Sécurisation du stockage de données sur le Cloud Michel Kheirallah



Documents pareils
17/07/2013. Décisionnel dans le Nuage. Laboratoire ERIC. Section 1. Équipe d Accueil Décisionnel dans le Nuage.

Gestion des certificats digitaux et méthodes alternatives de chiffrement

Sauvegarde collaborative en pair-à-pair

Sécuristation du Cloud

CURRICULUM VITAE. Informations Personnelles

Hébergement MMI SEMESTRE 4

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

La sécurité IT - Une précaution vitale pour votre entreprise

La situation de la sécurité des clés USB en France

Le Cloud Computing 10 janvier 2012

Les nouvelles voies des systèmes d'informations publics «Le Cloud Gouvernemental est du domaine régalien de l'etat»

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Manuel d'utilisation du navigateur WAP Palm

Cloud Computing Maîtrisez la plate-forme AWS - Amazon Web Services

e-biogenouest CNRS UMR 6074 IRISA-INRIA / Plateforme de Bioinformatique GenOuest yvan.le_bras@irisa.fr Programme fédérateur Biogenouest co-financé

CCI YONNE ATELIER ENP 14 NOVEMBRE Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.)

Cloud computing Architectures, services et risques

Les Fiches thématiques Services et Logiciels à distance Cloud Computing, ASP, SaaS

Chapitre 1. Infrastructures distribuées : cluster, grilles et cloud. Grid and Cloud Computing

Cloud Computing : forces et faiblesses

Cloud Computing. Introduction. ! Explosion du nombre et du volume de données

Questions et réponses

COMPUTING. Jeudi 23 juin CLOUD COMPUTING I PRESENTATION

Entrez dans l ère du Numérique Très Haut Débit

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Le cloud computing au service des applications cartographiques à haute disponibilité

Une protection antivirus pour des applications destinées aux dispositifs médicaux

setting the scene: 11dec 14 perspectives on global data and computing e-infrastructure challenges mark asch MENESR/DGRI/SSRI - France

Sécurité et «Cloud computing»

Cloud computing Votre informatique à la demande

Chapitre 4: Introduction au Cloud computing

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Comment démarrer son Cloud Hybrid avec Amazon Web Services

Déterminer les enjeux du Datacenter

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDE LE 26/01/2012

Développements algorithmiques au LIAMA et àamap en vue de l'analyse d'une scène forestière

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

L UNIVERS INSTANTANÉ:

Big Data : Risques et contre-mesures

Formation owncloud Thierry DOSTES - Octobre

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

EMC Forum EMC ViPR et ECS : présentation des services software-defined

Conditions : stage indemnisé, aide au logement possible, transport CEA en Ile-de-France gratuit.

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust

Le protocole RADIUS Remote Authentication Dial-In User Service

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014

PRODIGE V3. Manuel utilisateurs. Consultation des métadonnées

Virtualisation et mutualisation Le cloud computing, un enjeu structurant et stratégique pour le secteur public. Paris, 4 mai 2011

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

Rapport de certification PP/0002

Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Une architecture hybride Client/Serveur et Pair-à-Pair pour le streaming vidéo sur l Internet

EXIN Cloud Computing Foundation

SOLUTIONS ET MOYENS DE PAIEMENT DU E-COMMERCE : RETOUR D EXPÉRIENCE SUR LES ÉVOLUTIONS DE LA RÉGLEMENTATION EUROPÉENNE ET LES PERSPECTIVES MAROCAINES

Les Enseignants de l Ere Technologique - Tunisie. Niveau 1

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA)

LES FICHES Domaines. Domaine D1. Travailler dans un environnement numérique

Symantec Endpoint Protection

LISTE DES PUBLICATIONS

Section I: Le Contexte du DATA CENTER Pourquoi l AGILITE est Nécessaire dans le DataCenter

Sécurité et sûreté des systèmes embarqués et mobiles

CHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE

Culture numérique Cloud computing

La surveillance réseau des Clouds privés

Diagnostic adaptatif d'un flux d'alarmes par méta diagnostic distribué Application à la détection d'intrusions dans un serveur Web

Thèse CIFRE. Mécanismes de monitoring sémantique dédiés à la sécurité des infrastructures cloud IaaS

Charte d'utilisation des infrastructures de la plate-forme bioinformatique Genotoul

