CSA Japan Chapter Big Data User WG Workshop #3 on April 8, 2014

18,310 views

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
18,310
On SlideShare
0
From Embeds
0
Number of Embeds
5
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

CSA Japan Chapter Big Data User WG Workshop #3 on April 8, 2014

  1. 1. 11 日本クラウドセキュリティアライアンス ビッグデータユーザーワーキンググループ 第3回勉強会 2014年4月8日 日本クラウドセキュリティアライアンス ビッグデータユーザーワーキンググループ Big Data User WG Cloud Security Alliance Japan Chapter
  2. 2. 2 1. ビッグデータとプライバシー/情報セキュリティ • 2012年年年年11月月月月:Cloud Security Alliance Big Data Working Groupが、ビッグデータのセキュリティ/プライバシーにおけ る技術的/組織的問題10項目をまとめた「Top 10 Big Data Security and Privacy Challenges」を公表 • 1. 分散プログラミングフレームワークにおけるセキュアな計算処理 • 2. ノンリレーショナルデータストアのセキュリティのベストプラクティス • 3. セキュアなデータ保存とトランザクションのログ • 4. エンドポイントの入力の検証/フィルタリング • 5. リアルタイムのセキュリティ/コンプライアンスモニタリング • 6. 拡張性があり構成可能なプライバシー保護データマイニング/分析 • 7. 暗号化により強制されたアクセス制御とセキュアな通信 • 8. 詳細なアクセス制御 • 9. 詳細な監査 • 10. データ来歴
  3. 3. 3 1. ビッグデータとプライバシー/情報セキュリティ *ビッグデータのセキュリティ/プライバシーにおける十大脅威の分類 インフラストラクチャ セキュリティ データ プライバシー データ管理 完全性と 事後対策的な セキュリティ 分散プログラミング フレームワークに おけるセキュアな 計算処理 プライバシー保護 データマイニング /分析 セキュアなデータ 保存とトランザク ションのログ エンドポイントの 検証 /フィルタリング ノンリレーショナル データストアの セキュリティの ベストプラクティス 暗号化により 強制された データ中心の セキュリティ 粒度の高い監査 リアルタイムの セキュリティ モニタリング 粒度の高い アクセス制御 データ来歴 出典:Cloud Security Alliance Big Data Working Group「Expanded Top Ten Big Data Security and Privacy Challenges」 (2013年4月)を基に、 日本クラウドセキュリティアライアンス・ビッグデータユーザーワーキンググループが作成 (2014年2月)
  4. 4. 4 2.データ管理における脅威 • 2-1. セキュアなデータ保存とトランザクションのログ(1) • 脅威脅威脅威脅威: 指数関数的にデータ容量が増加し、ストレージメディアの多層化が 進む中、ITマネージャーが、データとトランザクションのログを手動で 管理し続けるのは困難(拡張性や可用性に限界がある) • ユースケース:ユースケース:ユースケース:ユースケース: • 様々な部門のデータを一元的に統合する製造企業の場合、データの中にはほと んど利用されないものもあれば、継続的に利用されるものもある – 自動階層化ストレージシステムにより、利用頻度の低いデータをより下位の 層に格納することによって、経費を節約することが可能(例.下位層のセキュ リティのレベルを下げる) – 下流の販売プロセスで製品の欠陥が見つかり、利用頻度の低い研究データ まで遡る必要がある際に、セキュリティレベルの違いに起因する問題が発覚 する可能性がある – テキストログのようなメタデータを標的とするポイズニング攻撃を受けて、 データの一貫性の欠如を招く可能性がある。
  5. 5. 5 2.データ管理における脅威 • 2-1. セキュアなデータ保存とトランザクションのログ(2) • モデリングモデリングモデリングモデリング: ネットワークに基づく分散型の自動階層化ストレージの脆弱性 • 機密性と完全性機密性と完全性機密性と完全性機密性と完全性 ストレージにおける階層間のデータ転送の際、サービスプロバイダーが ユーザーの行動とデータを連動させる手がかりをつかむことは可能。 • 来歴来歴来歴来歴 大容量のデータセット全体をダウンロードして、可用性と完全性を検証 することは実行不可能なので、。推定に基づいて正確であり、低レベル な計算処理と通信の負荷を要する証明を提供するためには、軽量のス キームが望ましい。 • 可用性可用性可用性可用性 自動階層化により、一貫した可用性を保証する反面、低位層における セキュリティの脆弱性を狙ったDoS攻撃にさらされたり、低位層と高位 層の間のパフォーマンスのギャップにより、高速再保存や災害復旧時 のバックアップウィンドウが拡張される可能性がある。
  6. 6. 6 2.データ管理における脅威 • 2-1. セキュアなデータ保存とトランザクションのログ(3) • モデリングモデリングモデリングモデリング:(続き1) • 整合性整合性整合性整合性 複数のユーザーによって分散環境が共有される状況下で、書き込みの シリアライズ化と複数の書き手と複数の読み手(MWMR)の問題を解決 するのは容易でない。 • 共謀攻撃共謀攻撃共謀攻撃共謀攻撃 データ所有者が自動階層化ストレージで暗号文を保存し、鍵とアクセス 許可をユーザーに配布すれば、データセットの特定の部分にアクセスで きる権限が付与される(サービスプロバイダーは、暗号鍵の要素なしで データを翻訳できない)。しかしながら、サービスプロバイダーがユー ザーと共謀して鍵とデータを交換すれば、付与されていないデータセッ トを入手することが可能になる。 • ロールバック攻撃ロールバック攻撃ロールバック攻撃ロールバック攻撃 複数ユーザー環境において、サービスプロバイダーは、ユーザーに ロールバック攻撃を仕掛けることができる(データが最新であるか否か、 ユーザーが検知するのは容易でない)。
