11
日本クラウドセキュリティアライアンス
ビッグデータユーザーワーキンググループ
第3回勉強会
2014年4月8日
日本クラウドセキュリティアライアンス
ビッグデータユーザーワーキンググループ
Big Data User WG
Cloud Security Alliance Japan Chapter
2
1. ビッグデータとプライバシー/情報セキュリティ
• 2012年年年年11月月月月:Cloud Security Alliance Big Data Working
Groupが、ビッグデータのセキュリティ/プライバシーにおけ
る技術的/組織的問題10項目をまとめた「Top 10 Big Data
Security and Privacy Challenges」を公表
• 1. 分散プログラミングフレームワークにおけるセキュアな計算処理
• 2. ノンリレーショナルデータストアのセキュリティのベストプラクティス
• 3. セキュアなデータ保存とトランザクションのログ
• 4. エンドポイントの入力の検証/フィルタリング
• 5. リアルタイムのセキュリティ/コンプライアンスモニタリング
• 6. 拡張性があり構成可能なプライバシー保護データマイニング/分析
• 7. 暗号化により強制されたアクセス制御とセキュアな通信
• 8. 詳細なアクセス制御
• 9. 詳細な監査
• 10. データ来歴
3
1. ビッグデータとプライバシー/情報セキュリティ
*ビッグデータのセキュリティ/プライバシーにおける十大脅威の分類
インフラストラクチャ
セキュリティ
データ
プライバシー
データ管理
完全性と
事後対策的な
セキュリティ
分散プログラミング
フレームワークに
おけるセキュアな
計算処理
プライバシー保護
データマイニング
/分析
セキュアなデータ
保存とトランザク
ションのログ
エンドポイントの
検証
/フィルタリング
ノンリレーショナル
データストアの
セキュリティの
ベストプラクティス
暗号化により
強制された
データ中心の
セキュリティ
粒度の高い監査
リアルタイムの
セキュリティ
モニタリング
粒度の高い
アクセス制御
データ来歴
出典:Cloud Security Alliance Big Data Working Group「Expanded Top Ten Big Data Security and Privacy Challenges」 (2013年4月)を基に、
日本クラウドセキュリティアライアンス・ビッグデータユーザーワーキンググループが作成 (2014年2月)
4
2.データ管理における脅威
• 2-1. セキュアなデータ保存とトランザクションのログ(1)
• 脅威脅威脅威脅威:
指数関数的にデータ容量が増加し、ストレージメディアの多層化が
進む中、ITマネージャーが、データとトランザクションのログを手動で
管理し続けるのは困難(拡張性や可用性に限界がある)
• ユースケース:ユースケース:ユースケース:ユースケース:
• 様々な部門のデータを一元的に統合する製造企業の場合、データの中にはほと
んど利用されないものもあれば、継続的に利用されるものもある
– 自動階層化ストレージシステムにより、利用頻度の低いデータをより下位の
層に格納することによって、経費を節約することが可能(例.下位層のセキュ
リティのレベルを下げる)
– 下流の販売プロセスで製品の欠陥が見つかり、利用頻度の低い研究データ
まで遡る必要がある際に、セキュリティレベルの違いに起因する問題が発覚
する可能性がある
– テキストログのようなメタデータを標的とするポイズニング攻撃を受けて、
データの一貫性の欠如を招く可能性がある。
5
2.データ管理における脅威
• 2-1. セキュアなデータ保存とトランザクションのログ(2)
• モデリングモデリングモデリングモデリング:
ネットワークに基づく分散型の自動階層化ストレージの脆弱性
• 機密性と完全性機密性と完全性機密性と完全性機密性と完全性
ストレージにおける階層間のデータ転送の際、サービスプロバイダーが
ユーザーの行動とデータを連動させる手がかりをつかむことは可能。
• 来歴来歴来歴来歴
大容量のデータセット全体をダウンロードして、可用性と完全性を検証
することは実行不可能なので、。推定に基づいて正確であり、低レベル
な計算処理と通信の負荷を要する証明を提供するためには、軽量のス
キームが望ましい。
• 可用性可用性可用性可用性
自動階層化により、一貫した可用性を保証する反面、低位層における
セキュリティの脆弱性を狙ったDoS攻撃にさらされたり、低位層と高位
層の間のパフォーマンスのギャップにより、高速再保存や災害復旧時
のバックアップウィンドウが拡張される可能性がある。
6
2.データ管理における脅威
• 2-1. セキュアなデータ保存とトランザクションのログ(3)
• モデリングモデリングモデリングモデリング:(続き1)
• 整合性整合性整合性整合性
複数のユーザーによって分散環境が共有される状況下で、書き込みの
シリアライズ化と複数の書き手と複数の読み手(MWMR)の問題を解決
するのは容易でない。
• 共謀攻撃共謀攻撃共謀攻撃共謀攻撃
データ所有者が自動階層化ストレージで暗号文を保存し、鍵とアクセス
許可をユーザーに配布すれば、データセットの特定の部分にアクセスで
きる権限が付与される(サービスプロバイダーは、暗号鍵の要素なしで
データを翻訳できない)。しかしながら、サービスプロバイダーがユー
ザーと共謀して鍵とデータを交換すれば、付与されていないデータセッ
トを入手することが可能になる。
• ロールバック攻撃ロールバック攻撃ロールバック攻撃ロールバック攻撃
複数ユーザー環境において、サービスプロバイダーは、ユーザーに
ロールバック攻撃を仕掛けることができる(データが最新であるか否か、
ユーザーが検知するのは容易でない)。
7
2.データ管理における脅威
• 2-1. セキュアなデータ保存とトランザクションのログ(4)
• モデリングモデリングモデリングモデリング:(続き2)
• 論争論争論争論争
記録保存の欠如が原因で、ユーザーとストレージサービスプロバイダー
間の論争が起きる可能性がある(データの損失や改ざんが発覚すると、
責任を決定するために転送ログ/記録が重要となる)。
• 分析分析分析分析:
• 秘密性と完全性は堅牢な暗号化技術とメッセージダイジェストで
実現することができる。
• ユーザーの鮮度と書き込みのシリアライズ化は、定期監査とチェ