Le BYOD, risque majeur pour la sécurité des entreprises

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0

Clouds/Big Inria. Frédéric Desprez Frederic.Desprez@inria.fr

Guide pas à pas. McAfee Virtual Technician 6.0.0

Bibliographie. Gestion des risques

Préparer la synchronisation d'annuaires

Options de déploiement de Seagate Instant Secure Erase

Séminaire Partenaires Esri France 7-8 juin Paris Cloud Computing Stratégie Esri

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Symantec Control Compliance Suite 8.6

Comment profiter pleinement de l'informatique mobile sans mettre en péril la sécurité des données

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

En savoir plus pour bâtir le Système d'information de votre Entreprise

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Panorama de la cryptographie des courbes elliptiques

Comprendre ITIL 2011

Symantec CyberV Assessment Service

Les défis et nouvelles opportunités du «cloud computing»

Cloud Computing, discours marketing ou solution à vos problèmes?

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

VMware : De la Virtualisation. au Cloud Computing

Toshiba EasyGuard en action :

Transcription:

Sécurisation du stockage de données sur le Cloud Michel Kheirallah

Introduction I Présentation du Cloud II Menaces III Exigences de sécurité IV Techniques de sécurisation 2 26/02/2015

Présentation du Cloud 1. Spécificités techniques 2. Importance de la sécurité 3 26/02/20115

Le Cloud - Spécificités techniques Données externalisées 4 Pas de copie en locale Accessible depuis n'importe où Disponibilité et Sécurité dépendent du CP

Le Cloud - Spécificités techniques Données externalisées Stockage massif de données 5 De l'ordre du Tera octet par utilisateur Exemple : Amazon S3 propose le GO à 0,03 $/mois

Le Cloud - Spécificités techniques Données externalisées Stockage massif de données Calculs intensifs 6 Grande quantité de données à traiter

Présentation du Cloud 1. Spécificités techniques 2. Importance de la sécurité 7

Le Cloud - Importance de la sécurité Première préoccupation des entreprises 8 74 % considèrent la sécurité comme l'élément les empêchant d'externaliser leurs données sur le Cloud

Le Cloud - Importance de la sécurité Conséquences très importantes 9 Perte irrémédiable de données

Le Cloud - Importance de la sécurité Conséquences très importantes 10 Perte irrémédiable de données Diffusion de données strictement confidentielles

Le Cloud - Importance de la sécurité Affecte de nombreux utilisateurs 11 Grosses entreprises (Réseaux sociaux, banques etc.)

Le Cloud - Importance de la sécurité Affecte de nombreux utilisateurs 12 Grosses entreprises (Reddit, banques etc.) Millions d'utilisateurs impactés

Plan I Présentation du cloud II Menaces III Exigences de sécurité IV Techniques de sécurisation 13

Menaces 1. Cloud Provider 2. Attaquant externe 14

Menaces - Cloud Provider (CP) CP «Honest but Curious» 15 La bonne exécution des programmes est assurée

Menaces - Cloud Provider (CP) CP «Honest but Curious» 16 La bonne exécution des programmes est assurée L'intégrité des données est assurée

Menaces - Cloud Provider (CP) CP «Honest but Curious» 17 La bonne exécution des programmes est assurée L'intégrité des données est assurée La confidentialité des données n'est pas assurée

Menaces Attaquant externe Intrus Employés du Cloud NSA Gouvernements... 18

Plan I Présentation du cloud II Menaces III Exigences de sécurité IV Techniques de sécurisation 19

Exigences de sécurité 20

Exigences de sécurité - Confidentialité Chiffrement des données 21

Exigences de sécurité - Confidentialité Chiffrement des données 22 S'assurer de la confidentialité des données même vis à vis du Cloud Provider

Exigences de sécurité - Confidentialité Chiffrement des données Recherche sur données chiffrées 23

Exigences de sécurité - Confidentialité Chiffrement des données Recherche sur données chiffrées 24 Ne récupérer du Cloud que les documents pertinents

Exigences de sécurité - Confidentialité Chiffrement des données Recherche sur données chiffrées Contrôle d'accès sur données chiffrées 25

Exigences de sécurité - Confidentialité Chiffrement des données Recherche sur données chiffrées Contrôle d'accès sur données chiffrées 26 Permettre à plusieurs personnes de pouvoir déchiffrer les données sans partager sa clé privée