  7. 7. 7 2.データ管理における脅威 • 2-1. セキュアなデータ保存とトランザクションのログ(4) • モデリングモデリングモデリングモデリング:(続き2) • 論争論争論争論争 記録保存の欠如が原因で、ユーザーとストレージサービスプロバイダー 間の論争が起きる可能性がある(データの損失や改ざんが発覚すると、 責任を決定するために転送ログ/記録が重要となる)。 • 分析分析分析分析: • 秘密性と完全性は堅牢な暗号化技術とメッセージダイジェストで 実現することができる。 • ユーザーの鮮度と書き込みのシリアライズ化は、定期監査とチェ インハッシュまたは一貫した認証ディクショナリ(PAD)によって 解決することができる。 • セキュアな信頼されないデータレポジトリ(SUNDR)は、フォーク 一貫性攻撃や書き込みのシリアライズ化を検知するために利用 することができる。
  8. 8. 8 2.データ管理における脅威 • 2-1. セキュアなデータ保存とトランザクションのログ(5) • 分析分析分析分析: • 単独の書き手と複数の読み手(SWMR)の問題はケースバイ ケースで解決が容易でない。 • ブロードキャスト暗号化とkey rotationは、拡張性を改善するた めに利用することができる。 • データの可用性は、取得可能性の証明または委任可能なデー タ所有の手法により、高い確率で改善することができる。 • 共謀攻撃に関しては、ユーザーが秘密鍵を交換しない限り、ポ リシーベースの暗号化システム(PBES)が、共謀のない環境を 成功裡に保証することができる。ユーザーが復号化されたコン テンツを交換することなく秘密鍵を交換すれば、媒介された復号 化システムが、復号化されたコンテンツを進んで交換すれば、デ ジタル著作権管理が共謀攻撃を防ぐことができる。 • 自動階層化ストレージシステムのセキュリティ問題をシームレス で全人的なソリューションに統合する、系統的な方法はない。
  9. 9. 9 2.データ管理における脅威 • 2-1. セキュアなデータ保存とトランザクションのログ(6) • 導入導入導入導入: データの機密性、完全性、可用性を満たすための注意点 • 動的なデータ操作動的なデータ操作動的なデータ操作動的なデータ操作 – 動的で委任可能なデータ所有(DPDP)の公式フレームワークは、サーバー 計算処理における負荷の増加分の費用で、検知の確率を改善できる。 – 簡易的な復元可能性証明(POR)の拡張バージョンは、クラウドストレージに おける公的な証明可能性とデータのダイナミック性の双方をサポートする。 • プライバシー保護プライバシー保護プライバシー保護プライバシー保護 – 第三者の監査人(TPA)による公的監査におけるプライバシー保護のスキー ムでは、無作為化マスキングに統合された準同型線形認証に基づき、異な る階層のサーバーに保存されたデータセットを監査することにより、データプ ライバシーを保護することができる。 • セキュアな暗号化データの取り扱いセキュアな暗号化データの取り扱いセキュアな暗号化データの取り扱いセキュアな暗号化データの取り扱い – 完全準同型暗号化のスキームによって、復号化することなく暗号文上で操 作を実行する能再識別化を認識することができ、計算処理業務の外部委託 化が可能になる。 – 暗号化クラウドストレージによって、信頼されないインフラストラクチャ上での セキュアなIaaSストレージ構築が可能になる。
  10. 10. 10 [References:セキュアなデータ保存とトランザクションのログ関連] • [10] B. Agreiter, M. Hafner, and R. Breu, “A Fair Non-repudiation Service in a Web Service Peer-to-Peer Environment,” Computer Standards & Interfaces, vol 30, no 6, pp. 372-378, August 2008. • [11] A. Anagnostopoulos, M. T. Goodrich, and R. Tamassia, “Persistent Authenticated Dictionaries and Their Applications,” in Proceedings of the 4th International Conference on Information Security, pp. 379-393, October, 2001. • [12] G. Ateniese, R. Di Pietro, L. V. Mancini, and G. Tsudik, “Scalable and efficient provable data possession,” in Proceedings of the 4th international conference on Security and privacy in communication networks (SecureComm ’08), pages 9:1.9:10, New York, NY, USA, 2008. • [13] W. Bagga and R. Molva, “Collusion-Free Policy-Based Encryption,” ISC, volume 4176 of Lecture Notes in Computer Science, pp 233-245. Springer, 2006. • [14] D. Boneh, C. Gentry, and B. Waters, “Collusion Resistant Broadcast Encryption with Short Ciphertexts and Private Keys,” Lecture Notes in Computer Science, 2005. • [15] C. Erway, A. Kupcu, C. Papamanthou, and R. Tamassia, “Dynamic provable data possession,” in Proceedings of the 16th ACM conference on Computer and communications security (CCS ’09), pages 213.222, New York, NY, USA, 2009.
