SlideShare une entreprise Scribd logo
1  sur  22
‫אהרונוביץ‬ ‫מריוס‬'
‫שלי‬ ‫למידע‬ ‫לגשת‬ ‫יכול‬ ‫מי‬?
◦‫האם‬‫באמת‬‫ניתן‬‫אמון‬ ‫לתת‬‫הענן‬ ‫ספק‬ ‫של‬ ‫בבקרות‬?
‫בענן‬ ‫מידע‬ ‫מצפינים‬ ‫אם‬,‫המפתח‬ ‫יישמר‬ ‫איפה‬?
◦‫הספק‬ ‫אצל‬–‫בעיית‬‫חיסיון‬.
◦‫אצלנו‬–‫המידע‬ ‫נעלם‬ ‫המפתח‬ ‫נעלם‬ ‫אם‬.
‫נגד‬ ‫עושים‬ ‫מה‬Brute Force Search?
‫ואמינות‬ ‫זמינות‬-‫נשתמש‬ ‫גיבוי‬ ‫אתרי‬ ‫בכמה‬?
◦Big Data  Lower Data Availability  More DR Sites
2
DR Site trade-off:
◦‫הגיבוי‬ ‫פתרון‬ ‫עלות‬ ‫המידע‬ ‫חיסיון‬ ‫המידע‬ ‫זמינות‬ ‫אתרים‬ ‫כמות‬
‫למידע‬ ‫גישה‬ ‫וקטורי‬ ‫יותר‬,‫חשיפה‬ ‫יותר‬.
‫המידע‬ ‫כמות‬ ‫מכפלת‬ ‫היא‬ ‫העלות‬‫אתרים‬ ‫בכמות‬.
‫רגולציות‬:
◦‫הפרטיות‬ ‫ועל‬ ‫המידע‬ ‫על‬ ‫הגנה‬ ‫חוקי‬(‫השיפוט‬ ‫תחום‬).
◦Safe Harbor-EU-US‫ה‬ ‫מול‬–USA Patriot ACT.
◦‫משפטיים‬ ‫לצרכים‬ ‫מידע‬ ‫העברת‬(‫מידע‬ ‫חיפוש‬.)
◦‫אבטחת‬ ‫על‬ ‫אחריות‬/‫המידע‬ ‫גריסת‬(‫לקוח‬ ‫או‬ ‫ספק‬?.)
3
‫מלאה‬ ‫בקרה‬‫על‬ ‫הלקוח‬ ‫של‬‫המידע‬.
◦‫ענן‬ ‫ספק‬ ‫אם‬"‫נעלם‬"–‫המידע‬ ‫לכל‬ ‫הגישה‬ ‫נשמרת‬.
◦‫נפרץ‬ ‫ענן‬ ‫ספק‬ ‫אם‬–‫חסוי‬ ‫נשאר‬ ‫המידע‬.
‫פתרונות‬ ‫בעלות‬ ‫חיסכון‬DR‫בענן‬.
‫המידע‬ ‫על‬ ‫ההגנה‬ ‫לחוקי‬ ‫הלימה‬/‫רגולציות‬‫בעולם‬ ‫מקום‬ ‫בכל‬.
‫עם‬ ‫אפשרי‬ ‫זה‬‫בענן‬ ‫אחסון‬ ‫שירותי‬ ‫במספר‬ ‫מידע‬ ‫פיצול‬.
4
Data Splitting “M of N”:
◦‫פיצול‬‫חלקים‬ ‫להרבה‬ ‫ההצפנה‬ ‫ומפתח‬ ‫מוצפן‬ ‫מידע‬ ‫של‬(‫למשל‬-N.)
◦‫יתירות‬ ‫עבור‬ ‫ביטים‬ ‫כמה‬ ‫הוספת‬(‫ל‬ ‫דומה‬–RAID‫סטנדרטי‬.)
◦‫חלק‬ ‫כל‬ ‫שמירת‬(‫מידע‬/‫הצפנה‬ ‫מפתח‬)‫אחסון‬ ‫ברכיב‬/‫אחר‬ ‫ענן‬.
‫שחזור‬.
◦‫דרוש‬‫מצומצם‬ ‫מספר‬,M-Threshold,‫חלקים‬ ‫של‬,‫כולם‬ ‫לא‬.
‫חיסיון‬-‫חלקים‬ ‫חסרים‬ ‫אם‬,‫לשחזר‬ ‫ניתן‬ ‫לא‬‫המידע‬ ‫את‬ ‫כלל‬.
‫זמינות‬–‫מ‬ ‫ביותר‬ ‫פגיעה‬ ‫נדרשת‬-N-M‫חלקים‬.
5
How to share a secret
6
‫בגודל‬ ‫רגיש‬ ‫מידע‬L‫ל‬ ‫מפוצל‬–N‫בצורה‬ ‫חלקים‬‫אקראית‬.
◦‫אחר‬ ‫במקום‬ ‫נשמר‬ ‫חלק‬ ‫כל‬.
◦‫באמצעות‬ ‫ניתן‬M‫בלבד‬ ‫חלקים‬(Threshold, M<N)‫את‬ ‫לשחזר‬
‫המידע‬.
