所有提交的EM系统将被重定向到网上投稿系统.作者被要求将文章直接提交给网上投稿系统各自的日志。

关于云存储安全的调查报告

(SUNITA沙玛1, amit chugh2
  1. M.Tech。印度法里达巴德林加亚斯大学CSE系学生
  2. 印度法里达巴德林加亚斯大学CSE系助理教授
有关文章载于Pubmed谷歌学者

更多相关文章请访问国际计算机与通信工程创新研究杂志

摘要

云计算被设想为下一代技术。它是一种基于互联网的技术,在远程服务器上向用户提供高质量的服务,包括数据和软件。云计算的优势包括在远程服务器上创建和存储数据,从而最大限度地利用客户端资源。但这一优势隐含着数据安全和隐私漏洞的缺陷。在云计算中,有许多算法和方法可用于实现数据安全。在本文中,我们回顾了目前有关数据安全问题的研究,如完整性和机密性。特别地,我们将讨论如何在远程云服务器上保护客户端的数据。

关键字

可信存储、机密性、完整性、Kerberos服务、可靠性。

介绍

云计算是使用通过网络(通常是Internet)作为服务交付的计算资源(硬件和软件)。该名称来自于使用云形状的符号作为其在系统图[1]中包含的复杂基础设施的抽象。云存储是一个简单的术语,指的是可以用来存储数据的在线空间。以及保持你的文件备份在物理存储设备,如:外部硬盘驱动器,子闪存驱动器等[2]。
云计算的例子:Amazon cloud Drive, G Space, Minus,网络电子邮件提供商,如Gmail, Hotmail和Yahoo!Mail将电子邮件信息存储在自己的服务器上,A DriveYouTube,像facebook这样的社交网站和像Flicker和Picasa这样的MySpaceSites托管着数百万张数码照片。与任何存储系统一样,在云存储系统中有一些需要的安全属性:机密性、完整性、可写序列化性和读新鲜度。这些属性确保用户数据始终是安全的,不能被未经授权的用户修改,并且在用户检索数据时始终是最新版本。在云存储提供商存储重要数据存在严重的安全风险。云可能泄露机密数据、修改数据或将不一致的数据返回给不同的用户。这可能是由于错误、崩溃、操作员错误或错误配置造成的。此外,恶意安全漏洞比意外安全漏洞更难检测或更具破坏性:外部对手可能会渗透到云存储提供商,或者服务提供商的员工可能会实施内部攻击。这些担忧阻止了安全意识强的企业和消费者使用云,尽管它有好处。

讨论

A.Problem声明

安全性和可靠性是云计算面临的主要挑战。客户不太可能委托他们在云上不会被其他客户访问的数据。要实现云上的安全,有很多可用的技术和算法。其中一些技巧是:
加密:利用复杂的算法,借助加密密钥来隐藏原始信息的技术。
身份验证过程,需要创建用户名和密码。
授权实践-首先列出可访问存储在云系统上的数据的授权客户端。
然而,许多人担心保存在远程存储系统上的数据是脆弱的。黑客还可能试图窃取存储数据的物理机器。心怀不满的员工可以使用他或她经过身份验证的用户名和密码更改或破坏数据。云存储公司在安全措施上投入了大量资金,以限制数据被盗或损坏的可能性。
我们正在讨论一些技术,通过做调查和阅读不同的研究论文,帮助如何在管理层和不同的客户获得安全性。在本文中,我们将研究在云中获得机密性和完整性的可信平台模块(TPM)。Kerberos服务用于对用户进行身份验证,SLA Proof用于检索云中的写可序列化性和新鲜度。

云的可信存储系统

它的主要任务是“可信存储系统”,不仅存储数据,还需要保密存储,并保持数据的完整性。
为了实现数据的机密性和完整性,可以使用加密技术对数据进行加密。加密文件系统(EFS)可用于在云中加密客户端数据。加密文件系统用于加密用户的数据,管理和创建用于数据加密和解密的密钥。
开发了云内数据的完整性。开发了五个协议,确保客户端的数据只存储在可信的存储服务器上,只复制在可信的存储服务器上,并保证数据所有者和该数据的其他特权用户安全地访问数据。本系统基于可信计算平台[7]技术。

A.加密文件系统

EFS(加密文件系统)用于加密存储的文件。加密过程对用户是透明的,并且发生在文件系统级别,而不是应用程序级别。这些方法自动使用加密技术进行加密;因此,用户省去了繁琐的加密密钥管理任务。下图描述了使用EFS加密的过程:
图像
流程说明步骤如下:
数据从应用程序部分传递到NTFS文件系统驱动程序。
NTFS将数据传递给缓存管理器,缓存管理器的职责是使用NTFS将数据写入磁盘。
NTFS将数据传递给EFS驱动程序进行加密。EFS驱动程序加密数据并使用数据和加密/解密密钥响应NTFS。
NTFS最后将数据和相关键写入磁盘。
B.可信平台模块
什么是TPM?
可信平台模块(TPM)是一种计算机微芯片或微控制器,被设计用来执行各种与安全相关的和加密功能。它可以安全地存储用于验证计算机平台的工件。[9]工件可以包括加密密钥、证书、密码和平台的完整性度量。TPM可用于机器平台的远程认证过程,这将在后面进一步讨论。它通常安装在计算机的主板上。TPM使用硬件总线与系统的其余部分通信。TPM是该规范作为芯片的规范或实现。该规范由可信计算组[10]提供。

