données à l'aide de SQL Server 2005
Lutilisation de la Cloudwatt-box Emmanuel Keller, CTO OpenSearchServer.
Finger Cryptosystem pour L’Authentification
Le Travail Collaboratif ...
Les Algorithmes Cryptographiques Symétriques
Les relations clients - serveurs
VI. Analyse des solutions techniques
SSO : Single Sign On.
Universté de la Manouba
Étude d ’approfondissement Le Paiement Électronique
2. Le Monopole Hypothèse de base du modèle:
Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.
Valorisation Forfait Informatique. Page 2 Avantages de base Sans Forfait InformatiqueAvec Forfait Informatique Compétences Ressources Peu de compétences.
Module 5 : Configuration et gestion des systèmes de fichiers
Présenté par: SILVA COSTA DARCY GOMES FODE Encadré par: MOUSTAPHA MAHFOUD.
Logiciel de Supervision de la production & Calcul de l’efficience
Le Cloud Computing PPE 1 BÉNARD Matthis DAYOT Edwin ROUAULT Erwan
D. E ZEGOUR Institut National d ’Informatique
Sciences de l ’Ingénieur
Introduction classique Moderne Future … chiffrement par substitution
Initiation à la conception des systèmes d'informations
Algorithmique : Introduction
LE DATA WAREHOUSE.
Étude d ’approfondissement Le Paiement Électronique
Solution Monétique Transacom Network
L’enseignement de spécialité SLAM
Web Services 17/01/2009.
Initiation aux SGBD Frédéric Gava (MCF)
Intégration des Tableaux Multidimensionnels en Pig pour
Simulation de contrat – Projet Freedom
Le Marché du Commerce sur INTERNET en quelques chiffres  Arrivée massive d’acheteurs en ligne parmi les retraités : + 58 %, les provinciaux (+ 20 %)
Projet serveur Active Directory
Réalisation d’un logiciel de Chiffrement RSA.
Structures de données avancées : Arbres B+ avec expansion partielle D. E ZEGOUR Institut National d ’Informatique.
Cloud Computing Tristan Antiope Florian Imbert Sébastien Dallemagne
IGC Informatique de gestion et de communication
ETUDE DE PRIX.
Lellouche Aaron ITIC Paris
Contexte de l’apparition du Cloud
Sécurité des Web Services
INTRODUCTION AUX BASES DE DONNEES
SE500 Loriette – Pellan - Sarrazin
Université Sidi Mohamed Ben Abdellah
Un espace numérique de travail…. Un Cloud… C’est quoi?
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
1 Cloud computing L’impact du cloud computing sur la sécurité des informations de l’entreprise Jean-Marc Boursot - Ankeo - Thierry.
VEILLE TECHNOLOGIQU E LE CLOUD R. Mars al A. Guel louz B. Covo lo C. Eise nhauer G. Monn el.
Chapitre 5 Configuration et gestion des systèmes de fichiers Module S41.
Les nouvelles façons de consommer le CRM Gérer, optimiser et transformer votre SI…
Transcription de la présentation:

Confidentialité et disponibilité des données entreposées dans les nuages Kawthar Karkouda, Nouria Harbi, Jérôme Darmont, Gérald Gavin, 2012, Bordeaux, France. Réalisé par: NAIT ABDELLAH OUALI Ismail OUFQIR Anouar Encadré par: Pr. Lamrini Loubna

Plan Cloud Computing secret sharing Implémentation Services Avantages Inconvénients Problème de disponibilité Motivation: sécurité & disponibilité Solution proposé secret sharing Implémentation Conclusion & Perspectives Plan

Cloud Computing Définition : L’informatique dans les nuages: « L’informatique en nuage est une informatique offerte en tant que service plutôt qu’en tant que produit, dans laquelle des ressources, des logiciels et de l’information partagés sont fournis aux ordinateurs et autres appareils sous forme d’un service général (comme le service public d’électricité) par l’intermédiaire d’un réseau (généralement Internet). » Cloud Computing

Cloud Computing: Services http://www.cbc.radio-canada.ca/fr/rendre-des-comptes-aux-canadiens/sync/sync-numero-1-2012/les-services-en-nuage/ Cloud Computing: Services

Cloud computing: Services

Cloud computing: Exemples Amazon Elastic Compute Cloud Cloud computing: Exemples

Avantages Simplicité Faible prix Haute performances Evolutif http://aws.amazon.com/fr/s3/ Avantages