◦‫מ‬ ‫פחות‬ ‫עם‬–M‫להגיע‬ ‫ניתן‬ ‫לא‬ ‫חלקים‬‫מהמידע‬ ‫פרט‬ ‫לשום‬
(‫חלק‬ ‫אף‬ ‫לנו‬ ‫אין‬ ‫כאילו‬.)
◦‫חלק‬ ‫כל‬ ‫של‬ ‫גודלו‬‫המידע‬ ‫כגודל‬.
◦‫המידע‬ ‫שיחזור‬–‫נקודות‬ ‫של‬ ‫אינטרפולציה‬(x,y.)
7
‫יתרונות‬
◦‫חיסיון‬–‫חלקים‬ ‫וחיבור‬ ‫מקומות‬ ‫לכמה‬ ‫פריצה‬ ‫דורשת‬ ‫חשיפה‬.
◦‫זמינות‬–‫זמינים‬ ‫החלקים‬ ‫כל‬ ‫לא‬ ‫אם‬ ‫גם‬,‫המידע‬ ‫את‬ ‫לשחזר‬ ‫ניתן‬ ‫עדיין‬.
◦Perfect Secrecy(Information theoretic security.)
‫אינסופיים‬ ‫אמצעים‬ ‫בעל‬ ‫גורם‬ ‫מפני‬ ‫חסינות‬.
‫חסרונות‬
◦‫גודל‬Storage‫רשת‬ ‫ותעבורת‬–L*N.
‫שמירת‬1TB‫ב‬-5‫של‬ ‫אחסון‬ ‫דורש‬ ‫ספקים‬5TB.
◦‫לפי‬ ‫עולה‬ ‫לבייט‬ ‫קידוד‬ ‫זמן‬N*M.
◦‫ערך‬Cost-Effectiveness‫נמוך‬.
◦‫בעל‬ ‫מידע‬ ‫של‬ ‫לאבטחה‬ ‫רק‬ ‫מתאים‬‫קטן‬ ‫נפח‬(‫הצפנה‬ ‫מפתחות‬ ‫על‬ ‫דיבר‬ ‫מישהו‬?) 8
Rabin (1989)–‫שיפור‬Cost-Effectiveness‫ב‬‫באמצעות‬ ‫מידע‬ ‫פיצול‬erasure codes.
‫המידע‬ ‫בחיסיון‬ ‫טיפול‬ ‫אין‬.
‫מ‬ ‫יעיל‬ ‫יותר‬ ‫פתרון‬–RAID‫ורפליקציה‬.
Required 10 slices
to regenerate the content
Split 16 Slices
(Parity like)
Size of Slice:
L/10
Total Storage
16*L/10
9
“10 of 16” IDAL - Size of Data
 Forward Error Correction (FEC Coding) – Read Solomon
‫חלק‬1
‫חלק‬2n‫שורות‬
m‫עמודות‬
n>m
n
‫שורות‬
N/m
‫עמודות‬
10
AONT-RS: blending security and performance in dispersed storage systems
Total Storage
n*L/m
‫יעילות‬-‫אחסון‬ ‫עלויות‬ ‫השוואת‬:
◦IDA-(‫ל‬ ‫ממוצעת‬ ‫עלות‬–1GB)X( N / M ).‫רפליצקציה‬-(‫ל‬ ‫ממוצעת‬ ‫עלות‬–1GB)X( N ).
‫זמינות‬-‫בעד‬ ‫פגיעה‬ ‫בפני‬ ‫עמידות‬N-M‫חלקים‬(‫מתוך‬N‫חלקים‬.)
◦‫לפי‬ ‫בזמינות‬ ‫לפגיעה‬ ‫האפשרויות‬ ‫מספר‬-
‫יעילות‬-‫אחסון‬ ‫עלויות‬ ‫השוואת‬:
11
‫הסתברות‬
‫לאיבוד‬‫מידע‬
‫לנפילת‬ ‫עמידות‬
‫רכיבים‬/‫ספקים‬
‫יתירות‬
‫אחסון‬
‫אחוזים‬
m
N
‫ספקי‬‫ענן‬
2
100%
4/2))
2 4
3
50%
9/6))
6 9
9
50%
(27/18)
18 27
14
48%
43/29))
29 43
22
48%
(68/46)
46 68
28
54%
(80/52)
52 80
‫הסתברות‬
‫לאיבוד‬‫מידע‬
‫יתירות‬
‫אחסון‬
‫אחוזים‬
N
‫ספקי‬‫ענן‬
25% 1
150% 2
275% 3
400% 4
5
101.4 