  11. 11. 11 [References:セキュアなデータ保存とトランザクションのログ関連] • [16] J. Feng, Y. Chen, and D. Summerville, “A Fair Multi-Party Non-Repudiation Scheme for Storage Clouds,” the 2011 International Conference on Collaboration Technologies and Systems (CTS 2011), Philadelphia, PA., USA, May 23 - 27, 2011. • [17] J. Feng, Y. Chen, W.-S. Ku, and P. Liu, “Analysis of Integrity Vulnerabilities and a Non-repudiation Protocol for Cloud Data Storage Platforms,” the 2nd International Workshop on Security in Cloud Computing (SCC 2010), in conjunction with ICPP 2010, San Diego, California, USA, Sept. 14, 2010. • [18] J. Feng, Y. Chen, and P. Liu, “Bridging the Missing Link of Cloud Data Storage Security in AWS,” the 7th IEEE Consumer Communications and Networking Conference - Security for CE Communications (CCNC ‘10), Las Vegas, Nevada, USA, January 9 - 12, 2010. • [19] A. Juels and B. S. K. Pors Jr., “Proofs of retrievability for large files,” in Proc. ACM CCS, pages 584.597, 2007. • [20] M. Kallahalla, E. Riedel, R. Swaminathan, Q. Wang, and K. Fu, “Plutus: Scalable Secure File Sharing on Untrusted Storage,” in USENIX Conference on File and Storage Technologies (FAST), pages 29-42, 2003. • [21] M. Majuntke, D. Dobre, M. Serafini, and N. Suri, “Abortable Fork-Linearizable Storage,” in Proc. of OPODIS, p255-269, 2009.
  12. 12. 12 [References:セキュアなデータ保存とトランザクションのログ関連] • [22] K. K. Muniswamy-Reddy, P. Macko, and M. Seltzer, “Provenance for the Cloud,” the 8th USENIX Conference on File and Storage Technologies (FAST ’10), Feb. 2010. • [23] J. Onieva, J. Lopez, and J. Zhou, “Secure Multi-Party Non-repudiation Protocols and Applications,” Advances in Information Security Series, Springer, 2009. • [24] R. A. Popa, J. Lorch, D. Molnar, H. J. Wang, and L. Zhuang, “Enabling Security in Cloud Storage SLAs with CloudProof,” Microsoft TechReport MSR-TR-2010-46, May, 2010. • [25] C. Wang, Q. Wang, K. Ren, and W. Lou, “Privacy-preserving public auditing for data storage security in cloud computing,” in INFOCOM, 2010 Proceedings IEEE, pages 1 .9, march 2010. • [26] Q. Wang, C. Wang, K. Ren, W. Lou, and J. Li, “Enabling public auditability and data dynamics for storage security in cloud computing,” Parallel and Distributed Systems, IEEE Transactions on, 22(5):847 .859, May 2011. • [55] S. Kamara and K. Lauter, “Cryptographic cloud storage,” Financial Cryptography and Data Security, 2010.