インハッシュまたは一貫した認証ディクショナリ(PAD)によって
解決することができる。
• セキュアな信頼されないデータレポジトリ(SUNDR)は、フォーク
一貫性攻撃や書き込みのシリアライズ化を検知するために利用
することができる。
8
2.データ管理における脅威
• 2-1. セキュアなデータ保存とトランザクションのログ(5)
• 分析分析分析分析:
• 単独の書き手と複数の読み手(SWMR)の問題はケースバイ
ケースで解決が容易でない。
• ブロードキャスト暗号化とkey rotationは、拡張性を改善するた
めに利用することができる。
• データの可用性は、取得可能性の証明または委任可能なデー
タ所有の手法により、高い確率で改善することができる。
• 共謀攻撃に関しては、ユーザーが秘密鍵を交換しない限り、ポ
リシーベースの暗号化システム(PBES)が、共謀のない環境を
成功裡に保証することができる。ユーザーが復号化されたコン
テンツを交換することなく秘密鍵を交換すれば、媒介された復号
化システムが、復号化されたコンテンツを進んで交換すれば、デ
ジタル著作権管理が共謀攻撃を防ぐことができる。
• 自動階層化ストレージシステムのセキュリティ問題をシームレス
で全人的なソリューションに統合する、系統的な方法はない。
9
2.データ管理における脅威
• 2-1. セキュアなデータ保存とトランザクションのログ(6)
• 導入導入導入導入:
データの機密性、完全性、可用性を満たすための注意点
• 動的なデータ操作動的なデータ操作動的なデータ操作動的なデータ操作
– 動的で委任可能なデータ所有(DPDP)の公式フレームワークは、サーバー
計算処理における負荷の増加分の費用で、検知の確率を改善できる。
– 簡易的な復元可能性証明(POR)の拡張バージョンは、クラウドストレージに
おける公的な証明可能性とデータのダイナミック性の双方をサポートする。
• プライバシー保護プライバシー保護プライバシー保護プライバシー保護
– 第三者の監査人(TPA)による公的監査におけるプライバシー保護のスキー
ムでは、無作為化マスキングに統合された準同型線形認証に基づき、異な
る階層のサーバーに保存されたデータセットを監査することにより、データプ
ライバシーを保護することができる。
• セキュアな暗号化データの取り扱いセキュアな暗号化データの取り扱いセキュアな暗号化データの取り扱いセキュアな暗号化データの取り扱い
– 完全準同型暗号化のスキームによって、復号化することなく暗号文上で操
作を実行する能再識別化を認識することができ、計算処理業務の外部委託
化が可能になる。
– 暗号化クラウドストレージによって、信頼されないインフラストラクチャ上での
セキュアなIaaSストレージ構築が可能になる。
10
[References:セキュアなデータ保存とトランザクションのログ関連]
• [10] B. Agreiter, M. Hafner, and R. Breu, “A Fair Non-repudiation Service in a Web
Service Peer-to-Peer Environment,” Computer Standards & Interfaces, vol 30, no 6, pp.
372-378, August 2008.
• [11] A. Anagnostopoulos, M. T. Goodrich, and R. Tamassia, “Persistent Authenticated
Dictionaries and Their Applications,” in Proceedings of the 4th International Conference
on Information Security, pp. 379-393, October, 2001.
• [12] G. Ateniese, R. Di Pietro, L. V. Mancini, and G. Tsudik, “Scalable and efficient
provable data possession,” in Proceedings of the 4th international conference on
Security and privacy in communication networks (SecureComm ’08), pages 9:1.9:10,
New York, NY, USA, 2008.
• [13] W. Bagga and R. Molva, “Collusion-Free Policy-Based Encryption,” ISC, volume
4176 of Lecture Notes in Computer Science, pp 233-245. Springer, 2006.
• [14] D. Boneh, C. Gentry, and B. Waters, “Collusion Resistant Broadcast Encryption
with Short Ciphertexts and Private Keys,” Lecture Notes in Computer Science, 2005.
• [15] C. Erway, A. Kupcu, C. Papamanthou, and R. Tamassia, “Dynamic provable data
possession,” in Proceedings of the 16th ACM conference on Computer and
communications security (CCS ’09), pages 213.222, New York, NY, USA, 2009.
11
[References:セキュアなデータ保存とトランザクションのログ関連]
• [16] J. Feng, Y. Chen, and D. Summerville, “A Fair Multi-Party Non-Repudiation
Scheme for Storage Clouds,” the 2011 International Conference on Collaboration
Technologies and Systems (CTS 2011), Philadelphia, PA., USA, May 23 - 27, 2011.
