Data Splitting in Cloud Storage Services

514 views

Published on

Efficient data splitting in cloud storage services could improve data confidentiality and availability while minimizing overall storage costs

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
514
On SlideShare
0
From Embeds
0
Number of Embeds
12
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Data Splitting in Cloud Storage Services

  1. 1. ‫אהרונוביץ‬ ‫מריוס‬'
  2. 2. ‫שלי‬ ‫למידע‬ ‫לגשת‬ ‫יכול‬ ‫מי‬? ◦‫האם‬‫באמת‬‫ניתן‬‫אמון‬ ‫לתת‬‫הענן‬ ‫ספק‬ ‫של‬ ‫בבקרות‬? ‫בענן‬ ‫מידע‬ ‫מצפינים‬ ‫אם‬,‫המפתח‬ ‫יישמר‬ ‫איפה‬? ◦‫הספק‬ ‫אצל‬–‫בעיית‬‫חיסיון‬. ◦‫אצלנו‬–‫המידע‬ ‫נעלם‬ ‫המפתח‬ ‫נעלם‬ ‫אם‬. ‫נגד‬ ‫עושים‬ ‫מה‬Brute Force Search? ‫ואמינות‬ ‫זמינות‬-‫נשתמש‬ ‫גיבוי‬ ‫אתרי‬ ‫בכמה‬? ◦Big Data  Lower Data Availability  More DR Sites 2
  3. 3. DR Site trade-off: ◦‫הגיבוי‬ ‫פתרון‬ ‫עלות‬ ‫המידע‬ ‫חיסיון‬ ‫המידע‬ ‫זמינות‬ ‫אתרים‬ ‫כמות‬ ‫למידע‬ ‫גישה‬ ‫וקטורי‬ ‫יותר‬,‫חשיפה‬ ‫יותר‬. ‫המידע‬ ‫כמות‬ ‫מכפלת‬ ‫היא‬ ‫העלות‬‫אתרים‬ ‫בכמות‬. ‫רגולציות‬: ◦‫הפרטיות‬ ‫ועל‬ ‫המידע‬ ‫על‬ ‫הגנה‬ ‫חוקי‬(‫השיפוט‬ ‫תחום‬). ◦Safe Harbor-EU-US‫ה‬ ‫מול‬–USA Patriot ACT. ◦‫משפטיים‬ ‫לצרכים‬ ‫מידע‬ ‫העברת‬(‫מידע‬ ‫חיפוש‬.) ◦‫אבטחת‬ ‫על‬ ‫אחריות‬/‫המידע‬ ‫גריסת‬(‫לקוח‬ ‫או‬ ‫ספק‬?.) 3
  4. 4. ‫מלאה‬ ‫בקרה‬‫על‬ ‫הלקוח‬ ‫של‬‫המידע‬. ◦‫ענן‬ ‫ספק‬ ‫אם‬"‫נעלם‬"–‫המידע‬ ‫לכל‬ ‫הגישה‬ ‫נשמרת‬. ◦‫נפרץ‬ ‫ענן‬ ‫ספק‬ ‫אם‬–‫חסוי‬ ‫נשאר‬ ‫המידע‬. ‫פתרונות‬ ‫בעלות‬ ‫חיסכון‬DR‫בענן‬. ‫המידע‬ ‫על‬ ‫ההגנה‬ ‫לחוקי‬ ‫הלימה‬/‫רגולציות‬‫בעולם‬ ‫מקום‬ ‫בכל‬. ‫עם‬ ‫אפשרי‬ ‫זה‬‫בענן‬ ‫אחסון‬ ‫שירותי‬ ‫במספר‬ ‫מידע‬ ‫פיצול‬. 4