3
10
4
10
5
10
6
10
5
1034.1 

6
104.8 

6
1076.1 

8
105.9 

11
101.1 







 1mn
n
Secret Sharing Made Short (SSMS - 1993).
◦‫שלב‬1-‫של‬ ‫הצפנה‬Data Block–AES-256bit(‫חומרה‬.)
◦‫שלב‬2–‫ה‬ ‫פיצול‬–Data Block‫ל‬ ‫המוצפן‬–n‫כוננים‬/‫לפי‬ ‫עננים‬IDA.-‫וזמינות‬ ‫יעילות‬ ‫שיפור‬
◦‫שלב‬3–‫משלב‬ ‫ההצפנה‬ ‫מפתח‬ ‫פיצול‬1‫ל‬–n‫כוננים‬/‫לפי‬ ‫עננים‬Secret Sharing.-‫חיסיון‬ ‫שיפור‬
‫שיחזור‬.
◦‫איסוף‬m‫חלקי‬‫והמפתח‬ ‫המידע‬-->‫הופכיות‬ ‫פעולות‬-->‫ההצפנה‬ ‫פענוח‬.
‫בתוכנה‬ ‫פתרון‬.
API‫ל‬ ‫וקישוריות‬–Cloud Storage Services.
‫אמינות‬-‫יישום‬HASH‫חלק‬ ‫כל‬ ‫על‬–SHA-256.
‫מנגנוני‬ ‫שילוב‬AAA(Common Criteria EAL 4.)
‫מפתחות‬ ‫ניהול‬ ‫מנגנון‬(‫יצירה‬,‫שינוי‬)–Built-In(FIPS 140-2.)
‫ביצועים‬ ‫שיפור‬(Latency)‫ו‬ ‫יעודית‬ ‫חומרה‬ ‫עם‬–Caching.
12
13
Ron Rivest (1997).
‫טרנספורמציה‬–‫אם‬ ‫רק‬ ‫מובן‬ ‫המידע‬‫כל‬‫ידוע‬ ‫המידע‬.
◦‫אקראי‬ ‫מפתח‬ ‫עם‬ ‫מידע‬ ‫של‬ ‫בלוקים‬ ‫של‬ ‫הצפנה‬.
◦‫משולב‬ ‫המפתח‬(‫עם‬XOR)‫המוצפנים‬ ‫המידע‬ ‫בלוקי‬ ‫כלל‬ ‫עם‬ ‫יחד‬.
◦‫מחייב‬ ‫והמידע‬ ‫המפתח‬ ‫של‬ ‫שחזור‬‫המוצפנים‬ ‫הבלוקים‬ ‫בכל‬ ‫שימוש‬.
‫של‬ ‫שילוב‬AONT‫עם‬IDA‫דמוי‬ ‫פתרון‬ ‫יוצר‬secret sharing‫יעיל‬.
14
AONT-RS: blending security and performance in dispersed storage systems
‫ה‬ ‫שלבי‬–AONT-RS:
◦‫שלב‬1-‫פעולת‬AONT–‫האקראי‬ ‫המפתח‬ ‫עם‬ ‫יחד‬ ‫חדשה‬ ‫מידע‬ ‫חבילת‬ ‫יוצרת‬.
◦‫שלב‬2-‫ה‬ ‫חלוקת‬–AONT Package‫יוצרת‬K‫חלקים‬(slices.)
◦‫שלב‬3-‫ה‬–IDA‫ב‬ ‫משתמש‬–K-slices‫כ‬-inputs‫ויוצר‬N-outputs(‫בעננים‬ ‫מפוצלים‬ ‫אשר‬.)
◦‫שחזור‬:‫איסוף‬K‫הפוכות‬ ‫פעולות‬ ‫וביצוע‬ ‫חלקים‬(IDAAONT.)
‫מ‬ ‫פחות‬ ‫עם‬–K‫כלום‬ ‫נקבל‬ ‫לא‬ ‫חלקים‬–‫הצפנה‬ ‫מפתח‬ ‫ולא‬ ‫מידע‬ ‫לא‬.
‫בחומרה‬ ‫פתרון‬/‫תוכנה‬.
‫ל‬ ‫מעבר‬–Object Storage.
‫חלקים‬ ‫ותיקון‬ ‫לבדיקה‬ ‫מנגנון‬.
‫מנגנוני‬ ‫שילוב‬AAA.
API-Cloud Storage Services.
15
AONT-RS: blending security and performance in dispersed storage systems
16
17
On Cloud Storage and the Cloud of Clouds Approach
18
19
‫פרטי‬ ‫בענן‬ ‫מידע‬ ‫חיסיון‬ ‫שיפור‬/‫ציבורי‬–‫עננים‬ ‫למספר‬ ‫לפרוץ‬ ‫צריך‬.
‫כלכלי‬ ‫יתרון‬-‫לרפליקציה‬ ‫בהשוואה‬ ‫עצום‬ ‫תקציבי‬ ‫חסכון‬ ‫עם‬ ‫יחד‬ ‫גידול‬ ‫יכולות‬.
‫מאוד‬ ‫גבוהה‬ ‫זמינות‬.
◦"64 of 96” – “symform”:‫עמידות‬‫לנפילת‬33‫ספקים‬
‫של‬ ‫ויתירות‬50%‫בלבד‬.
‫ההצפנה‬ ‫מפתחות‬ ‫פיצול‬.
API.
◦Amazon S3.
◦CDMI.
◦OpenStack.
‫ענן‬ ‫בספק‬ ‫תלות‬ ‫ביטול‬/‫יחיד‬ ‫אחסון‬.
‫שילוב‬SSL&AAA.
20
‫אתגרים‬:
◦‫ה‬ ‫על‬ ‫בעומס‬ ‫גידול‬–CPU(‫חומרה‬ ‫האצת‬.)
◦‫התגובה‬ ‫זמן‬ ‫גידול‬(‫מיקרושניות‬ ‫במקום‬ ‫מילישניות‬.)
‫קטנות‬ ‫טרנזקציות‬.
‫גבוהה‬ ‫לא‬ ‫שימוש‬ ‫תדירות‬(‫גיבוי‬/‫שחזור‬,‫תכנים‬ ‫הפצת‬,‫שיתוף‬.)
‫סטנדרטי‬ ‫סרט‬ ‫רוחב‬.
21
AONT-RS: blending security and performance in dispersed storage systems
‫אבטחת‬‫בשירותי‬ ‫מידע‬ ‫אחסון‬Hybrid Cloud.
◦‫ציבורי‬ ‫ענן‬ ‫בשירותי‬ ‫שימוש‬(Multi-Location.)
◦‫מידע‬ ‫ארכוב‬(PACS,EMR,File Service.)
◦‫תכנים‬ ‫הפצת‬(MEDIA.)
◦‫גיבוי‬DC‫בענן‬(‫שחזור‬ ‫זמני‬ ‫קיצור‬.)
‫מפתחות‬ ‫בהעברת‬ ‫צורך‬ ‫ללא‬ ‫מוצפנים‬ ‫קבצים‬ ‫שיתוף‬(‫בעננים‬ ‫מפוצל‬ ‫המפתח‬.)
‫מידע‬ ‫דלף‬ ‫מניעת‬-Control Share.
‫ל‬ ‫הלימה‬–Safe-Harbor‫האירופאי‬ ‫לאיחוד‬ ‫מחוץ‬ ‫גם‬.
◦‫מקומיים‬ ‫ענן‬ ‫שירותי‬ ‫בין‬ ‫מידע‬ ‫פיצול‬/‫זרים‬.
22

