33
Recherche parallèle sur des données cryptées stockées dans le cloud 20/04/2016 Benchaib Widad Si-moussi Sara * 2CSSIQ - G03 * 1

Recherche parallèle sur des données cryptées stockées dans le cloud

Embed Size (px)

Citation preview

1

Recherche parallèle sur des données

cryptées stockées dans le cloud

20/04/2016 Benchaib Widad Si-moussi Sara * 2CSSIQ - G03 *

2

Introduction Cloud : de nouveaux horizons, l’ombre des menaces de sécurité. Données cryptées pour assurer la confidentialité. Quel schéma de chiffrement ? Recherchabilité ? Mécanismes de recherche mis en œuvre sont-ils fiables ? Politique d’accès est-elle respectée ? Peut-on exploiter le HPC pour accélérer le processus de recherche sur le cloud ?

3

Plan de la présentation1. Quelques notions préliminaires.2. Recherche sur des données cryptées.3. Contrôle d’accès basé sur les attributs – ABE :a. KP-ABEb. CP-ABE

4. Parallélisation de la recherche sur données cryptées. 5. Prise en compte des politiques d’accès dans la recherche.6. Analyse et critique des solutions.

4

1. Quelques notions

préliminaires

5

Cloud Computing Le Cloud computing est un modèle pour permettre un partage à la demande d’accès réseau à un espace partagé de ressources informatiques configurables (réseau, serveurs, stockage, applications et services) qui peuvent être mis à disposition avec un minimum d’interaction avec le fournisseur de service. Cloud privé. Cloud public (outsourced data): Cloud Service Providers dit semi-trusted. (Honnête mais curieux)

6

Searchable Encryption◦ Un ensemble de méthodes appliquées sur des données chiffrées

◦ Ces méthodes sont lancées pour répondre à une requête d’un utilisateur

◦ Elles retournes les identifiants de tous les documents contenant la réponse de la requête y compris les documents auxquels l’utilisateur a un refus d’accès .

7

ACAS = Access Control Aware Search Contrôle d’accès sur les résultats de la recherche sur des données cryptées.

Cliquez sur l'icône pour ajouter une image

8

2. Recherche sur des données

cryptées

9

Motivation

◦ Chiffrement encapsule toute information sur les données => Serveur ne peut pas chercher !

◦ Le client doit télécharger toute la collection de documents

10

Searchable symmetric encryption index-based Search (SSE)oUn indexe I généré à partir des données avant leurs cryptages.

oUne clé symétrique K =(s,y,z)

oComposée de 4 algorithmes :oKeyGen : pour la géneration de la clé KoBuildIndex : creation de l ‘index oTrapdoor : génére Tw utilisé pour l’indexaction oSearch : la recherche dans l’index I

11

Structure d’index o Pour chaque mot-clé wi une liste des

identifiants des documents contenant wi est construit.

odeux structures de données sont utiliséesoun tableau A : stocke sous une forme

cryptée et un ordre aléatoire les listes D (wi)

oune fonction de permutation avec un sous clé S

12

Recherche sur l’index

o une table T de consultation associée à chaque mots wi

o Trapdoor Twi est le couple ( ∏ z(wi) ,fy(wi) )

13

3. Contrôle d’accès

PARADIGME TRADITIONNEL VS NOUVELLE APPROCHE (SCALABILITE, FIABILITE ET DÉCENTRALISATION)

14

Contrôle d’accès basé sur l’identité (IBE) Chiffrement asymétrique, échange de clés. Limites:

One-To-One: une clé pour chaque utilisateur basée sur son identité. Peu scalable. Destiné à être décryptée par un seul utilisateur partage non pris en

compte.

Solution: (Sahai & Water) Intégrer la politique d’accès soit de façon intrinsèque à la donnée

ou bien dans la clé utilisateur. ABE

15

Contrôle d’accès basé sur les attributs Attribute Based Encryption – ABE

Extension de l’IBE avec une clé composée d’attributs plutôt que de l’identité. One-To-Many possible Partage et décentralisation permis.Deux métadonnées impliquées:o Attributs descriptifs o Structure d’accès ou politique d’accès (Access Policy)

Deux schémas possibles selon l’entité qui contient la politique d’accès:o Clé de l’utilisateur: Key Policy-ABE.o Donnée cryptée: Ciphertext Policy-ABE.

L’utilisateur est en mesure de décrypter la donnée si attributs et politique d’accès correspondent.

16

Key-Policy Attribute Based Encryption(Goyal et al.) L’expéditeur (échange via cloud) ou le propriétaire (donnée stockée) associe à ses données des attributs descriptifs. L’utilisateur se voit attribuer une clé (par une autorité ABE certifiée) incluant une structure d’accès qui spécifie quel type de ciphertext la clé peut décrypter. Politique d’accès = formule en fonction des attributs (pas forcément monotone) Approprié pour les organisations structurées avec des règles d’accès à des documents particuliers. Exemple: Investigation.

17

18

Ciphertext-Policy Attribute Based Encryption(Bethencourt et al.) L’expéditeur (échange via cloud) ou le propriétaire (donnée stockée) associe à ses données une structure d’accès (politique).L’utilisateur se voit délivrer une clé comportant un ensemble d’attributs décrivant quelles données il peut décrypter.Proche du traditionnel accès par rôles. Passage possible du KP-ABE vers CP-ABE (Goyal et Al.) mais très coûteux.

19

20

Exemple de structure d’accès

21

4. Parallélisation de la recherche sur des données

cryptées

22

Une nouvelle structure d’index

23

5. Prise en compte de la

politique d’accès

24

Limites du schéma xSSE xSSE tout seul présente des limites:• Un seul mot-clé donc inadapté pour les requêtes utilisateurs. (Moteurs de recherche).• Ne prend pas en compte le contrôle d’accès.

25

Schéma xSE-ACAS

26

Multi-keywords Search

27

6. Analyse critique

de la solution xSSE-ACAS

28

Apports Chiffrement (AES) et brouillage de l’index (fonctions aléatoires) confidentialité vs CSP. Contrôle d’accès intégré au mécanisme de recherche grâce à un schéma ABE. L’utilisateur reçoit seulement les documents autorisés parmi le data-pool. Protection contre les attaques statistiques internes grâce à l’application de l’ABE sur les identifiants des documents dans l’index, côté cloud. Performances améliorées grâce au parallélisme offert par le HPC. (4.7 s pour des mots-clés distribués sur 12000 documents), meilleur sous CP-ABE. Approprié à l’usage réaliste: multi-keywords, usage d’une grammaire. (^, v, - )

29

Limites Ne prend pas en charge l’intégrité. Assume que le CSP est honnête mais curieux et le média fiable. KP-ABE ne supporte pas la détection d’intrusions. (Accès indésirables) Attaque Key Abuse + complexité plus grande CP-ABE préconisé. Data Accountability ou Responsabilité des données (protection contre les cyber crimes) non prise en compte.

30

Conclusion

32

Annexe 1 – Schéma KP-ABE

33

Annexe 2 – Schéma CP-ABE