  13. 13. 13 2.データ管理における脅威 • 2-2. 粒度の高い監査(1) • 脅威脅威脅威脅威: • リアルタイムのセキュリティモニタリングを利用して、攻撃が起きた瞬間に 通知されるよう試みても、いつも当てはまるとは限らない。見落とされた 攻撃の真相を究明するためには、監査情報が必要であるが、適用範囲 や粒度が異なることがある。 • ユースケース:ユースケース:ユースケース:ユースケース: • 金融機関:データのコンプライアンス要件(例.PCI、SOX法)は、金融機関に 対し、粒度の高い監査記録を要求する。プライベートな情報を含む記録の損 失は1件当たり200ドルと推計されている。 • マーケティング企業:オンライン広告に関する顧客中心の手法を最適化するた めに、個人のソーシャルメディア情報にアクセスする。
  14. 14. 14 2.データ管理における脅威 • 2-2.粒度の高い監査(2) • モデリングモデリングモデリングモデリング: • 1.要求される監査情報の完全性(例.デバイスまたはシステムから、全て の必要なログ情報にアクセスする) • 2. 監査情報へのタイムリーなアクセス(例.いつが期限厳守の時かなど、 フォレンジックの場合、特に重要である) • 3. 情報の整合性(例.改ざんされていない監査情報) • 4. 監査情報への承認されたアクセス。承認された人間だけが情報のうち 仕事を実行するのに必要な部分のみにアクセスすることができる。 • 分析分析分析分析: • ビッグデータインフラストラクチャを超えた監査機能を可能にする必要が ある。(例.ネットワークの構成要素(例.ルーターのsyslog)、アプリケー ション、OS、データベースからのログ情報) – 異なる構成要素の利用可能な監査情報を活用して、攻撃の凝集した監査画 面を生成することが課題となる。
  15. 15. 15 2.データ管理における脅威 • 2-2. 粒度の高い監査(3) • 導入導入導入導入 • ルーターの有効なsyslog、アプリケーションのログ付け、OSレベ ルの有効なログ付け • フォレンジックまたはセキュリティ情報/イベント管理(SIEM)ツー ルによる情報の収集、分析、処理 • ビッグデータインフラストラクチャの利用とインフラストラクチャ自 体の監査を分離するために、実現可能な時に、フォレンジック/ SIEMツールを、ビッグデータインフラストラクチャの外部に導入し、 利用する • 「監査レイヤ/オーケストレイヤー」の生成 監査人から、必要な(技術的な)監査情報を抽出し、オーケストレ イヤーが、監査人の要求を取り込み、必要な監査情報をインフラ ストラクチャの構成要素から収集して、この情報を監査人に返す。
  16. 16. 16 2.データ管理における脅威 • 2-3.データ来歴(1) • 脅威脅威脅威脅威: • ビッグデータアプリケーションのプログラミング環境から生成される大規 模な来歴グラフにより、来歴のメタデータは複雑化していく。 • メタデータのセキュリティ/機密性アプリケーションへの依存度を検知す るために行う大規模の来歴グラフ分析はコンピュータ処理上集中的なも のになる。 • ユースケース:ユースケース:ユースケース:ユースケース:。 • ビッグデータのセキュリティアプリケーションは、生成に関する詳細など、 デジタル記録の履歴を要求する。生成に関する詳細など、デジタル記録 の履歴を要求する。 – (例)金融機関のインサイダートレーディングの検知や、研究調査のために データの正確性を決定する場合、これらのセキュリティ評価は元々時間に厳 格であり、この情報を含む来歴のメタデータを処理するために、速いアルゴリ ズムを要求する。加えて、データ来歴は、PCI、SOX法など、コンプライアンス 要件のための監査ログを補完するものである。
  17. 17. 17 2.データ管理における脅威 • 2-3.データ来歴(2) • モデリングモデリングモデリングモデリング: • 1. インフラストラクチャの構成要素の誤作動 多数の構成要素が協働して、大規模な来歴グラフを生成するビッグデー タアプリケーションにおいて、一度誤作動が発生すると、来歴データがタ イムリーに生成できなくなり、いくつかの誤作動によって、不正確な来歴 記録につながる可能性がある。 ⇒ 来歴の可用性や信頼性が損なわれる。 • 2. インフラストラクチャ外部攻撃 外部の攻撃者は、記録を傍受/分析することによって、来歴のユーザビ リティを破壊したり、プライバシーを侵すために、転送される間に来歴記 録を偽造、修正、再生したり、過度に遅延させたりすることができる。 • 3. インフラストラクチャ内部攻撃 内部攻撃者は、ビッグデータアプリケーションの来歴システムを破壊する ために、保存された来歴記録や監査ログを修正/削除する可能性があ る。
