Cloud computing et sécurité



Documents pareils
Manuel Utilisateur Nuabee Backup pour Windows 7/8/8.1

Communications performantes par passage de message entre machines virtuelles co-hébergées

Système de Gestion de Fichiers

Le partage du disque dur raccordé à la Bbox avec Windows Vista

Sauvegarde collaborative en pair-à-pair

Travailler à l'ensimag avec son matériel personnel

La gestion des dossiers sous Windows Vista, W7, W8.

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

Sécurité et Consumérisation de l IT dans l'entreprise

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows W2K pro: configuration.

TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 )

Travailler à l'ensimag avec son matériel personnel

Effacement d'un disque dur avant mise au rebut. Denis PUGNÈRE IN2P3/IPNL A3IMP - La Grande Motte /09/2007

Note Technique : Sauvegarder un NAS ND16000 ou ND26000 sur un disque dur externe USB ou esata

La clôture annuelle EBP V11

Fiche Pratique. Présentation du problème. Installation du logiciel. Etape 1. MAJ le 17/10/2011

TIVOLI STORAGE MANAGER. Denis Vandaele

Délocaliser vos vidéos MEDIAplus

PG208, Projet n 3 : Serveur HTTP évolué

Procédure de restauration F8. Série LoRdi 2012 à Dell V131 V3360 L3330

Adopter une approche unifiée en matière d`accès aux applications

Panorama de la cryptographie des courbes elliptiques

Sécuristation du Cloud

User Manual Version 3.6 Manuel de l Utilisateur Version

Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité

Chapitre 3. Sécurité des Objets

TIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier

Modélisation du virus informatique Conficker

But de cette présentation

Logiciel DELF-DALF - Mise à jour vers la version (septembre 2014)

Systèmes d exploitation

Sécurité et fiabilité des SI : Chiffrement de disques durs

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

L EXPORTATION d un PROJET.MVP

Recommandations sur le Cloud computing

Placez vous au préalable à l endroit voulu dans l arborescence avant de cliquer sur l icône Nouveau Répertoire

NOTICE D UTILISATION DE LA PLATEFORME DES AIDES REGIONALES (PAR) UNEEM PREMIERE CONNEXION - CREATION & GESTION DE VOTRE COMPTE UTILISATEUR

Pôle 3 : Mon cabinet, une entreprise performante

Sécurité des données en télétravail

Tutoriel Création d une source Cydia et compilation des packages sous Linux

Panorama des moyens de contrôle des ports USB sous Windows XP

Travailler en réseau intranet à l'école

IRL : Simulation distribuée pour les systèmes embarqués

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

Demande de prise en charge

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

Chiffrement des terminaux : comment ça marche?

Technologie de déduplication de Barracuda Backup. Livre blanc

Comment retrouver le fichier "bingo" sauvegardé dans l'ordinateur? Socle commun

Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

CREATION D UN WINPE 3.1

Paris, le 16 janvier Note à l'attention. des Directeurs d'unité. Objet: Protection des ordinateurs portables

Concepts et systèmes de stockage

Sébastien Geiger IPHC Strasbourg

CA 3000 CA 3000 PROGRAMMATION PAR MINITEL

Les données d un jeu sous Shadow Manager

L impact d un incident de sécurité pour le citoyen et l entreprise

Cloud computing Votre informatique à la demande

Bonjour. Yohan PARENT, Cyprien FORTINA, Maxime LEMAUX, Hyacinthe CARTIAUX

TP3 : Manipulation et implantation de systèmes de fichiers 1

Sauvegarde des fichiers

Découvrir l'ordinateur (niveau 2)

Restaurer des données

Sujet 1 : Diagnostique du Syndrome de l apnée du sommeil par des techniques d analyse discriminante.

Machines virtuelles Cours 1 : Introduction

Sauvegarde sur un serveur Scribe

On distingue deux grandes catégories de mémoires : mémoire centrale (appelée également mémoire interne)

Securexam Consignes pour l EFU Les 2, 3 et 4 juin 2015

HP 600PD TWR i G 4.0G 39 PC

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl

Technologie SDS (Software-Defined Storage) de DataCore

SYSTÈME DE GESTION DE FICHIERS

Cours de Système : Gestion de Fichiers


Pour une première installation : suivre la procédure en page 5 à 9 Pour une mise à jour : suivre la procédure page 5, 6, 10 et 11

Optimisation multi-critère pour l allocation de ressources sur Clouds distribués avec prise en compte de l énergie