Inconvenions Sécurité & confidentialité Disponibilité Assurance & lois http://lasocietesolidaireetdurable.com/2012/07/12/le-cloud-computing-une-nouvelle-facon-de-stocker-des-donnees-informatiques/ Inconvenions

Problème de disponibilité En 2008: le service a rester hors-ligne environs 4.5heurs Selon eBay (qui détient PayPal), environ 2.000 dollars en paiements s’écoulent à travers les systèmes de PayPal dans chaque seconde. (2008) 1 heure -> ~7Million de dollars de paiements perduent Problème de disponibilité

Problème de sécurité Confidentialité des données: Intrusion Le fournisseur à la main sur les données Transfert de données: Interception des données sur le réseaux Problème de sécurité

Solutions adoptées Confidentialité des données: Cryptographie cryptage et de décryptage des données.. gaspillage des ressources fournisseurs  Sécurisation du transfert: Utilisation des protocoles sécurisés (TLS / SSL) Généralement les solutions existantes pour sécuriser le transfert et les traitements des données sont basées sur la cryptographie des données qui n’est pas toujours une solution complète pour protéger les données, en plus le mécanisme de cryptage et de décryptage des données peut être intensive sur les processeurs ce qui engendre un gaspillage des ressources une chose que les fournisseurs des nuages ne veulent pas (Grange 2010). Solutions adoptées

Solution proposé Sécurisation des données par le secret sharing Garantir le confidentialité des données Garantir la disponibilité des données Solution proposé

Chaque fournisseur des nuages possède une copie de l’architecture de l’entrepôt du client. Chaque donnée de l’entreprise est partagée et stockée chez les différents fournisseurs de manière à la rendre inexploitable par chaque fournisseur car non significative. Le nombre de fragments dépend du nombre de fournisseurs choisis par le client. Pour la restauration d’une donnée, le client doit récupérer les fragments stockés chez les différents fournisseurs pour reconstituer la donnée initiale. Ismail Proposition

Proposition

Le niveau de sécurité attendu Capacité de restauration des données en cas de non disponibilité du service ou de la disparition d’un fournisseur Sécurité des transactions entre le client et les fournisseurs puisque les données qui transitent sur le réseau sont partielles et inexploitables. Sécurité des données stockées chez les différents fournisseurs puisque chacun d’eux n’a qu’une partie d’une donnée non significative. Le niveau de sécurité attendu

secret sharing Algorithme de cryptographie Crée par Shamir Adi (1979) Co-fondateur de l l'algorithme RSA secret sharing

Définition mathématique Formellement, l’objectif est de diviser certaines données D (un entier par exemple) en n pièces D1,D2,…,Dn de telle sorte que: 1- La connaissance de k ou plus Di pièces rend D facilement calculable. 2- La connaissance de k-1 ou moins Di pièces rend D complètement indéterminée Ce régime est appelé schéma seuil (k;n) Si k=n alors tous les participants sont nécessaires pour reconstituer le secret on peut Définition mathématique

Système de partage de secret de Shamir L'idée essentielle d'Adi Shamir est que 2 points sont suffisants pour définir une ligne, 3 points suffisent à définir une parabole, 4 points pour définir une courbe cubique, etc. Autrement dit, il faut k points pour définir un polynôme de degré k-1. Supposons que nous voulons utiliser un schéma de seuil ( k , n) pour partager notre secret S Choisir au hasard (k-1) coefficients 𝒂 𝟏 , ..., 𝒂 𝒌−𝟏 dans F, et poser 𝒂 𝟎 = S. Système de partage de secret de Shamir

Système de partage de secret de Shamir Construire le polynôme 𝐟 𝐱 = 𝒂 𝟎 + 𝒂 𝟏 𝒙+ 𝒂 𝟐 𝒙 𝟐 + 𝒂 𝟑 𝒙 𝟑 +…+ 𝒂 𝒌−𝟏 𝒙 𝒌−𝟏 Soient n'importe quels n points calculés à partir de lui, par exemple i = 1, ... , n qui donnent ( i, f ( i ) ). Chaque participant se voit attribuer un point (un couple d'antécédent et de l'image correspondante par la fonction polynôme). Étant donné un sous-ensemble de k de ces couples, nous pouvons trouver les coefficients du polynôme à l'aide de l'interpolation polynomiale, le secret étant le terme constant 𝒂 𝟎 . Système de partage de secret de Shamir