• [17] J. Feng, Y. Chen, W.-S. Ku, and P. Liu, “Analysis of Integrity Vulnerabilities and a
Non-repudiation Protocol for Cloud Data Storage Platforms,” the 2nd International
Workshop on Security in Cloud Computing (SCC 2010), in conjunction with ICPP 2010,
San Diego, California, USA, Sept. 14, 2010.
• [18] J. Feng, Y. Chen, and P. Liu, “Bridging the Missing Link of Cloud Data Storage
Security in AWS,” the 7th IEEE Consumer Communications and Networking
Conference - Security for CE Communications (CCNC ‘10), Las Vegas, Nevada, USA,
January 9 - 12, 2010.
• [19] A. Juels and B. S. K. Pors Jr., “Proofs of retrievability for large files,” in Proc. ACM
CCS, pages 584.597, 2007.
• [20] M. Kallahalla, E. Riedel, R. Swaminathan, Q. Wang, and K. Fu, “Plutus: Scalable
Secure File Sharing on Untrusted Storage,” in USENIX Conference on File and
Storage Technologies (FAST), pages 29-42, 2003.
• [21] M. Majuntke, D. Dobre, M. Serafini, and N. Suri, “Abortable Fork-Linearizable
Storage,” in Proc. of OPODIS, p255-269, 2009.
12
[References:セキュアなデータ保存とトランザクションのログ関連]
• [22] K. K. Muniswamy-Reddy, P. Macko, and M. Seltzer, “Provenance for the Cloud,”
the 8th USENIX Conference on File and Storage Technologies (FAST ’10), Feb. 2010.
• [23] J. Onieva, J. Lopez, and J. Zhou, “Secure Multi-Party Non-repudiation Protocols
and Applications,” Advances in Information Security Series, Springer, 2009.
• [24] R. A. Popa, J. Lorch, D. Molnar, H. J. Wang, and L. Zhuang, “Enabling Security in
Cloud Storage SLAs with CloudProof,” Microsoft TechReport MSR-TR-2010-46, May,
2010.
• [25] C. Wang, Q. Wang, K. Ren, and W. Lou, “Privacy-preserving public auditing for
data storage security in cloud computing,” in INFOCOM, 2010 Proceedings IEEE,
pages 1 .9, march 2010.
• [26] Q. Wang, C. Wang, K. Ren, W. Lou, and J. Li, “Enabling public auditability and
data dynamics for storage security in cloud computing,” Parallel and Distributed
Systems, IEEE Transactions on, 22(5):847 .859, May 2011.
• [55] S. Kamara and K. Lauter, “Cryptographic cloud storage,” Financial Cryptography
and Data Security, 2010.
13
2.データ管理における脅威
• 2-2. 粒度の高い監査(1)
• 脅威脅威脅威脅威:
• リアルタイムのセキュリティモニタリングを利用して、攻撃が起きた瞬間に
通知されるよう試みても、いつも当てはまるとは限らない。見落とされた
攻撃の真相を究明するためには、監査情報が必要であるが、適用範囲
や粒度が異なることがある。
• ユースケース:ユースケース:ユースケース:ユースケース:
• 金融機関:データのコンプライアンス要件(例.PCI、SOX法)は、金融機関に
対し、粒度の高い監査記録を要求する。プライベートな情報を含む記録の損
失は1件当たり200ドルと推計されている。
• マーケティング企業:オンライン広告に関する顧客中心の手法を最適化するた
めに、個人のソーシャルメディア情報にアクセスする。
14
2.データ管理における脅威
• 2-2.粒度の高い監査(2)
• モデリングモデリングモデリングモデリング:
• 1.要求される監査情報の完全性(例.デバイスまたはシステムから、全て
の必要なログ情報にアクセスする)
• 2. 監査情報へのタイムリーなアクセス(例.いつが期限厳守の時かなど、
フォレンジックの場合、特に重要である)
• 3. 情報の整合性(例.改ざんされていない監査情報)
• 4. 監査情報への承認されたアクセス。承認された人間だけが情報のうち
仕事を実行するのに必要な部分のみにアクセスすることができる。
• 分析分析分析分析:
• ビッグデータインフラストラクチャを超えた監査機能を可能にする必要が
ある。(例.ネットワークの構成要素(例.ルーターのsyslog)、アプリケー
ション、OS、データベースからのログ情報)
– 異なる構成要素の利用可能な監査情報を活用して、攻撃の凝集した監査画
面を生成することが課題となる。
15
2.データ管理における脅威
• 2-2. 粒度の高い監査(3)
• 導入導入導入導入
• ルーターの有効なsyslog、アプリケーションのログ付け、OSレベ
ルの有効なログ付け
• フォレンジックまたはセキュリティ情報/イベント管理(SIEM)ツー