  5. 5. Data Splitting “M of N”: ◦‫פיצול‬‫חלקים‬ ‫להרבה‬ ‫ההצפנה‬ ‫ומפתח‬ ‫מוצפן‬ ‫מידע‬ ‫של‬(‫למשל‬-N.) ◦‫יתירות‬ ‫עבור‬ ‫ביטים‬ ‫כמה‬ ‫הוספת‬(‫ל‬ ‫דומה‬–RAID‫סטנדרטי‬.) ◦‫חלק‬ ‫כל‬ ‫שמירת‬(‫מידע‬/‫הצפנה‬ ‫מפתח‬)‫אחסון‬ ‫ברכיב‬/‫אחר‬ ‫ענן‬. ‫שחזור‬. ◦‫דרוש‬‫מצומצם‬ ‫מספר‬,M-Threshold,‫חלקים‬ ‫של‬,‫כולם‬ ‫לא‬. ‫חיסיון‬-‫חלקים‬ ‫חסרים‬ ‫אם‬,‫לשחזר‬ ‫ניתן‬ ‫לא‬‫המידע‬ ‫את‬ ‫כלל‬. ‫זמינות‬–‫מ‬ ‫ביותר‬ ‫פגיעה‬ ‫נדרשת‬-N-M‫חלקים‬. 5
  6. 6. How to share a secret 6
  7. 7. ‫בגודל‬ ‫רגיש‬ ‫מידע‬L‫ל‬ ‫מפוצל‬–N‫בצורה‬ ‫חלקים‬‫אקראית‬. ◦‫אחר‬ ‫במקום‬ ‫נשמר‬ ‫חלק‬ ‫כל‬. ◦‫באמצעות‬ ‫ניתן‬M‫בלבד‬ ‫חלקים‬(Threshold, M<N)‫את‬ ‫לשחזר‬ ‫המידע‬. ◦‫מ‬ ‫פחות‬ ‫עם‬–M‫להגיע‬ ‫ניתן‬ ‫לא‬ ‫חלקים‬‫מהמידע‬ ‫פרט‬ ‫לשום‬ (‫חלק‬ ‫אף‬ ‫לנו‬ ‫אין‬ ‫כאילו‬.) ◦‫חלק‬ ‫כל‬ ‫של‬ ‫גודלו‬‫המידע‬ ‫כגודל‬. ◦‫המידע‬ ‫שיחזור‬–‫נקודות‬ ‫של‬ ‫אינטרפולציה‬(x,y.) 7
  8. 8. ‫יתרונות‬ ◦‫חיסיון‬–‫חלקים‬ ‫וחיבור‬ ‫מקומות‬ ‫לכמה‬ ‫פריצה‬ ‫דורשת‬ ‫חשיפה‬. ◦‫זמינות‬–‫זמינים‬ ‫החלקים‬ ‫כל‬ ‫לא‬ ‫אם‬ ‫גם‬,‫המידע‬ ‫את‬ ‫לשחזר‬ ‫ניתן‬ ‫עדיין‬. ◦Perfect Secrecy(Information theoretic security.) ‫אינסופיים‬ ‫אמצעים‬ ‫בעל‬ ‫גורם‬ ‫מפני‬ ‫חסינות‬. ‫חסרונות‬ ◦‫גודל‬Storage‫רשת‬ ‫ותעבורת‬–L*N. ‫שמירת‬1TB‫ב‬-5‫של‬ ‫אחסון‬ ‫דורש‬ ‫ספקים‬5TB. ◦‫לפי‬ ‫עולה‬ ‫לבייט‬ ‫קידוד‬ ‫זמן‬N*M. ◦‫ערך‬Cost-Effectiveness‫נמוך‬. ◦‫בעל‬ ‫מידע‬ ‫של‬ ‫לאבטחה‬ ‫רק‬ ‫מתאים‬‫קטן‬ ‫נפח‬(‫הצפנה‬ ‫מפתחות‬ ‫על‬ ‫דיבר‬ ‫מישהו‬?) 8
  9. 9. Rabin (1989)–‫שיפור‬Cost-Effectiveness‫ב‬‫באמצעות‬ ‫מידע‬ ‫פיצול‬erasure codes. ‫המידע‬ ‫בחיסיון‬ ‫טיפול‬ ‫אין‬. ‫מ‬ ‫יעיל‬ ‫יותר‬ ‫פתרון‬–RAID‫ורפליקציה‬. Required 10 slices to regenerate the content Split 16 Slices (Parity like) Size of Slice: L/10 Total Storage 16*L/10 9 “10 of 16” IDAL - Size of Data
  10. 10.  Forward Error Correction (FEC Coding) – Read Solomon ‫חלק‬1 ‫חלק‬2n‫שורות‬ m‫עמודות‬ n>m n ‫שורות‬ N/m ‫עמודות‬ 10 AONT-RS: blending security and performance in dispersed storage systems Total Storage n*L/m
