Xử lý và mã hóa bảo mật dữ liệu trên điện toán đám mây

90 1.5K 13
Xử lý và mã hóa bảo mật dữ liệu trên điện toán đám mây

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

i HỌC VIỆN KỸ THUẬT MẬT MÃ KHOA AN TOÀN THÔNG TIN ***** ĐỒ ÁN TỐT NGHIỆP Đề tài: NGHIÊN CỨU MÔ HÌNH XỬ LÝ DỮ LIỆU ĐÃ MÃ HÓA BẢO MẬT DỮ LIỆU TRONG ĐIỆN TOÁN ĐÁM MÂY Giáo viên hướng dẫn : ThS. Phạm Duy Trung Sinh viên thực hiện : Đặng Long Hải Lớp : AT6A HÀ NỘI, 6/2014 i MỤC LỤC MỤC LỤC i DANH MỤC CÁC CHỮ VIẾT TẮT iv DANH MỤC HÌNH ẢNH v LỜI MỞ ĐẦU vii CHƯƠNG 1. TỔNG QUAN VỀ ĐIỆN TOÁN ĐÁM MÂY VÀ VẤN ĐỀ BẢO MẬT DỮ LIỆU TRONG ĐIỆN TOÁN ĐÁM MÂY. 1 1.1. Khái niệm. 1 1.2. Mô hình kiến trúc điện toán đám mây 2 1.2.1. Kiến trúc phân lớp dịch vụ 2 1.2.1.1. Dịch vụ ứng dụng (Software as a Service – SaaS) 6 1.2.1.2. Dịch vụ nền tảng hệ thống (Platform as a Service – PaaS) 9 1.2.1.3. Dịch vụ cơ sở hạ tầng (Infrastructure as a Service – IaaS) 11 1.2.2. Mô hình triển khai 12 1.2.2.1. Đám mây riêng 12 1.2.2.2. Đám mây công cộng 14 1.2.2.3. Đám mây lai 15 1.2.2.4. Đám mây cộng đồng 17 1.3. Vấn đề bảo mật trong điện toán đám mây 17 1.3.1. An toàn liên quan đến kiến trúc của điện toán đám mây 17 1.3.1.1. An ninh ở mức hạ tầng 18 1.3.1.2. An ninh ở mức dịch vụ nền tảng 19 1.3.1.3. An ninh ở mức dịch vụ phần mềm 19 1.3.2. Vấn đề quản lí an toàn hệ thống 20 CHƯƠNG 2. MÔ HÌNH XỬ LÝ DỮ LIỆU ĐÃ MÃ HÓA BẢO MẬT DỮ LIỆU TRONG ĐIỆN TOÁN ĐÁM MÂY. 22 ii 2.1. Dịch vụ cơ sở dữ liệu (Database as a service – DBaaS) 22 2.1.1. Định nghĩa 22 2.1.2. Một số lợi ích DBaaS đem lại so với các hệ cơ sở dữ liệu thông thường. 24 2.1.3. Vấn đề bảo mật dữ liệu 25 2.2. CryptDB và Mô hình xử lý dữ liệu đã mã hóa 26 2.2.1. Giới thiệu về CryptDB và mô hình 26 2.2.2. Mối đe dọa DBMS bị thỏa hiệp 28 2.2.3. Truy vấn trên dữ liệu mã hóa 30 2.2.3.1. Mã hóa trong CryptDB 31 2.2.3.2. Mã hóa lớp 34 2.2.3.3. Hàm người dùng định nghĩa - UDF: User-Defined Function 37 2.2.3.4. Điều chỉnh mã hóa dựa theo truy vấn 38 2.2.3.5. Cấu trúc dữ liệu trong CryptDB 41 2.2.3.6. Thực thi truy vấn trên dữ liệu mã hóa 42 2.2.3.7. Tính toán liên kết giữa các cột 51 2.3. Áp dụng mô hình bảo mật dữ liệu trong điện toán đám mây 53 2.3.1. Thách thức và yêu cầu 54 2.3.2. Thiết kế hệ thống 57 2.3.3. Phân tích an ninh 60 CHƯƠNG 3. TRIỂN KHAI CÀI ĐẶT, THỬ NGHIỆM VÀ ĐÁNH GIÁ MÔ HÌNH. 61 3.1. Mô hình triển khai 61 3.1.1. Mô hình triển khai hệ thống. 61 3.1.2. Mô hình hoạt động hệ thống. 