ルによる情報の収集、分析、処理
• ビッグデータインフラストラクチャの利用とインフラストラクチャ自
体の監査を分離するために、実現可能な時に、フォレンジック/
SIEMツールを、ビッグデータインフラストラクチャの外部に導入し、
利用する
• 「監査レイヤ/オーケストレイヤー」の生成
監査人から、必要な(技術的な)監査情報を抽出し、オーケストレ
イヤーが、監査人の要求を取り込み、必要な監査情報をインフラ
ストラクチャの構成要素から収集して、この情報を監査人に返す。
16
2.データ管理における脅威
• 2-3.データ来歴(1)
• 脅威脅威脅威脅威:
• ビッグデータアプリケーションのプログラミング環境から生成される大規
模な来歴グラフにより、来歴のメタデータは複雑化していく。
• メタデータのセキュリティ/機密性アプリケーションへの依存度を検知す
るために行う大規模の来歴グラフ分析はコンピュータ処理上集中的なも
のになる。
• ユースケース:ユースケース:ユースケース:ユースケース:。
• ビッグデータのセキュリティアプリケーションは、生成に関する詳細など、
デジタル記録の履歴を要求する。生成に関する詳細など、デジタル記録
の履歴を要求する。
– (例)金融機関のインサイダートレーディングの検知や、研究調査のために
データの正確性を決定する場合、これらのセキュリティ評価は元々時間に厳
格であり、この情報を含む来歴のメタデータを処理するために、速いアルゴリ
ズムを要求する。加えて、データ来歴は、PCI、SOX法など、コンプライアンス
要件のための監査ログを補完するものである。
17
2.データ管理における脅威
• 2-3.データ来歴(2)
• モデリングモデリングモデリングモデリング:
• 1. インフラストラクチャの構成要素の誤作動
多数の構成要素が協働して、大規模な来歴グラフを生成するビッグデー
タアプリケーションにおいて、一度誤作動が発生すると、来歴データがタ
イムリーに生成できなくなり、いくつかの誤作動によって、不正確な来歴
記録につながる可能性がある。
⇒ 来歴の可用性や信頼性が損なわれる。
• 2. インフラストラクチャ外部攻撃
外部の攻撃者は、記録を傍受/分析することによって、来歴のユーザビ
リティを破壊したり、プライバシーを侵すために、転送される間に来歴記
録を偽造、修正、再生したり、過度に遅延させたりすることができる。
• 3. インフラストラクチャ内部攻撃
内部攻撃者は、ビッグデータアプリケーションの来歴システムを破壊する
ために、保存された来歴記録や監査ログを修正/削除する可能性があ
る。
18
2.データ管理における脅威
• 2-3.データ来歴(3)
• 分析分析分析分析:
• 来歴収集のセキュア化
• インフラストラクチャで来歴を生成するソースの構成要素を最初に認証する必
要がある。
• ソースの構成要素の健全な状態を保証するために、定期的なステータスの更
新を生成する必要がある。
• 来歴記録の正確性を保証するために、偽造/修正されていないことを保証す
る完全性チェックを通して、来歴が実行される必要がある。
• 来歴とそのデータの整合性についても検証される必要がある。
• データに関連して機微な情報が来歴に含まれることから、来歴の秘密性とプラ
イバシー保護を達成するために、暗号化技術が要求される。
• 小容量で静的なデータのアプリケーションと比較して、ビッグデータの来歴収
集では、増え続ける容量、種類、速度の情報を効率的に収容する必要がある。
19
2.データ管理における脅威
• 2-3.データ来歴(4)
• 分析分析分析分析 (続き)
• 来歴のきめ細かいアクセス制御
• ビッグデータアプリケーションにおいて、来歴記録は、異なるアプリケーション
の来歴データだけでなく、ビッグデータインフラストラクチャ自身の来歴も含む。
従って、ビッグデータアプリケーションにおける来歴記録の数は、小容量で静
的なデータのアプリケーションよりも、非常に多くなる。これら大容量、複雑で、
時に機微な来歴のために、アクセス制御が要求される。
• きめの細かいアクセス制御は、ビッグデータアプリケーションの来歴にアクセ
スするために、異なる権限を異なるロールに対して付与する。同時に、大きな
来歴グラフを更新する際、データに依存しない持続性も満足する必要がある。
• (例)データの目標物が除去されても、他データの目標物の元として機能
するため、その来歴は来歴グラフで保持される必要がある。
• きめの細かいアクセス制御については、動的で拡張性を有する必要があり、
柔軟性のある廃止メカニズムもサポートされる必要がある。
20
2.データ管理における脅威
• 2-3.データ来歴(5)
• 導入導入導入導入
• ビッグデータアプリケーションの既存のクラウドインフラストラク
チャに来歴を追加導入するためには、セキュアな来歴収集ときめ
の細かいアクセス制御を効率的に処理しなければならない。
• セキュアな来歴収集を処理するためには、迅速で軽量の認証技
術が、既存のクラウドインフラストラクチャにある現行の来歴に統
合される必要がある。(例.PASOA)
• エンドツーエンドのセキュリティを達成するために、インフラストラ
クチャの構成要素間に、セキュアなチャンネルが構築される必要
がある。
• ビッグデータアプリケーションにおける来歴ストレージとアクセスの
セキュリティを実現するために、きめの細かいアクセス制御(例.
取消可能な属性ベース暗号(ABE)アクセス制御)が、現行の履
歴ストレージシステム(例.PASS)に統合される必要がある。
21
[References:データ来歴関連]
• [32] R. Lu, X. Lin, X. Liang, and X. Shen, “Secure provenance: the
essential of bread and butter of data forensics in cloud computing”, in
Proceeding of 5th ACM Symposium on Information, Computer and
Communications Security (ASIACCS ’10) pp. 282--292, New York, NY,
USA, 2010.
• [33] Provenance Aware Service Oriented Architecture (PASOA)
Project, http://www.pasoa.org/.
• [34] V. Goyal, O. Pandey, A. Sahai, B. Waters, “Attribute-based
encryption for fine-grained access control of encrypted data”, ACM
Conference on Computer and Communications Security, pp. 89-98,
2006.