Sauvegarde EMC pour solutions SAP HANA prêtes pour le datacenter. EMC Data Domain avec DD Boost

Création d installateurs pour Windows avec InnoSetup

Techniques de stockage. Techniques de stockage, P. Rigaux p.1/43

Procédure d'utilisation de Password Gorilla

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE

Chameleon Mode d emploi

RECHERCHER ACCÉDER PROTÉGER. Solutions professionnelles pour la protection et l exploitation sécurisée des données informatiques

Ce qu'il faut savoir: L'outil de sauvegarde Bacula, peut exploiter 3 moyens différents:

CONDITIONS GENERALES

Guide de l utilisateur

COMPTAPL V2 sur clé USB 2

Disque Dur Internet «Découverte» Guide d utilisation du service

NOTICE D INSTALLATION ET D UTILISATION DE LIVE BACKUP

ORDINATEUR DOSSIERS FICHIERS

Mise en place d'un gestionnaire de données léger, pluridisciplinaire et national pour les données scientifiques

MANUEL UTILISATEUR SOPISAFE V 3.5

Infodatatech. Programme :

SCOLASYNC : Logiciel de gestion de flotte de «supports USB», synchronisation de fichiers.

PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE

Transcription:

Cloud computing et sécurité Comparaison de systèmes chiffrés Rokhaya CISSE 1 1 2A ISI Grenoble INP -Ensimag 19 Mai 2015 Rokhaya CISSE Grenoble INP-Ensimag Comparaison de systèmes chiffrés 19 Mai 2015 1 / 19

Sommaire 1 Contexte de l étude 2 Systèmes de fichiers chiffrés 3 Critères de comparaison 4 méthodes d expérimentation 5 Tests de performance 6 Analyse de sécurité 7 Bilan Rokhaya CISSE Grenoble INP-Ensimag Comparaison de systèmes chiffrés 19 Mai 2015 2 / 19

Contexte de l étude FIGURE: Module en rupture d Incas-ITSec et Inria Pourquoi? Donner une vue en clair des données Garantir la confidentialité Restreindre les accés Comment? Besoin de systèmes de fichiers chiffrés Rokhaya CISSE Grenoble INP-Ensimag Comparaison de systèmes chiffrés 19 Mai 2015 3 / 19

Systèmes de fichiers chiffrés FIGURE: Les différents types de systèmes chiffrés File encryption Encfs Ecryptfs Systèmes étudiés Full disk encryption Luks Rokhaya CISSE Grenoble INP-Ensimag Comparaison de systèmes chiffrés 19 Mai 2015 4 / 19

File encryption FIGURE: Répertoires montés FIGURE: Répertoires démontés Rokhaya CISSE Grenoble INP-Ensimag Comparaison de systèmes chiffrés 19 Mai 2015 5 / 19

Critères de comparaison Facilité d utilisation, Performances (surcoût d accés, temps de calcul), Sécurité Rokhaya CISSE Grenoble INP-Ensimag Comparaison de systèmes chiffrés 19 Mai 2015 6 / 19

Plateforme locale FIGURE: Plateforme locale But Estimer le coût du chiffrement Rokhaya CISSE Grenoble INP-Ensimag Comparaison de systèmes chiffrés 19 Mai 2015 7 / 19

Plateforme périphérique USB FIGURE: Plateforme USB But Estimer le coût du chiffrement Rokhaya CISSE Grenoble INP-Ensimag Comparaison de systèmes chiffrés 19 Mai 2015 8 / 19

Plateforme cloud FIGURE: Plateforme cloud But Etude de faisabilité Impact sur le temps en upload/download Rokhaya CISSE Grenoble INP-Ensimag Comparaison de systèmes chiffrés 19 Mai 2015 9 / 19

Plateforme cloud FIGURE: Plateforme cloud But Etude de faisabilité Impact sur le temps en upload/download Rokhaya CISSE Grenoble INP-Ensimag Comparaison de systèmes chiffrés 19 Mai 2015 10 / 19

Tests en local Répertoire pas chiffré vs répertoire chiffré avec encfs en local Répertoire pas chiffré vs répertoire chiffré avec ecryptfs en local temps en s 0 5 10 15 20 max encfs moy encfs min encfs max répertoire non chiffré moy répertoire non chiffré min répertoire non chiffré temps en s 0 2 4 6 8 max ecryptfs moy ecryptfs min ecryptfs max répertoire non chiffré moy répertoire non chiffré min répertoire non chiffré FIGURE: Ecriture d un fichier local sans et avec encfs. FIGURE: Ecriture d un fichier local sans et avec ecryptfs. FIGURE: encfs vs ecryptfs en local Rokhaya CISSE Grenoble INP-Ensimag Comparaison de systèmes chiffrés 19 Mai 2015 11 / 19