  18. 18. 18 2.データ管理における脅威 • 2-3.データ来歴(3) • 分析分析分析分析: • 来歴収集のセキュア化 • インフラストラクチャで来歴を生成するソースの構成要素を最初に認証する必 要がある。 • ソースの構成要素の健全な状態を保証するために、定期的なステータスの更 新を生成する必要がある。 • 来歴記録の正確性を保証するために、偽造/修正されていないことを保証す る完全性チェックを通して、来歴が実行される必要がある。 • 来歴とそのデータの整合性についても検証される必要がある。 • データに関連して機微な情報が来歴に含まれることから、来歴の秘密性とプラ イバシー保護を達成するために、暗号化技術が要求される。 • 小容量で静的なデータのアプリケーションと比較して、ビッグデータの来歴収 集では、増え続ける容量、種類、速度の情報を効率的に収容する必要がある。
  19. 19. 19 2.データ管理における脅威 • 2-3.データ来歴(4) • 分析分析分析分析 (続き) • 来歴のきめ細かいアクセス制御 • ビッグデータアプリケーションにおいて、来歴記録は、異なるアプリケーション の来歴データだけでなく、ビッグデータインフラストラクチャ自身の来歴も含む。 従って、ビッグデータアプリケーションにおける来歴記録の数は、小容量で静 的なデータのアプリケーションよりも、非常に多くなる。これら大容量、複雑で、 時に機微な来歴のために、アクセス制御が要求される。 • きめの細かいアクセス制御は、ビッグデータアプリケーションの来歴にアクセ スするために、異なる権限を異なるロールに対して付与する。同時に、大きな 来歴グラフを更新する際、データに依存しない持続性も満足する必要がある。 • (例)データの目標物が除去されても、他データの目標物の元として機能 するため、その来歴は来歴グラフで保持される必要がある。 • きめの細かいアクセス制御については、動的で拡張性を有する必要があり、 柔軟性のある廃止メカニズムもサポートされる必要がある。
  20. 20. 20 2.データ管理における脅威 • 2-3.データ来歴(5) • 導入導入導入導入 • ビッグデータアプリケーションの既存のクラウドインフラストラク チャに来歴を追加導入するためには、セキュアな来歴収集ときめ の細かいアクセス制御を効率的に処理しなければならない。 • セキュアな来歴収集を処理するためには、迅速で軽量の認証技 術が、既存のクラウドインフラストラクチャにある現行の来歴に統 合される必要がある。(例.PASOA) • エンドツーエンドのセキュリティを達成するために、インフラストラ クチャの構成要素間に、セキュアなチャンネルが構築される必要 がある。 • ビッグデータアプリケーションにおける来歴ストレージとアクセスの セキュリティを実現するために、きめの細かいアクセス制御(例. 取消可能な属性ベース暗号(ABE)アクセス制御)が、現行の履 歴ストレージシステム(例.PASS)に統合される必要がある。
  21. 21. 21 [References:データ来歴関連] • [32] R. Lu, X. Lin, X. Liang, and X. Shen, “Secure provenance: the essential of bread and butter of data forensics in cloud computing”, in Proceeding of 5th ACM Symposium on Information, Computer and Communications Security (ASIACCS ’10) pp. 282--292, New York, NY, USA, 2010. • [33] Provenance Aware Service Oriented Architecture (PASOA) Project, http://www.pasoa.org/. • [34] V. Goyal, O. Pandey, A. Sahai, B. Waters, “Attribute-based encryption for fine-grained access control of encrypted data”, ACM Conference on Computer and Communications Security, pp. 89-98, 2006. • [35] K. Muniswamy-Reddy, D. Holland, U. Braun, and M. Seltzer, “Provenance-aware storage systems”, in USENIX Annual Technical Conference, General Track, USENIX, 2006, pp. 43-56.

×