• [35] K. Muniswamy-Reddy, D. Holland, U. Braun, and M. Seltzer,
“Provenance-aware storage systems”, in USENIX Annual Technical
Conference, General Track, USENIX, 2006, pp. 43-56.

CSA Japan Chapter Big Data User WG Workshop #3 on April 8, 2014

  • 1.
  • 2.
    2 1. ビッグデータとプライバシー/情報セキュリティ • 2012年年年年11月月月月:CloudSecurity Alliance Big Data Working Groupが、ビッグデータのセキュリティ/プライバシーにおけ る技術的/組織的問題10項目をまとめた「Top 10 Big Data Security and Privacy Challenges」を公表 • 1. 分散プログラミングフレームワークにおけるセキュアな計算処理 • 2. ノンリレーショナルデータストアのセキュリティのベストプラクティス • 3. セキュアなデータ保存とトランザクションのログ • 4. エンドポイントの入力の検証/フィルタリング • 5. リアルタイムのセキュリティ/コンプライアンスモニタリング • 6. 拡張性があり構成可能なプライバシー保護データマイニング/分析 • 7. 暗号化により強制されたアクセス制御とセキュアな通信 • 8. 詳細なアクセス制御 • 9. 詳細な監査 • 10. データ来歴
  • 3.
    3 1. ビッグデータとプライバシー/情報セキュリティ *ビッグデータのセキュリティ/プライバシーにおける十大脅威の分類 インフラストラクチャ セキュリティ データ プライバシー データ管理 完全性と 事後対策的な セキュリティ 分散プログラミング フレームワークに おけるセキュアな 計算処理 プライバシー保護 データマイニング /分析 セキュアなデータ 保存とトランザク ションのログ エンドポイントの 検証 /フィルタリング ノンリレーショナル データストアの セキュリティの ベストプラクティス 暗号化により 強制された データ中心の セキュリティ 粒度の高い監査 リアルタイムの セキュリティ モニタリング 粒度の高い アクセス制御 データ来歴 出典:Cloud SecurityAlliance Big Data Working Group「Expanded Top Ten Big Data Security and Privacy Challenges」 (2013年4月)を基に、 日本クラウドセキュリティアライアンス・ビッグデータユーザーワーキンググループが作成 (2014年2月)
  • 4.
    4 2.データ管理における脅威 • 2-1. セキュアなデータ保存とトランザクションのログ(1) •脅威脅威脅威脅威: 指数関数的にデータ容量が増加し、ストレージメディアの多層化が 進む中、ITマネージャーが、データとトランザクションのログを手動で 管理し続けるのは困難(拡張性や可用性に限界がある) • ユースケース:ユースケース:ユースケース:ユースケース: • 様々な部門のデータを一元的に統合する製造企業の場合、データの中にはほと んど利用されないものもあれば、継続的に利用されるものもある – 自動階層化ストレージシステムにより、利用頻度の低いデータをより下位の 層に格納することによって、経費を節約することが可能(例.下位層のセキュ リティのレベルを下げる) – 下流の販売プロセスで製品の欠陥が見つかり、利用頻度の低い研究データ まで遡る必要がある際に、セキュリティレベルの違いに起因する問題が発覚 する可能性がある – テキストログのようなメタデータを標的とするポイズニング攻撃を受けて、 データの一貫性の欠如を招く可能性がある。
  • 5.
    5 2.データ管理における脅威 • 2-1. セキュアなデータ保存とトランザクションのログ(2) •モデリングモデリングモデリングモデリング: ネットワークに基づく分散型の自動階層化ストレージの脆弱性 • 機密性と完全性機密性と完全性機密性と完全性機密性と完全性 ストレージにおける階層間のデータ転送の際、サービスプロバイダーが ユーザーの行動とデータを連動させる手がかりをつかむことは可能。 • 来歴来歴来歴来歴 大容量のデータセット全体をダウンロードして、可用性と完全性を検証 することは実行不可能なので、。推定に基づいて正確であり、低レベル な計算処理と通信の負荷を要する証明を提供するためには、軽量のス キームが望ましい。 • 可用性可用性可用性可用性 自動階層化により、一貫した可用性を保証する反面、低位層における セキュリティの脆弱性を狙ったDoS攻撃にさらされたり、低位層と高位 層の間のパフォーマンスのギャップにより、高速再保存や災害復旧時 のバックアップウィンドウが拡張される可能性がある。
  • 6.
    6 2.データ管理における脅威 • 2-1. セキュアなデータ保存とトランザクションのログ(3) •モデリングモデリングモデリングモデリング:(続き1) • 整合性整合性整合性整合性 複数のユーザーによって分散環境が共有される状況下で、書き込みの シリアライズ化と複数の書き手と複数の読み手(MWMR)の問題を解決 するのは容易でない。 • 共謀攻撃共謀攻撃共謀攻撃共謀攻撃 データ所有者が自動階層化ストレージで暗号文を保存し、鍵とアクセス 許可をユーザーに配布すれば、データセットの特定の部分にアクセスで きる権限が付与される(サービスプロバイダーは、暗号鍵の要素なしで データを翻訳できない)。しかしながら、サービスプロバイダーがユー ザーと共謀して鍵とデータを交換すれば、付与されていないデータセッ トを入手することが可能になる。 • ロールバック攻撃ロールバック攻撃ロールバック攻撃ロールバック攻撃 複数ユーザー環境において、サービスプロバイダーは、ユーザーに ロールバック攻撃を仕掛けることができる(データが最新であるか否か、 ユーザーが検知するのは容易でない)。
  • 7.