Contenu connexe

En vedette

Case Study: General Motors Drives Innovation With APIs to Perfect the Connect...
Case Study: General Motors Drives Innovation With APIs to Perfect the Connect...Case Study: General Motors Drives Innovation With APIs to Perfect the Connect...
Case Study: General Motors Drives Innovation With APIs to Perfect the Connect...CA Technologies
 
국내외 사물인터넷 정책과 시장동향과 주요 서비스 사례
국내외 사물인터넷 정책과 시장동향과 주요 서비스 사례국내외 사물인터넷 정책과 시장동향과 주요 서비스 사례
국내외 사물인터넷 정책과 시장동향과 주요 서비스 사례메가트렌드랩 megatrendlab
 
ICBM 산업동향과 IoT 기반의 사업전략
ICBM 산업동향과 IoT 기반의 사업전략ICBM 산업동향과 IoT 기반의 사업전략
ICBM 산업동향과 IoT 기반의 사업전략Hakyong Kim
 
IoT Connected Car, Health, Home Patent Dispute Risk Assessment
IoT Connected Car, Health, Home Patent Dispute Risk AssessmentIoT Connected Car, Health, Home Patent Dispute Risk Assessment
IoT Connected Car, Health, Home Patent Dispute Risk AssessmentAlex G. Lee, Ph.D. Esq. CLP
 
IoT Connected Car, Health, Home Innovation Leadership Insights from Patents
IoT Connected Car, Health, Home Innovation Leadership Insights from PatentsIoT Connected Car, Health, Home Innovation Leadership Insights from Patents
IoT Connected Car, Health, Home Innovation Leadership Insights from PatentsAlex G. Lee, Ph.D. Esq. CLP
 
IoT Connected Car, Health, Home Value Chain Insights from Patents
IoT Connected Car, Health, Home Value Chain Insights from PatentsIoT Connected Car, Health, Home Value Chain Insights from Patents
IoT Connected Car, Health, Home Value Chain Insights from PatentsAlex G. Lee, Ph.D. Esq. CLP
 
Lessons From Automotive
Lessons From AutomotiveLessons From Automotive
Lessons From Automotivee3
 
ATAGTR2017 Testing of Connected Cars Based on IOT
ATAGTR2017 Testing of Connected Cars Based on IOTATAGTR2017 Testing of Connected Cars Based on IOT
ATAGTR2017 Testing of Connected Cars Based on IOTAgile Testing Alliance
 

En vedette (10)

Highlights - MWC17
Highlights - MWC17Highlights - MWC17
Highlights - MWC17
 
Connected and Automated Vehicles (CAVs): Implications for Travel and Infrastr...
Connected and Automated Vehicles (CAVs): Implications for Travel and Infrastr...Connected and Automated Vehicles (CAVs): Implications for Travel and Infrastr...
Connected and Automated Vehicles (CAVs): Implications for Travel and Infrastr...
 