C. TPM的架构

图像
对不同架构组件的简短描述如下:
输入输出组件用于控制通过通信总线的信息流。它通过向适当的组件发送/接收消息来进行控制。
密码学协处理器组件通过TPM执行诸如非对称密钥生成(RSA)、非对称加密/解密(RSA)、哈希(SHA-1)和随机数生成(RNG)等加密功能。
RSA密钥对和对称密钥由密钥生成组件生成。
HMAC引擎解决了两个主要目的。第一个目的是验证用户数据认证的知识,第二个目的是验证TPM接收到的请求。
RNG生成随机值。这些随机值作为密钥生成的nonce,也在签名的随机性中发挥作用。
SHA-1引擎在机器启动期间的功能,用于平台测量。
电源检测组件管理TPM中的电源状态,与平台电源状态同步。
TPM以下状态的Opt-In组件功能:
开机和关机,启用和禁用,激活和禁用
执行引擎,负责执行从I/O组件接收到的TPM命令。非易失性内存组件用于持久地存储TPM的标识和状态。TPM所有者授权的实体也可以使用非易失性内存进行数据存储。
“受信任存储系统”结果:
采用TPM模型,仅能实现系统管理层面的安全。但由于云由第三方在网络上维护,目前还没有针对个人用户的解决方案。该系统提供了仅存储在可信存储服务器上的数据的机密性和完整性。

通过kerberos来保证云计算中的数据存储安全

在该技术中,我们通过Kerberos认证服务来保证云存储的安全性。这就是通过实现Kerberos;安全将为用户实现。我们定义Kerberos来创建票据并为每个用户授予票据。所以为了更加关注用户,我们让[12]更加安全。
Kerberos操作
Kerberos使用强大的加密方法和复杂的票据授予算法[12],实现用户在网络上的身份验证。它还使用会话密钥,允许每个用户通过IP网络加密数据流。如果新用户想要使用云,那么他应该通过提供信息在网络上创建配置文件,然后用户ID、散列密码等属性将保存在大数据库中。所有在Kerberos服务器上注册的用户都具有用户ID和密码。每个用户使用云数据时,需要遵循以下步骤:
登录到工作站。
向AS发送授予票据的票据请求。
AS在数据库中验证用户的访问权限,创建授权票据和会话密钥。使用来自用户密码的密钥对结果进行加密。
用户将请求云服务授权给TGS。
TGS会将Ticket+session密钥发送给用户(每一种服务执行一个)。
工作站将票据和验证器发送给云服务器提供商。
服务器验证票据和验证器匹配,然后授予对服务的访问权。
这里假设连接和使用云服务器的每个用户都必须创建概要文件并提供一些私有信息,以提高云服务器上数据的安全性。
体系结构
图像

通过云证明在云存储sla中启用安全性

我做了另一个关于云存储安全的调查,基于“在云存储sla中启用云证明”。根据这项调查,它提出了一个云证明,一个专门为云设计的安全存储系统。在云证明中,客户不仅可以检测到完整性、写序列化性和新鲜度的违规行为,还可以向第三方[13]证明这些违规行为的发生

云证明系统概述:

Cloud Proof有以下四个目标。
目标1:用户应该检测云对完整性、新鲜度和写序列化性的违反。用户应该通过加密存储在云上的数据来保护自己的机密性。
目标2:无论何时发生云违规,用户都应该能够证明。任何证明系统都有两个要求:(1)用户能够让第三方相信任何真实的云违规行为;(2)当用户的侵权指控是虚假的时,用户不能说服第三方
目标3:Cloud Proof应该以可伸缩(可用)的方式提供读写访问控制。由于我们的目标是企业规模,因此可能有数十万用户、许多组和tb级的数据。出于性能考虑,我们希望尽可能多地从数据访问路径中删除数据所有者。所有者应该能够(以一种可验证的方式)依赖于云进行密钥分发和访问控制,这是一项极具挑战性的任务。
目标4:Cloud Proof应该在增加安全性的同时保持云服务的性能、可伸缩性和可用性。与没有安全性的云服务相比,开销应该是可以接受的,并且应该保持并发性。
系统应该扩展到大量数据、每个组有很多用户、很多组,因为这是大型企业数据所有者的要求。

结论

在这个讨论中,我们发现了各种解决方案来加强云存储数据的安全性。在本文中,我们演示了如何通过使用EFS和TPM技术实现机密性和完整性安全。Kerberos对网络上的用户进行验证。具有Cloud Proof的sla构建了机密性、完整性、写序列化性和读新鲜度(用C, I, W, F表示)。在云上为客户及其数据提供隐私是一个非常复杂且具有成本效益的系统。

参考文献

  1. http://en.wikipedia.org/wiki/Cloud_computing#History
  2. http://mp3.about.com/od/glossary/g/Cloud-Storage-Definition-What-Is-Cloud-Storage.htm
  3. Jacob R. Lorch, David Molnar, Helen J. Wang和Li Zhuang,“使用CloudProof在云存储sla中实现安全”,微软研究院。
  4. 使用CloudProof在云存储sla中启用安全性。云安全仍然是谷歌、微软和verizon最大的担忧/障碍。www.taranfx.com/blog/。
  5. http://technet.microsoft.com/en-us/library/cc700811.aspx
  6. http://www.trustedcomputinggroup.org
  7. http://www.tar.hu/wininternals/ch12lev1sec8.html
  8. Sushama Karumanchi,“云的可信存储系统”,2010年7月8日
  9. http://www.trustedcomputinggroup.org
  10. TCG出版,“TPM主要,第1部分,设计原则”,2007年7月9日。
  11. Mehdi Hojabri,“使用Kerberos确保云计算中的数据存储安全”,卷。1第5期,7月- 2012 ISSN: 2278- 01 81
  12. http://web.mit.edu/ralucap/www/cloudproof.pdf
全球科技峰会