    7 2.データ管理における脅威 • 2-1. セキュアなデータ保存とトランザクションのログ(4) •モデリングモデリングモデリングモデリング:(続き2) • 論争論争論争論争 記録保存の欠如が原因で、ユーザーとストレージサービスプロバイダー 間の論争が起きる可能性がある(データの損失や改ざんが発覚すると、 責任を決定するために転送ログ/記録が重要となる)。 • 分析分析分析分析: • 秘密性と完全性は堅牢な暗号化技術とメッセージダイジェストで 実現することができる。 • ユーザーの鮮度と書き込みのシリアライズ化は、定期監査とチェ インハッシュまたは一貫した認証ディクショナリ(PAD)によって 解決することができる。 • セキュアな信頼されないデータレポジトリ(SUNDR)は、フォーク 一貫性攻撃や書き込みのシリアライズ化を検知するために利用 することができる。
  • 8.
    8 2.データ管理における脅威 • 2-1. セキュアなデータ保存とトランザクションのログ(5) •分析分析分析分析: • 単独の書き手と複数の読み手(SWMR)の問題はケースバイ ケースで解決が容易でない。 • ブロードキャスト暗号化とkey rotationは、拡張性を改善するた めに利用することができる。 • データの可用性は、取得可能性の証明または委任可能なデー タ所有の手法により、高い確率で改善することができる。 • 共謀攻撃に関しては、ユーザーが秘密鍵を交換しない限り、ポ リシーベースの暗号化システム(PBES)が、共謀のない環境を 成功裡に保証することができる。ユーザーが復号化されたコン テンツを交換することなく秘密鍵を交換すれば、媒介された復号 化システムが、復号化されたコンテンツを進んで交換すれば、デ ジタル著作権管理が共謀攻撃を防ぐことができる。 • 自動階層化ストレージシステムのセキュリティ問題をシームレス で全人的なソリューションに統合する、系統的な方法はない。
  • 9.
    9 2.データ管理における脅威 • 2-1. セキュアなデータ保存とトランザクションのログ(6) •導入導入導入導入: データの機密性、完全性、可用性を満たすための注意点 • 動的なデータ操作動的なデータ操作動的なデータ操作動的なデータ操作 – 動的で委任可能なデータ所有(DPDP)の公式フレームワークは、サーバー 計算処理における負荷の増加分の費用で、検知の確率を改善できる。 – 簡易的な復元可能性証明(POR)の拡張バージョンは、クラウドストレージに おける公的な証明可能性とデータのダイナミック性の双方をサポートする。 • プライバシー保護プライバシー保護プライバシー保護プライバシー保護 – 第三者の監査人(TPA)による公的監査におけるプライバシー保護のスキー ムでは、無作為化マスキングに統合された準同型線形認証に基づき、異な る階層のサーバーに保存されたデータセットを監査することにより、データプ ライバシーを保護することができる。 • セキュアな暗号化データの取り扱いセキュアな暗号化データの取り扱いセキュアな暗号化データの取り扱いセキュアな暗号化データの取り扱い – 完全準同型暗号化のスキームによって、復号化することなく暗号文上で操 作を実行する能再識別化を認識することができ、計算処理業務の外部委託 化が可能になる。 – 暗号化クラウドストレージによって、信頼されないインフラストラクチャ上での セキュアなIaaSストレージ構築が可能になる。
  • 10.
    10 [References:セキュアなデータ保存とトランザクションのログ関連] • [10] B.Agreiter, M. Hafner, and R. Breu, “A Fair Non-repudiation Service in a Web Service Peer-to-Peer Environment,” Computer Standards & Interfaces, vol 30, no 6, pp. 372-378, August 2008. • [11] A. Anagnostopoulos, M. T. Goodrich, and R. Tamassia, “Persistent Authenticated Dictionaries and Their Applications,” in Proceedings of the 4th International Conference on Information Security, pp. 379-393, October, 2001. • [12] G. Ateniese, R. Di Pietro, L. V. Mancini, and G. Tsudik, “Scalable and efficient provable data possession,” in Proceedings of the 4th international conference on Security and privacy in communication networks (SecureComm ’08), pages 9:1.9:10, New York, NY, USA, 2008. • [13] W. Bagga and R. Molva, “Collusion-Free Policy-Based Encryption,” ISC, volume 4176 of Lecture Notes in Computer Science, pp 233-245. Springer, 2006. • [14] D. Boneh, C. Gentry, and B. Waters, “Collusion Resistant Broadcast Encryption with Short Ciphertexts and Private Keys,” Lecture Notes in Computer Science, 2005. • [15] C. Erway, A. Kupcu, C. Papamanthou, and R. Tamassia, “Dynamic provable data possession,” in Proceedings of the 16th ACM conference on Computer and communications security (CCS ’09), pages 213.222, New York, NY, USA, 2009.
  • 11.