Case Study: General Motors Drives Innovation With APIs to Perfect the Connect...
Case Study: General Motors Drives Innovation With APIs to Perfect the Connect...Case Study: General Motors Drives Innovation With APIs to Perfect the Connect...
Case Study: General Motors Drives Innovation With APIs to Perfect the Connect...
 
국내외 사물인터넷 정책과 시장동향과 주요 서비스 사례
국내외 사물인터넷 정책과 시장동향과 주요 서비스 사례국내외 사물인터넷 정책과 시장동향과 주요 서비스 사례
국내외 사물인터넷 정책과 시장동향과 주요 서비스 사례
 
ICBM 산업동향과 IoT 기반의 사업전략
ICBM 산업동향과 IoT 기반의 사업전략ICBM 산업동향과 IoT 기반의 사업전략
ICBM 산업동향과 IoT 기반의 사업전략
 
IoT Connected Car, Health, Home Patent Dispute Risk Assessment
IoT Connected Car, Health, Home Patent Dispute Risk AssessmentIoT Connected Car, Health, Home Patent Dispute Risk Assessment
IoT Connected Car, Health, Home Patent Dispute Risk Assessment
 
IoT Connected Car, Health, Home Innovation Leadership Insights from Patents
IoT Connected Car, Health, Home Innovation Leadership Insights from PatentsIoT Connected Car, Health, Home Innovation Leadership Insights from Patents
IoT Connected Car, Health, Home Innovation Leadership Insights from Patents
 
IoT Connected Car, Health, Home Value Chain Insights from Patents
IoT Connected Car, Health, Home Value Chain Insights from PatentsIoT Connected Car, Health, Home Value Chain Insights from Patents
IoT Connected Car, Health, Home Value Chain Insights from Patents
 
Lessons From Automotive
Lessons From AutomotiveLessons From Automotive
Lessons From Automotive
 
ATAGTR2017 Testing of Connected Cars Based on IOT
ATAGTR2017 Testing of Connected Cars Based on IOTATAGTR2017 Testing of Connected Cars Based on IOT
ATAGTR2017 Testing of Connected Cars Based on IOT
 