Exigences de sécurité - Confidentialité Chiffrement des données Recherche sur données chiffrées Contrôle d'accès sur données chiffrées Exécution de programme sur données chiffrées 27

Exigences de sécurité - Confidentialité Chiffrement des données Recherche sur données chiffrées Contrôle d'accès sur données chiffrées Exécution de programme sur données chiffrées 28 Effectuer des traitements de données directement sur le Cloud

Plan I Présentation du cloud II Menaces III Exigences de sécurité IV Techniques de sécurisation 29

Techniques de Sécurisation 1. Recherche sur données chiffrées 2. Chiffrement à base d'attributs 3. Chiffrement homomorphe 30

Techniques de Sécurisation - Confidentialité Recherche sur données chiffrées 2000 Song Permet de retrouver les documents contenant certain mots clés Requête de recherche est chiffrée (le mot clé recherché n'est pas dévoilé) Pas de fuites d'informations sur les documents 31

Techniques de Sécurisation - Confidentialité Recherche sur données chiffrées Data Owner 32

Techniques de Sécurisation - Confidentialité Recherche sur données chiffrées Data Owner 33

Techniques de Sécurisation - Confidentialité Recherche sur données chiffrées Data Owner 34

Techniques de Sécurisation - Confidentialité Recherche sur données chiffrées Mot clés à rechercher Data Owner 35

Techniques de Sécurisation - Confidentialité Recherche sur données chiffrées Mot clés à rechercher Data Owner «Trapdoor» correspondant aux mots clé 36

Techniques de Sécurisation - Confidentialité Recherche sur données chiffrées Requête chiffrée Data Owner 37

Techniques de Sécurisation - Confidentialité Recherche sur données chiffrées Requête chiffrée Data Owner 38

Techniques de Sécurisation - Confidentialité Recherche sur données chiffrées L'intérêt est de ne télécharger que les données pertinentes (diminuer les coûts en bande passante) Éviter toute fuite d'informations sur les données (index et requêtes de recherches chiffrés) 39

Techniques de Sécurisation - Confidentialité Recherche sur données chiffrées Les différents schémas de «Searchable Encryption» permettent : 40 Rechercher plusieurs mots clés (Multi-keyword) Supporter l'utilisation d'expressions régulières («Fuzzy» Keywords) Classer les données retournées (Ranked search)

Techniques de Sécurisation 1. Recherche sur données chiffrées 2. Chiffrement à base d'attributs 3. Chiffrement homomorphe 41

Techniques de Sécurisation - Confidentialité Chiffrement à base d'attributs 2006 Goyal Permet de contrôler l'accès à une donnée chiffrée Les données sont chiffrées suivant une politique d'accès Chaque utilisateur a une clé privée avec certains attributs 42 Tous les utilisateurs ayant des attributs respectant la politique de la donnée peuvent déchiffrer la donnée

Techniques de Sécurisation - Confidentialité Chiffrement à base d'attributs 43

Techniques de Sécurisation - Confidentialité Chiffrement à base d'attributs Public Key (chiffrement) 44

Techniques de Sécurisation - Confidentialité Chiffrement à base d'attributs Public Key (chiffrement) 45

Techniques de Sécurisation - Confidentialité Chiffrement à base d'attributs Public Key (chiffrement) 46

Techniques de Sécurisation - Confidentialité Chiffrement à base d'attributs (Blue or Yellow) 47

Techniques de Sécurisation - Confidentialité Chiffrement à base d'attributs (Blue or Yellow) 48

Techniques de Sécurisation - Confidentialité Chiffrement à base d'attributs (Blue or Yellow) 49

Techniques de Sécurisation - Confidentialité Chiffrement à base d'attributs (Blue or Yellow) 50

Techniques de Sécurisation - Confidentialité Chiffrement à base d'attributs (Blue or Yellow) 51

Techniques de Sécurisation - Confidentialité Chiffrement à base d'attributs (Blue or Yellow) 52

Techniques de Sécurisation - Confidentialité Chiffrement à base d'attributs (Blue or Yellow) 53

Techniques de Sécurisation - Confidentialité Chiffrement à base d'attributs Repose sur les applications bilinéaires Permet de mettre en place différentes politiques d'accès 54