    11 [References:セキュアなデータ保存とトランザクションのログ関連] • [16] J.Feng, Y. Chen, and D. Summerville, “A Fair Multi-Party Non-Repudiation Scheme for Storage Clouds,” the 2011 International Conference on Collaboration Technologies and Systems (CTS 2011), Philadelphia, PA., USA, May 23 - 27, 2011. • [17] J. Feng, Y. Chen, W.-S. Ku, and P. Liu, “Analysis of Integrity Vulnerabilities and a Non-repudiation Protocol for Cloud Data Storage Platforms,” the 2nd International Workshop on Security in Cloud Computing (SCC 2010), in conjunction with ICPP 2010, San Diego, California, USA, Sept. 14, 2010. • [18] J. Feng, Y. Chen, and P. Liu, “Bridging the Missing Link of Cloud Data Storage Security in AWS,” the 7th IEEE Consumer Communications and Networking Conference - Security for CE Communications (CCNC ‘10), Las Vegas, Nevada, USA, January 9 - 12, 2010. • [19] A. Juels and B. S. K. Pors Jr., “Proofs of retrievability for large files,” in Proc. ACM CCS, pages 584.597, 2007. • [20] M. Kallahalla, E. Riedel, R. Swaminathan, Q. Wang, and K. Fu, “Plutus: Scalable Secure File Sharing on Untrusted Storage,” in USENIX Conference on File and Storage Technologies (FAST), pages 29-42, 2003. • [21] M. Majuntke, D. Dobre, M. Serafini, and N. Suri, “Abortable Fork-Linearizable Storage,” in Proc. of OPODIS, p255-269, 2009.
  • 12.
    12 [References:セキュアなデータ保存とトランザクションのログ関連] • [22] K.K. Muniswamy-Reddy, P. Macko, and M. Seltzer, “Provenance for the Cloud,” the 8th USENIX Conference on File and Storage Technologies (FAST ’10), Feb. 2010. • [23] J. Onieva, J. Lopez, and J. Zhou, “Secure Multi-Party Non-repudiation Protocols and Applications,” Advances in Information Security Series, Springer, 2009. • [24] R. A. Popa, J. Lorch, D. Molnar, H. J. Wang, and L. Zhuang, “Enabling Security in Cloud Storage SLAs with CloudProof,” Microsoft TechReport MSR-TR-2010-46, May, 2010. • [25] C. Wang, Q. Wang, K. Ren, and W. Lou, “Privacy-preserving public auditing for data storage security in cloud computing,” in INFOCOM, 2010 Proceedings IEEE, pages 1 .9, march 2010. • [26] Q. Wang, C. Wang, K. Ren, W. Lou, and J. Li, “Enabling public auditability and data dynamics for storage security in cloud computing,” Parallel and Distributed Systems, IEEE Transactions on, 22(5):847 .859, May 2011. • [55] S. Kamara and K. Lauter, “Cryptographic cloud storage,” Financial Cryptography and Data Security, 2010.
  • 13.
    13 2.データ管理における脅威 • 2-2. 粒度の高い監査(1) •脅威脅威脅威脅威: • リアルタイムのセキュリティモニタリングを利用して、攻撃が起きた瞬間に 通知されるよう試みても、いつも当てはまるとは限らない。見落とされた 攻撃の真相を究明するためには、監査情報が必要であるが、適用範囲 や粒度が異なることがある。 • ユースケース:ユースケース:ユースケース:ユースケース: • 金融機関:データのコンプライアンス要件(例.PCI、SOX法)は、金融機関に 対し、粒度の高い監査記録を要求する。プライベートな情報を含む記録の損 失は1件当たり200ドルと推計されている。 • マーケティング企業:オンライン広告に関する顧客中心の手法を最適化するた めに、個人のソーシャルメディア情報にアクセスする。
  • 14.
    14 2.データ管理における脅威 • 2-2.粒度の高い監査(2) • モデリングモデリングモデリングモデリング: •1.要求される監査情報の完全性(例.デバイスまたはシステムから、全て の必要なログ情報にアクセスする) • 2. 監査情報へのタイムリーなアクセス(例.いつが期限厳守の時かなど、 フォレンジックの場合、特に重要である) • 3. 情報の整合性(例.改ざんされていない監査情報) • 4. 監査情報への承認されたアクセス。承認された人間だけが情報のうち 仕事を実行するのに必要な部分のみにアクセスすることができる。 • 分析分析分析分析: • ビッグデータインフラストラクチャを超えた監査機能を可能にする必要が ある。(例.ネットワークの構成要素(例.ルーターのsyslog)、アプリケー ション、OS、データベースからのログ情報) – 異なる構成要素の利用可能な監査情報を活用して、攻撃の凝集した監査画 面を生成することが課題となる。
  • 15.
    15 2.データ管理における脅威 • 2-2. 粒度の高い監査(3) •導入導入導入導入 • ルーターの有効なsyslog、アプリケーションのログ付け、OSレベ ルの有効なログ付け • フォレンジックまたはセキュリティ情報/イベント管理(SIEM)ツー ルによる情報の収集、分析、処理 • ビッグデータインフラストラクチャの利用とインフラストラクチャ自 体の監査を分離するために、実現可能な時に、フォレンジック/ SIEMツールを、ビッグデータインフラストラクチャの外部に導入し、 利用する • 「監査レイヤ/オーケストレイヤー」の生成 監査人から、必要な(技術的な)監査情報を抽出し、オーケストレ イヤーが、監査人の要求を取り込み、必要な監査情報をインフラ ストラクチャの構成要素から収集して、この情報を監査人に返す。
  • 16.