Data Splitting in Cloud Storage Services

  • 2. ‫שלי‬ ‫למידע‬ ‫לגשת‬ ‫יכול‬ ‫מי‬? ◦‫האם‬‫באמת‬‫ניתן‬‫אמון‬ ‫לתת‬‫הענן‬ ‫ספק‬ ‫של‬ ‫בבקרות‬? ‫בענן‬ ‫מידע‬ ‫מצפינים‬ ‫אם‬,‫המפתח‬ ‫יישמר‬ ‫איפה‬? ◦‫הספק‬ ‫אצל‬–‫בעיית‬‫חיסיון‬. ◦‫אצלנו‬–‫המידע‬ ‫נעלם‬ ‫המפתח‬ ‫נעלם‬ ‫אם‬. ‫נגד‬ ‫עושים‬ ‫מה‬Brute Force Search? ‫ואמינות‬ ‫זמינות‬-‫נשתמש‬ ‫גיבוי‬ ‫אתרי‬ ‫בכמה‬? ◦Big Data  Lower Data Availability  More DR Sites 2
  • 3. DR Site trade-off: ◦‫הגיבוי‬ ‫פתרון‬ ‫עלות‬ ‫המידע‬ ‫חיסיון‬ ‫המידע‬ ‫זמינות‬ ‫אתרים‬ ‫כמות‬ ‫למידע‬ ‫גישה‬ ‫וקטורי‬ ‫יותר‬,‫חשיפה‬ ‫יותר‬. ‫המידע‬ ‫כמות‬ ‫מכפלת‬ ‫היא‬ ‫העלות‬‫אתרים‬ ‫בכמות‬. ‫רגולציות‬: ◦‫הפרטיות‬ ‫ועל‬ ‫המידע‬ ‫על‬ ‫הגנה‬ ‫חוקי‬(‫השיפוט‬ ‫תחום‬). ◦Safe Harbor-EU-US‫ה‬ ‫מול‬–USA Patriot ACT. ◦‫משפטיים‬ ‫לצרכים‬ ‫מידע‬ ‫העברת‬(‫מידע‬ ‫חיפוש‬.) ◦‫אבטחת‬ ‫על‬ ‫אחריות‬/‫המידע‬ ‫גריסת‬(‫לקוח‬ ‫או‬ ‫ספק‬?.) 3
  • 4. ‫מלאה‬ ‫בקרה‬‫על‬ ‫הלקוח‬ ‫של‬‫המידע‬. ◦‫ענן‬ ‫ספק‬ ‫אם‬"‫נעלם‬"–‫המידע‬ ‫לכל‬ ‫הגישה‬ ‫נשמרת‬. ◦‫נפרץ‬ ‫ענן‬ ‫ספק‬ ‫אם‬–‫חסוי‬ ‫נשאר‬ ‫המידע‬. ‫פתרונות‬ ‫בעלות‬ ‫חיסכון‬DR‫בענן‬. ‫המידע‬ ‫על‬ ‫ההגנה‬ ‫לחוקי‬ ‫הלימה‬/‫רגולציות‬‫בעולם‬ ‫מקום‬ ‫בכל‬. ‫עם‬ ‫אפשרי‬ ‫זה‬‫בענן‬ ‫אחסון‬ ‫שירותי‬ ‫במספר‬ ‫מידע‬ ‫פיצול‬. 4
  • 5. Data Splitting “M of N”: ◦‫פיצול‬‫חלקים‬ ‫להרבה‬ ‫ההצפנה‬ ‫ומפתח‬ ‫מוצפן‬ ‫מידע‬ ‫של‬(‫למשל‬-N.) ◦‫יתירות‬ ‫עבור‬ ‫ביטים‬ ‫כמה‬ ‫הוספת‬(‫ל‬ ‫דומה‬–RAID‫סטנדרטי‬.) ◦‫חלק‬ ‫כל‬ ‫שמירת‬(‫מידע‬/‫הצפנה‬ ‫מפתח‬)‫אחסון‬ ‫ברכיב‬/‫אחר‬ ‫ענן‬. ‫שחזור‬. ◦‫דרוש‬‫מצומצם‬ ‫מספר‬,M-Threshold,‫חלקים‬ ‫של‬,‫כולם‬ ‫לא‬. ‫חיסיון‬-‫חלקים‬ ‫חסרים‬ ‫אם‬,‫לשחזר‬ ‫ניתן‬ ‫לא‬‫המידע‬ ‫את‬ ‫כלל‬. ‫זמינות‬–‫מ‬ ‫ביותר‬ ‫פגיעה‬ ‫נדרשת‬-N-M‫חלקים‬. 5
  • 6. How to share a secret 6
  • 7. ‫בגודל‬ ‫רגיש‬ ‫מידע‬L‫ל‬ ‫מפוצל‬–N‫בצורה‬ ‫חלקים‬‫אקראית‬. ◦‫אחר‬ ‫במקום‬ ‫נשמר‬ ‫חלק‬ ‫כל‬. ◦‫באמצעות‬ ‫ניתן‬M‫בלבד‬ ‫חלקים‬(Threshold, M<N)‫את‬ ‫לשחזר‬ ‫המידע‬. ◦‫מ‬ ‫פחות‬ ‫עם‬–M‫להגיע‬ ‫ניתן‬ ‫לא‬ ‫חלקים‬‫מהמידע‬ ‫פרט‬ ‫לשום‬ (‫חלק‬ ‫אף‬ ‫לנו‬ ‫אין‬ ‫כאילו‬.) ◦‫חלק‬ ‫כל‬ ‫של‬ ‫גודלו‬‫המידע‬ ‫כגודל‬. ◦‫המידע‬ ‫שיחזור‬–‫נקודות‬ ‫של‬ ‫אינטרפולציה‬(x,y.) 7