  11. 11. ‫יעילות‬-‫אחסון‬ ‫עלויות‬ ‫השוואת‬: ◦IDA-(‫ל‬ ‫ממוצעת‬ ‫עלות‬–1GB)X( N / M ).‫רפליצקציה‬-(‫ל‬ ‫ממוצעת‬ ‫עלות‬–1GB)X( N ). ‫זמינות‬-‫בעד‬ ‫פגיעה‬ ‫בפני‬ ‫עמידות‬N-M‫חלקים‬(‫מתוך‬N‫חלקים‬.) ◦‫לפי‬ ‫בזמינות‬ ‫לפגיעה‬ ‫האפשרויות‬ ‫מספר‬- ‫יעילות‬-‫אחסון‬ ‫עלויות‬ ‫השוואת‬: 11 ‫הסתברות‬ ‫לאיבוד‬‫מידע‬ ‫לנפילת‬ ‫עמידות‬ ‫רכיבים‬/‫ספקים‬ ‫יתירות‬ ‫אחסון‬ ‫אחוזים‬ m N ‫ספקי‬‫ענן‬ 2 100% 4/2)) 2 4 3 50% 9/6)) 6 9 9 50% (27/18) 18 27 14 48% 43/29)) 29 43 22 48% (68/46) 46 68 28 54% (80/52) 52 80 ‫הסתברות‬ ‫לאיבוד‬‫מידע‬ ‫יתירות‬ ‫אחסון‬ ‫אחוזים‬ N ‫ספקי‬‫ענן‬ 25% 1 150% 2 275% 3 400% 4 5 101.4   3 10 4 10 5 10 6 10 5 1034.1   6 104.8   6 1076.1   8 105.9   11 101.1          1mn n
  12. 12. Secret Sharing Made Short (SSMS - 1993). ◦‫שלב‬1-‫של‬ ‫הצפנה‬Data Block–AES-256bit(‫חומרה‬.) ◦‫שלב‬2–‫ה‬ ‫פיצול‬–Data Block‫ל‬ ‫המוצפן‬–n‫כוננים‬/‫לפי‬ ‫עננים‬IDA.-‫וזמינות‬ ‫יעילות‬ ‫שיפור‬ ◦‫שלב‬3–‫משלב‬ ‫ההצפנה‬ ‫מפתח‬ ‫פיצול‬1‫ל‬–n‫כוננים‬/‫לפי‬ ‫עננים‬Secret Sharing.-‫חיסיון‬ ‫שיפור‬ ‫שיחזור‬. ◦‫איסוף‬m‫חלקי‬‫והמפתח‬ ‫המידע‬-->‫הופכיות‬ ‫פעולות‬-->‫ההצפנה‬ ‫פענוח‬. ‫בתוכנה‬ ‫פתרון‬. API‫ל‬ ‫וקישוריות‬–Cloud Storage Services. ‫אמינות‬-‫יישום‬HASH‫חלק‬ ‫כל‬ ‫על‬–SHA-256. ‫מנגנוני‬ ‫שילוב‬AAA(Common Criteria EAL 4.) ‫מפתחות‬ ‫ניהול‬ ‫מנגנון‬(‫יצירה‬,‫שינוי‬)–Built-In(FIPS 140-2.) ‫ביצועים‬ ‫שיפור‬(Latency)‫ו‬ ‫יעודית‬ ‫חומרה‬ ‫עם‬–Caching. 12
  13. 13. 13
  14. 14. Ron Rivest (1997). ‫טרנספורמציה‬–‫אם‬ ‫רק‬ ‫מובן‬ ‫המידע‬‫כל‬‫ידוע‬ ‫המידע‬. ◦‫אקראי‬ ‫מפתח‬ ‫עם‬ ‫מידע‬ ‫של‬ ‫בלוקים‬ ‫של‬ ‫הצפנה‬. ◦‫משולב‬ ‫המפתח‬(‫עם‬XOR)‫המוצפנים‬ ‫המידע‬ ‫בלוקי‬ ‫כלל‬ ‫עם‬ ‫יחד‬. ◦‫מחייב‬ ‫והמידע‬ ‫המפתח‬ ‫של‬ ‫שחזור‬‫המוצפנים‬ ‫הבלוקים‬ ‫בכל‬ ‫שימוש‬. ‫של‬ ‫שילוב‬AONT‫עם‬IDA‫דמוי‬ ‫פתרון‬ ‫יוצר‬secret sharing‫יעיל‬. 14 AONT-RS: blending security and performance in dispersed storage systems