    16 2.データ管理における脅威 • 2-3.データ来歴(1) • 脅威脅威脅威脅威: •ビッグデータアプリケーションのプログラミング環境から生成される大規 模な来歴グラフにより、来歴のメタデータは複雑化していく。 • メタデータのセキュリティ/機密性アプリケーションへの依存度を検知す るために行う大規模の来歴グラフ分析はコンピュータ処理上集中的なも のになる。 • ユースケース:ユースケース:ユースケース:ユースケース:。 • ビッグデータのセキュリティアプリケーションは、生成に関する詳細など、 デジタル記録の履歴を要求する。生成に関する詳細など、デジタル記録 の履歴を要求する。 – (例)金融機関のインサイダートレーディングの検知や、研究調査のために データの正確性を決定する場合、これらのセキュリティ評価は元々時間に厳 格であり、この情報を含む来歴のメタデータを処理するために、速いアルゴリ ズムを要求する。加えて、データ来歴は、PCI、SOX法など、コンプライアンス 要件のための監査ログを補完するものである。
  • 17.
    17 2.データ管理における脅威 • 2-3.データ来歴(2) • モデリングモデリングモデリングモデリング: •1. インフラストラクチャの構成要素の誤作動 多数の構成要素が協働して、大規模な来歴グラフを生成するビッグデー タアプリケーションにおいて、一度誤作動が発生すると、来歴データがタ イムリーに生成できなくなり、いくつかの誤作動によって、不正確な来歴 記録につながる可能性がある。 ⇒ 来歴の可用性や信頼性が損なわれる。 • 2. インフラストラクチャ外部攻撃 外部の攻撃者は、記録を傍受/分析することによって、来歴のユーザビ リティを破壊したり、プライバシーを侵すために、転送される間に来歴記 録を偽造、修正、再生したり、過度に遅延させたりすることができる。 • 3. インフラストラクチャ内部攻撃 内部攻撃者は、ビッグデータアプリケーションの来歴システムを破壊する ために、保存された来歴記録や監査ログを修正/削除する可能性があ る。
  • 18.
    18 2.データ管理における脅威 • 2-3.データ来歴(3) • 分析分析分析分析: •来歴収集のセキュア化 • インフラストラクチャで来歴を生成するソースの構成要素を最初に認証する必 要がある。 • ソースの構成要素の健全な状態を保証するために、定期的なステータスの更 新を生成する必要がある。 • 来歴記録の正確性を保証するために、偽造/修正されていないことを保証す る完全性チェックを通して、来歴が実行される必要がある。 • 来歴とそのデータの整合性についても検証される必要がある。 • データに関連して機微な情報が来歴に含まれることから、来歴の秘密性とプラ イバシー保護を達成するために、暗号化技術が要求される。 • 小容量で静的なデータのアプリケーションと比較して、ビッグデータの来歴収 集では、増え続ける容量、種類、速度の情報を効率的に収容する必要がある。
  • 19.
    19 2.データ管理における脅威 • 2-3.データ来歴(4) • 分析分析分析分析(続き) • 来歴のきめ細かいアクセス制御 • ビッグデータアプリケーションにおいて、来歴記録は、異なるアプリケーション の来歴データだけでなく、ビッグデータインフラストラクチャ自身の来歴も含む。 従って、ビッグデータアプリケーションにおける来歴記録の数は、小容量で静 的なデータのアプリケーションよりも、非常に多くなる。これら大容量、複雑で、 時に機微な来歴のために、アクセス制御が要求される。 • きめの細かいアクセス制御は、ビッグデータアプリケーションの来歴にアクセ スするために、異なる権限を異なるロールに対して付与する。同時に、大きな 来歴グラフを更新する際、データに依存しない持続性も満足する必要がある。 • (例)データの目標物が除去されても、他データの目標物の元として機能 するため、その来歴は来歴グラフで保持される必要がある。 • きめの細かいアクセス制御については、動的で拡張性を有する必要があり、 柔軟性のある廃止メカニズムもサポートされる必要がある。
  • 20.
    20 2.データ管理における脅威 • 2-3.データ来歴(5) • 導入導入導入導入 •ビッグデータアプリケーションの既存のクラウドインフラストラク チャに来歴を追加導入するためには、セキュアな来歴収集ときめ の細かいアクセス制御を効率的に処理しなければならない。 • セキュアな来歴収集を処理するためには、迅速で軽量の認証技 術が、既存のクラウドインフラストラクチャにある現行の来歴に統 合される必要がある。(例.PASOA) • エンドツーエンドのセキュリティを達成するために、インフラストラ クチャの構成要素間に、セキュアなチャンネルが構築される必要 がある。 • ビッグデータアプリケーションにおける来歴ストレージとアクセスの セキュリティを実現するために、きめの細かいアクセス制御(例. 取消可能な属性ベース暗号(ABE)アクセス制御)が、現行の履 歴ストレージシステム(例.PASS)に統合される必要がある。
  • 21.
    21 [References:データ来歴関連] • [32] R.Lu, X. Lin, X. Liang, and X. Shen, “Secure provenance: the essential of bread and butter of data forensics in cloud computing”, in Proceeding of 5th ACM Symposium on Information, Computer and Communications Security (ASIACCS ’10) pp. 282--292, New York, NY, USA, 2010. • [33] Provenance Aware Service Oriented Architecture (PASOA) Project, http://www.pasoa.org/. • [34] V. Goyal, O. Pandey, A. Sahai, B. Waters, “Attribute-based encryption for fine-grained access control of encrypted data”, ACM Conference on Computer and Communications Security, pp. 89-98, 2006. • [35] K. Muniswamy-Reddy, D. Holland, U. Braun, and M. Seltzer, “Provenance-aware storage systems”, in USENIX Annual Technical Conference, General Track, USENIX, 2006, pp. 43-56.