Exemple: Préparation Supposons que notre secret est 5 ( S = 5 ) Nous tenons à partager le secret en 6 parties (n = 6), où une réunion quelconque de 3 parties (k = 3) suffit pour reconstruire le secret. Au hasard, on obtient 2 numéros: 166, 94. Le polynôme pour produire les clés est donc: ( a1 = 3 ; a2 = 2 ) Nous avons construit 6 points à l'aide du polynôme : f(x) = 5 + 3x + 2x² Nous donnons à chaque participant un point différent (à la fois x et f ( x )). (1,10);(2,19);(3,32);(4,49);(5,70);(6,95) Exemple Exemple: Préparation

Exemple: reconstruction Afin de reconstituer le secret, 3 points seront suffisants. Par exemple : (x0,y0) = (1,10) ; (x1,y1) = (3,32) ; (x2,y2) = (5,70) Le polynôme de Lagrange associé s'écrit : => 𝑓 0 = 𝟏𝟎∗3∗5 (𝟏−3)(𝟏−5) + 𝟑𝟐∗1∗5 (𝟑−1)(𝟑−5) + 𝟕𝟎∗1∗3 (𝟓−1)(𝟓−3) 𝑓 0 = 150 (−2)(−4) + 160 (2)(−2) + 210 (4)(2) 𝑓 0 = 150 8 − 160 4 + 210 8 = 18.75 – 40 + 26.25 = 5 Rappelons que le secret est le premier coefficient, ce qui signifie que S = 5, et on a fini. Exemple: reconstruction

Complexité temporelle Supposant qu’un attaquant envahit un nœud de stockage, et vole un bloc de donnée 𝑟 𝑖 Pour restaurer la donnée d’origine D avec les méthodes agressives basées sur 𝑟 𝑖 et décode les coefficients: Il a besoin de [ 𝑃 𝐾−1 /(K-1) !] complexité temporelle Un tel rapport ne peut pas être calculé avec les capacités des traitements actuels des ordinateurs! Complexité temporelle

Complexité temporelle L’augmentation de la complexité temporelle en fonction du nombre des Fournisseurs Complexité temporelle

Résultats théoriques : Rapport coût/risque Avantage: “pay as you go” Le coût de consommation est en fonction de l’espace mémoire consommé, des accès sur le réseau et du temps de traitement des requêtes: D* C 𝐒 +T* C 𝒕 + T 𝐫𝐪 * C 𝒕𝒓 = C 𝒕𝒐𝒕 => 𝑖=1 𝑛 ( D 𝐢 ∗ C 𝐒𝐢 + T 𝐢 ∗ C 𝒕𝒊 + T 𝐫𝐪𝐢 ∗ C 𝒕𝒓𝒊 )= C 𝒕𝒐𝒕 D : les données stockées chez le fournisseur de nuage C 𝐒 : Coût de stockage qui dépend de chaque fournisseur T : Temps de traitement des requêtes C 𝒕 : Coût de traitements de requêtes qui dépend de chaque fournisseur T 𝐫𝐪 : Taille de la requête et le résultat C 𝒕𝒓 : Coût de transfert sur le réseau qui dépend de chaque fournisseur Résultats théoriques : Rapport coût/risque

Mise en pratique: partition de données

Mise en pratique: restitution de données

On peut facilement faire des additions sur les données partagées les analyses OLAP nécessitent d’autre types d’agrégation : moyenne, écart-type, min, max... Prototype: implémentation de la variance et du maximum analyses OLAP

analyses OLAP

L’implémentation de la variance et du maximum nécessite l’ajout d’une colonne pour chacun. L’ajout des colonnes entraîne une nouvelle augmentation du volume de données => augmentation du coût de la solution DiscuSSion

Conclusion et perspectives Etudier la possibilité d’intégrer la cryptographie traditionnelle pour sécuriser le transfert des requêtes sur les réseaux. Implémenter d’autres opérateur d’agrégation :exemple le Min qui est nécessaires pour les analyses OLAP. Appliquer une méthode de gestion des risques pour déterminer le coût de risque réel. Renforcer la sécurité des accès en intégrant dans la solution la gestion des accès à l’entrepôt dans le cloud computing en fonction des profits utilisateurs de l’entreprise. Anouar Conclusion et perspectives

Merci pour votre attention