Tests sur clef usb Répertoire pas chiffré vs répertoire chiffré avec eencfs sur clef usb Répertoire pas chiffré vs répertoire chiffré avec ecryptfs sur clef usb temps en s 0 10 20 30 40 50 60 max encfs moy encfs min encfs max répertoire non chiffré moy répertoire non chiffré min répertoire non chiffré temps en s 0 10 20 30 40 50 60 max ecryptfs moy ecryptfs min ecryptfs max répertoire non chiffré moy répertoire non chiffré min répertoire non chiffré FIGURE: Ecriture d un fichier sur clef sans et avecfigure: Ecriture d un fichier sur clef sans et avec encfs. ecryptfs. FIGURE: encfs vs ecryptfs sur clef Rokhaya CISSE Grenoble INP-Ensimag Comparaison de systèmes chiffrés 19 Mai 2015 12 / 19

Estimation grossière du coût de chiffrement coût en local vs coût sur clef usb pour encfs coût en local vs coût sur clef usb pour ecryptfs coût du chiffrement en s/mo 0.010 0.015 0.020 0.025 0.030 0.035 0.040 coût sur usb coût en local coût du chiffrement en s/mo 0.01 0.02 0.03 0.04 0.05 0.06 coût sur usb coût en local FIGURE: Courbe C encfs S (i) T S (i) FIGURE: Courbe C ecryptfs (i) T S S (i) FIGURE: encfs vs ecryptfs : Evaluation grossière du coût de chiffrement Rokhaya CISSE Grenoble INP-Ensimag Comparaison de systèmes chiffrés 19 Mai 2015 13 / 19

Estimation améliorée du coût de chiffrement coût approximatif du chiffrement pour encfs coût approximatif du chiffrement pour ecryptfs coût du chiffrement en s/mo 0.01 0.00 0.01 0.02 0.03 0.04 0.05 coût du chiffrement en s/mo 0.02 0.01 0.00 0.01 FIGURE: Estimation de la bande passante de chiffrement pour encfs. FIGURE: Estimation de la bande passante de chiffrement pour ecryptfs FIGURE: encfs vs ecryptfs : Estimation de la bande passante de chiffrement Rokhaya CISSE Grenoble INP-Ensimag Comparaison de systèmes chiffrés 19 Mai 2015 14 / 19

Instabilités des simulations rapport du temps d'écriture sans chiffrement (encfs) rapport du temps d'écriture sans chiffrement (ecryptfs) rho(i) 2.0 2.5 3.0 3.5 4.0 4.5 5.0 5.5 rho(i) 2.5 3.0 3.5 4.0 4.5 5.0 FIGURE: Approximation de ρ(i) = E usb (i) E DD (i) par T usb (i) T DD (i) FIGURE: Approximation de ρ(i) = E usb (i) E DD (i) par T usb (i) T DD (i) FIGURE: Rapports des temps d écriture sur clef usb et sur disque dur. Rokhaya CISSE Grenoble INP-Ensimag Comparaison de systèmes chiffrés 19 Mai 2015 15 / 19

Failles répertoriées Encfs Arborescence des fichiers et taille un clair correspond toujours au même chiffré (peut être changé) Remplissage du dernier bloc par des zeros (option? clef 256) Ecryptfs Arborescence des fichiers et taille FIGURE: chiffrement des derniers bits Rokhaya CISSE Grenoble INP-Ensimag Comparaison de systèmes chiffrés 19 Mai 2015 16 / 19

Fuites d informations FIGURE: Fuites d informations Rokhaya CISSE Grenoble INP-Ensimag Comparaison de systèmes chiffrés 19 Mai 2015 17 / 19

Bilan encfs plus facile d utilisation pour un utilisateur lambda Ecrypts plus rapide puisque travaillant avec le cache équivalents pour le temps de chiffrement A peu près équivalents niveau sécurité Faire d autres tests avec un environnement de test plus stable Rokhaya CISSE Grenoble INP-Ensimag Comparaison de systèmes chiffrés 19 Mai 2015 18 / 19

Bilan Merci pour votre attention. Rokhaya CISSE Grenoble INP-Ensimag Comparaison de systèmes chiffrés 19 Mai 2015 19 / 19