  • 8. ‫יתרונות‬ ◦‫חיסיון‬–‫חלקים‬ ‫וחיבור‬ ‫מקומות‬ ‫לכמה‬ ‫פריצה‬ ‫דורשת‬ ‫חשיפה‬. ◦‫זמינות‬–‫זמינים‬ ‫החלקים‬ ‫כל‬ ‫לא‬ ‫אם‬ ‫גם‬,‫המידע‬ ‫את‬ ‫לשחזר‬ ‫ניתן‬ ‫עדיין‬. ◦Perfect Secrecy(Information theoretic security.) ‫אינסופיים‬ ‫אמצעים‬ ‫בעל‬ ‫גורם‬ ‫מפני‬ ‫חסינות‬. ‫חסרונות‬ ◦‫גודל‬Storage‫רשת‬ ‫ותעבורת‬–L*N. ‫שמירת‬1TB‫ב‬-5‫של‬ ‫אחסון‬ ‫דורש‬ ‫ספקים‬5TB. ◦‫לפי‬ ‫עולה‬ ‫לבייט‬ ‫קידוד‬ ‫זמן‬N*M. ◦‫ערך‬Cost-Effectiveness‫נמוך‬. ◦‫בעל‬ ‫מידע‬ ‫של‬ ‫לאבטחה‬ ‫רק‬ ‫מתאים‬‫קטן‬ ‫נפח‬(‫הצפנה‬ ‫מפתחות‬ ‫על‬ ‫דיבר‬ ‫מישהו‬?) 8
  • 9. Rabin (1989)–‫שיפור‬Cost-Effectiveness‫ב‬‫באמצעות‬ ‫מידע‬ ‫פיצול‬erasure codes. ‫המידע‬ ‫בחיסיון‬ ‫טיפול‬ ‫אין‬. ‫מ‬ ‫יעיל‬ ‫יותר‬ ‫פתרון‬–RAID‫ורפליקציה‬. Required 10 slices to regenerate the content Split 16 Slices (Parity like) Size of Slice: L/10 Total Storage 16*L/10 9 “10 of 16” IDAL - Size of Data
  • 10.  Forward Error Correction (FEC Coding) – Read Solomon ‫חלק‬1 ‫חלק‬2n‫שורות‬ m‫עמודות‬ n>m n ‫שורות‬ N/m ‫עמודות‬ 10 AONT-RS: blending security and performance in dispersed storage systems Total Storage n*L/m
  • 11. ‫יעילות‬-‫אחסון‬ ‫עלויות‬ ‫השוואת‬: ◦IDA-(‫ל‬ ‫ממוצעת‬ ‫עלות‬–1GB)X( N / M ).‫רפליצקציה‬-(‫ל‬ ‫ממוצעת‬ ‫עלות‬–1GB)X( N ). ‫זמינות‬-‫בעד‬ ‫פגיעה‬ ‫בפני‬ ‫עמידות‬N-M‫חלקים‬(‫מתוך‬N‫חלקים‬.) ◦‫לפי‬ ‫בזמינות‬ ‫לפגיעה‬ ‫האפשרויות‬ ‫מספר‬- ‫יעילות‬-‫אחסון‬ ‫עלויות‬ ‫השוואת‬: 11 ‫הסתברות‬ ‫לאיבוד‬‫מידע‬ ‫לנפילת‬ ‫עמידות‬ ‫רכיבים‬/‫ספקים‬ ‫יתירות‬ ‫אחסון‬ ‫אחוזים‬ m N ‫ספקי‬‫ענן‬ 2 100% 4/2)) 2 4 3 50% 9/6)) 6 9 9 50% (27/18) 18 27 14 48% 43/29)) 29 43 22 48% (68/46) 46 68 28 54% (80/52) 52 80 ‫הסתברות‬ ‫לאיבוד‬‫מידע‬ ‫יתירות‬ ‫אחסון‬ ‫אחוזים‬ N ‫ספקי‬‫ענן‬ 25% 1 150% 2 275% 3 400% 4 5 101.4   3 10 4 10 5 10 6 10 5 1034.1   6 104.8   6 1076.1   8 105.9   11 101.1          1mn n
  • 12. Secret Sharing Made Short (SSMS - 1993). ◦‫שלב‬1-‫של‬ ‫הצפנה‬Data Block–AES-256bit(‫חומרה‬.) ◦‫שלב‬2–‫ה‬ ‫פיצול‬–Data Block‫ל‬ ‫המוצפן‬–n‫כוננים‬/‫לפי‬ ‫עננים‬IDA.-‫וזמינות‬ ‫יעילות‬ ‫שיפור‬ ◦‫שלב‬3–‫משלב‬ ‫ההצפנה‬ ‫מפתח‬ ‫פיצול‬1‫ל‬–n‫כוננים‬/‫לפי‬ ‫עננים‬Secret Sharing.-‫חיסיון‬ ‫שיפור‬ ‫שיחזור‬. ◦‫איסוף‬m‫חלקי‬‫והמפתח‬ ‫המידע‬-->‫הופכיות‬ ‫פעולות‬-->‫ההצפנה‬ ‫פענוח‬. ‫בתוכנה‬ ‫פתרון‬. API‫ל‬ ‫וקישוריות‬–Cloud Storage Services. ‫אמינות‬-‫יישום‬HASH‫חלק‬ ‫כל‬ ‫על‬–SHA-256. ‫מנגנוני‬ ‫שילוב‬AAA(Common Criteria EAL 4.) ‫מפתחות‬ ‫ניהול‬ ‫מנגנון‬(‫יצירה‬,‫שינוי‬)–Built-In(FIPS 140-2.) ‫ביצועים‬ ‫שיפור‬(Latency)‫ו‬ ‫יעודית‬ ‫חומרה‬ ‫עם‬–Caching. 12
  • 13. 13