Techniques de Sécurisation 1. Recherche sur données chiffrées 2. Chiffrement à base d'attributs 3. Chiffrement homomorphe 55

Techniques de Sécurisation - Confidentialité Chiffrement homomorphe 2009 Gentry Permet d effectuer des opérations sur les données chiffrées 56

Techniques de Sécurisation - Confidentialité Chiffrement homomorphe 2009 Gentry Permet d effectuer des opérations sur les données chiffrées 57 Les données ne sont jamais déchiffrées pendant l'exécution Le résultat est lui aussi chiffré

Techniques de Sécurisation - Confidentialité Chiffrement homomorphe 2009 Gentry Craig Gentry, «Fully homomorphic encryption using ideal lattices». 58

Techniques de Sécurisation - Confidentialité Chiffrement homomorphe Homomorphisme additif Homomorphisme multiplicatif 59

Techniques de Sécurisation - Confidentialité Chiffrement homomorphe Problème : Tous les schémas connus ne respectent pas «indéfiniment» ces 2 propriétés 60 Du bruit apparaît après chaque opération Il faut contrôler ce bruit afin d'obtenir des schémas «Fully Homomorphe» : Bootstrapping

Techniques de Sécurisation - Confidentialité Chiffrement homomorphe Traitement de données confidentielles (analyses médicales, authentification biométriques...) 61

Techniques de Sécurisation - Confidentialité Chiffrement homomorphe En théorie c'est très intéressant En pratique, ce n'est pas performant et dans l'état actuel inutilisable (opérations de réduction du bruit trop coûteuses) 62

Conclusion 63

Références 64

Références http://resource.onlinetech.com/cloud-computing-prompts-2012 -data-center-expansion-plans/ http://www.acitechnology.fr/le-cloud-hybride-en-quete-de-bonn es-pratiques-de-securite.html Xiao, Z., & Xiao, Y. (2013). Security and privacy in cloud computing. Communications Surveys & Tutorials, IEEE, 15(2), 843-859. Ryan, M. D. (2013). Cloud computing security: The scientific challenge, and a survey of solutions. Journal of Systems and Software, 86(9), 2263-2268. Sun, W., Lou, W., Hou, Y. T., & Li, H. (2014). Privacy-Preserving Keyword Search Over Encrypted Data in Cloud Computing. Secure Cloud Computing, 189-212. Moore, C., O'Neill, M., O'Sullivan, E., Doroz, Y., & Sunar, B. (2014, June). Practical homomorphic encryption: A survey. In Circuits and Systems (ISCAS), 2014 IEEE International Symposium on (pp. 2792-2795). IEEE. 65

Références Khan, A. N., Kiah, M. L., Khan, S. U., & Madani, S. A. (2013, September). A study of incremental cryptography for security schemes in mobile cloud computing environments. In Wireless Technology and Applications (ISWTA), 2013 IEEE Symposium on (pp. 62-67). IEEE. Naehrig, M., Lauter, K., & Vaikuntanathan, V. (2011, October). Can homomorphic encryption be practical?. In Proceedings of the 3rd ACM workshop on Cloud computing security workshop (pp. 113-124). ACM. G. Ateniese, R. Burns, R. Curtmola, J. Herring, L. Kissner, Z. Peterson, and D. Song, Provable data possession at untrusted stores, In ACM CCS, pages 598-609, 2007. Juels, A., & Kaliski Jr, B. S. (2007, October). PORs: Proofs of retrievability for large files. In Proceedings of the 14th ACM conference on Computer and communications security (pp. 584-597). ACM. 66

Références Bowers, K. D., Juels, A., & Oprea, A. (2009, November). HAIL: a high-availability and integrity layer for cloud storage. In Proceedings of the 16th ACM conference on Computer and communications security (pp. 187-198). ACM.. Wang, C., Wang, Q., Ren, K., Cao, N., & Lou, W. (2012). Toward secure and dependable storage services in cloud computing. Services Computing, IEEE Transactions on, 5(2), 220-232. Subashini, S., & Kavitha, V. (2011). A survey on security issues in service delivery models of cloud computing. Journal of Network and Computer Applications, 34(1), 1-11. Renaud Sidrey, Conference CEA LIST 12.0. 18th September 2014 67