  15. 15. ‫ה‬ ‫שלבי‬–AONT-RS: ◦‫שלב‬1-‫פעולת‬AONT–‫האקראי‬ ‫המפתח‬ ‫עם‬ ‫יחד‬ ‫חדשה‬ ‫מידע‬ ‫חבילת‬ ‫יוצרת‬. ◦‫שלב‬2-‫ה‬ ‫חלוקת‬–AONT Package‫יוצרת‬K‫חלקים‬(slices.) ◦‫שלב‬3-‫ה‬–IDA‫ב‬ ‫משתמש‬–K-slices‫כ‬-inputs‫ויוצר‬N-outputs(‫בעננים‬ ‫מפוצלים‬ ‫אשר‬.) ◦‫שחזור‬:‫איסוף‬K‫הפוכות‬ ‫פעולות‬ ‫וביצוע‬ ‫חלקים‬(IDAAONT.) ‫מ‬ ‫פחות‬ ‫עם‬–K‫כלום‬ ‫נקבל‬ ‫לא‬ ‫חלקים‬–‫הצפנה‬ ‫מפתח‬ ‫ולא‬ ‫מידע‬ ‫לא‬. ‫בחומרה‬ ‫פתרון‬/‫תוכנה‬. ‫ל‬ ‫מעבר‬–Object Storage. ‫חלקים‬ ‫ותיקון‬ ‫לבדיקה‬ ‫מנגנון‬. ‫מנגנוני‬ ‫שילוב‬AAA. API-Cloud Storage Services. 15 AONT-RS: blending security and performance in dispersed storage systems
  16. 16. 16
  17. 17. 17 On Cloud Storage and the Cloud of Clouds Approach
  18. 18. 18
  19. 19. 19
  20. 20. ‫פרטי‬ ‫בענן‬ ‫מידע‬ ‫חיסיון‬ ‫שיפור‬/‫ציבורי‬–‫עננים‬ ‫למספר‬ ‫לפרוץ‬ ‫צריך‬. ‫כלכלי‬ ‫יתרון‬-‫לרפליקציה‬ ‫בהשוואה‬ ‫עצום‬ ‫תקציבי‬ ‫חסכון‬ ‫עם‬ ‫יחד‬ ‫גידול‬ ‫יכולות‬. ‫מאוד‬ ‫גבוהה‬ ‫זמינות‬. ◦"64 of 96” – “symform”:‫עמידות‬‫לנפילת‬33‫ספקים‬ ‫של‬ ‫ויתירות‬50%‫בלבד‬. ‫ההצפנה‬ ‫מפתחות‬ ‫פיצול‬. API. ◦Amazon S3. ◦CDMI. ◦OpenStack. ‫ענן‬ ‫בספק‬ ‫תלות‬ ‫ביטול‬/‫יחיד‬ ‫אחסון‬. ‫שילוב‬SSL&AAA. 20
  21. 21. ‫אתגרים‬: ◦‫ה‬ ‫על‬ ‫בעומס‬ ‫גידול‬–CPU(‫חומרה‬ ‫האצת‬.) ◦‫התגובה‬ ‫זמן‬ ‫גידול‬(‫מיקרושניות‬ ‫במקום‬ ‫מילישניות‬.) ‫קטנות‬ ‫טרנזקציות‬. ‫גבוהה‬ ‫לא‬ ‫שימוש‬ ‫תדירות‬(‫גיבוי‬/‫שחזור‬,‫תכנים‬ ‫הפצת‬,‫שיתוף‬.) ‫סטנדרטי‬ ‫סרט‬ ‫רוחב‬. 21 AONT-RS: blending security and performance in dispersed storage systems
  22. 22. ‫אבטחת‬‫בשירותי‬ ‫מידע‬ ‫אחסון‬Hybrid Cloud. ◦‫ציבורי‬ ‫ענן‬ ‫בשירותי‬ ‫שימוש‬(Multi-Location.) ◦‫מידע‬ ‫ארכוב‬(PACS,EMR,File Service.) ◦‫תכנים‬ ‫הפצת‬(MEDIA.) ◦‫גיבוי‬DC‫בענן‬(‫שחזור‬ ‫זמני‬ ‫קיצור‬.) ‫מפתחות‬ ‫בהעברת‬ ‫צורך‬ ‫ללא‬ ‫מוצפנים‬ ‫קבצים‬ ‫שיתוף‬(‫בעננים‬ ‫מפוצל‬ ‫המפתח‬.) ‫מידע‬ ‫דלף‬ ‫מניעת‬-Control Share. ‫ל‬ ‫הלימה‬–Safe-Harbor‫האירופאי‬ ‫לאיחוד‬ ‫מחוץ‬ ‫גם‬. ◦‫מקומיים‬ ‫ענן‬ ‫שירותי‬ ‫בין‬ ‫מידע‬ ‫פיצול‬/‫זרים‬. 22

×