  • 14. Ron Rivest (1997). ‫טרנספורמציה‬–‫אם‬ ‫רק‬ ‫מובן‬ ‫המידע‬‫כל‬‫ידוע‬ ‫המידע‬. ◦‫אקראי‬ ‫מפתח‬ ‫עם‬ ‫מידע‬ ‫של‬ ‫בלוקים‬ ‫של‬ ‫הצפנה‬. ◦‫משולב‬ ‫המפתח‬(‫עם‬XOR)‫המוצפנים‬ ‫המידע‬ ‫בלוקי‬ ‫כלל‬ ‫עם‬ ‫יחד‬. ◦‫מחייב‬ ‫והמידע‬ ‫המפתח‬ ‫של‬ ‫שחזור‬‫המוצפנים‬ ‫הבלוקים‬ ‫בכל‬ ‫שימוש‬. ‫של‬ ‫שילוב‬AONT‫עם‬IDA‫דמוי‬ ‫פתרון‬ ‫יוצר‬secret sharing‫יעיל‬. 14 AONT-RS: blending security and performance in dispersed storage systems
  • 15. ‫ה‬ ‫שלבי‬–AONT-RS: ◦‫שלב‬1-‫פעולת‬AONT–‫האקראי‬ ‫המפתח‬ ‫עם‬ ‫יחד‬ ‫חדשה‬ ‫מידע‬ ‫חבילת‬ ‫יוצרת‬. ◦‫שלב‬2-‫ה‬ ‫חלוקת‬–AONT Package‫יוצרת‬K‫חלקים‬(slices.) ◦‫שלב‬3-‫ה‬–IDA‫ב‬ ‫משתמש‬–K-slices‫כ‬-inputs‫ויוצר‬N-outputs(‫בעננים‬ ‫מפוצלים‬ ‫אשר‬.) ◦‫שחזור‬:‫איסוף‬K‫הפוכות‬ ‫פעולות‬ ‫וביצוע‬ ‫חלקים‬(IDAAONT.) ‫מ‬ ‫פחות‬ ‫עם‬–K‫כלום‬ ‫נקבל‬ ‫לא‬ ‫חלקים‬–‫הצפנה‬ ‫מפתח‬ ‫ולא‬ ‫מידע‬ ‫לא‬. ‫בחומרה‬ ‫פתרון‬/‫תוכנה‬. ‫ל‬ ‫מעבר‬–Object Storage. ‫חלקים‬ ‫ותיקון‬ ‫לבדיקה‬ ‫מנגנון‬. ‫מנגנוני‬ ‫שילוב‬AAA. API-Cloud Storage Services. 15 AONT-RS: blending security and performance in dispersed storage systems
  • 16. 16
  • 17. 17 On Cloud Storage and the Cloud of Clouds Approach
  • 18. 18
  • 19. 19
  • 20. ‫פרטי‬ ‫בענן‬ ‫מידע‬ ‫חיסיון‬ ‫שיפור‬/‫ציבורי‬–‫עננים‬ ‫למספר‬ ‫לפרוץ‬ ‫צריך‬. ‫כלכלי‬ ‫יתרון‬-‫לרפליקציה‬ ‫בהשוואה‬ ‫עצום‬ ‫תקציבי‬ ‫חסכון‬ ‫עם‬ ‫יחד‬ ‫גידול‬ ‫יכולות‬. ‫מאוד‬ ‫גבוהה‬ ‫זמינות‬. ◦"64 of 96” – “symform”:‫עמידות‬‫לנפילת‬33‫ספקים‬ ‫של‬ ‫ויתירות‬50%‫בלבד‬. ‫ההצפנה‬ ‫מפתחות‬ ‫פיצול‬. API. ◦Amazon S3. ◦CDMI. ◦OpenStack. ‫ענן‬ ‫בספק‬ ‫תלות‬ ‫ביטול‬/‫יחיד‬ ‫אחסון‬. ‫שילוב‬SSL&AAA. 20
  • 21. ‫אתגרים‬: ◦‫ה‬ ‫על‬ ‫בעומס‬ ‫גידול‬–CPU(‫חומרה‬ ‫האצת‬.) ◦‫התגובה‬ ‫זמן‬ ‫גידול‬(‫מיקרושניות‬ ‫במקום‬ ‫מילישניות‬.) ‫קטנות‬ ‫טרנזקציות‬. ‫גבוהה‬ ‫לא‬ ‫שימוש‬ ‫תדירות‬(‫גיבוי‬/‫שחזור‬,‫תכנים‬ ‫הפצת‬,‫שיתוף‬.) ‫סטנדרטי‬ ‫סרט‬ ‫רוחב‬. 21 AONT-RS: blending security and performance in dispersed storage systems
  • 22. ‫אבטחת‬‫בשירותי‬ ‫מידע‬ ‫אחסון‬Hybrid Cloud. ◦‫ציבורי‬ ‫ענן‬ ‫בשירותי‬ ‫שימוש‬(Multi-Location.) ◦‫מידע‬ ‫ארכוב‬(PACS,EMR,File Service.) ◦‫תכנים‬ ‫הפצת‬(MEDIA.) ◦‫גיבוי‬DC‫בענן‬(‫שחזור‬ ‫זמני‬ ‫קיצור‬.) ‫מפתחות‬ ‫בהעברת‬ ‫צורך‬ ‫ללא‬ ‫מוצפנים‬ ‫קבצים‬ ‫שיתוף‬(‫בעננים‬ ‫מפוצל‬ ‫המפתח‬.) ‫מידע‬ ‫דלף‬ ‫מניעת‬-Control Share. ‫ל‬ ‫הלימה‬–Safe-Harbor‫האירופאי‬ ‫לאיחוד‬ ‫מחוץ‬ ‫גם‬. ◦‫מקומיים‬ ‫ענן‬ ‫שירותי‬ ‫בין‬ ‫מידע‬ ‫פיצול‬/‫זרים‬. 22