62 3.2. Triển khai cài đặt và thử nghiêm 68 3.2.1. Triển khai cài đặt. 68 3.2.2. Thử nghiệm mô hình. 70 iii 3.3. Đánh giá mô hình 75 3.3.1. Đánh giá về chức năng 75 3.3.2. Đánh giá về độ bảo mật dữ liệu 75 3.3.3. Đánh giá về hoạt động 76 KẾT LUẬN 78 TÀI LIỆU THAM KHẢO 80 iv DANH MỤC CÁC CHỮ VIẾT TẮT Ký hiệu Thuật ngữ Ý nghĩa IT Information Technology Công nghệ thông tin NIST National Institute of Standards and Technology Viện Tiêu chuẩn và Công nghệ Quốc gia Hoa Kỳ MIT Massachusetts Institute of Technology Viện Công nghệ Massachusetts SLA Service Level Agreement Hợp đồng thỏa thuận dịch vụ QoS Quality of Service Chất lượng dịch vụ IaaS Infrastructure-as-a-Service Cơ sở hạ tầng như một dịch vụ PaaS Platform-as-a-Service Nền tảng như một dịch vụ SaaS Software-as-a-Service Phần mềm như một dịch vụ DBaaS Database-as-a-Service Cơ sở dữ liệu như một dịch vụ VM Virtual Machine Máy ảo CRM Customer Relationship Management Quản lý quan hệ khách hàng ERP Enterprise Resource Planning hoạch định nguồn lực doanh nghiệp SQL Structured Query Language Ngôn ngữ truy vấn cấu trúc DBMS Database Management System Hệ quản trị cơ sở dữ liệu UDF User-Defined Function Hàm người dùng định nghĩa DBA Database Administrator Quản trị viên cơ sở dữ liệu MK Master Key Khóa chính PRP Pseudo-Random Permutation Hoán vị giả ngẫu nhiên PRF Pseudo-Random Function Hàm giả ngẫu nhiên v DANH MỤC HÌNH ẢNH Hình 1.1 Điện toán đám mây 2 Hình 1.2 Mô hình kiến trúc dịch vụ điện toán đám mây của SOMF 2 Hình 1.3 Mô hình SPI 3 Hình 1.4 Mô hình SPI với các ứng dụng trong thực tế 4 Hình 1.5 Mức độ kiểm soát/trách nhiệm giữa khách hàng và nhà cung cấp dịch vụ 6 Hình 1.6 SaaS cung cấp dịch vụ cho khách hàng 7 Hình 1.7 Phạm vi kiểm soát giữa nhà cung cấp/sử dụng dịch vụ SaaS 8 Hình 1.8 PaaS cho phép khách hàng truy cập vào một nền tảng trên điện toán đám mây 9 Hình 1.9 Phạm vi kiểm soát giữa nhà cung cấp/sử dụng dịch vụ PaaS 11 Hình 1.10 IaaS cho phép nhà cung cấp dịch vụ thuê những tài nguyên phần cứng 11 Hình 1.11 Phạm vi kiểm soát giữa nhà cung cấp/sử dụng dịch vụ IaaS 12 Hình 1.12 Mô hình triển khai điện toán đám mây 12 Hình 1.13 Các thành phần trong đám mây riêng 13 Hình 1.14 So sánh giữa đám mây riêng và đám mây công cộng 14 Hình 1.15 Đám mây công cộng 15 Hình 1.16 Mô hình đám mây lai 17 Hình 1.17 Kiến trúc phân tầng dịch vụ trong điện toán đám mây. 18 Hình 2.1 Kiến trúc của CryptDB. 26 Hình 2.2 Mối đe dọa các DBA đánh cắp dữ liệu. 28 Hình 2.3 EQ Onion. 35 Hình 2.4 ORD Onion. 36 Hình 2.5 SEARCH và ADD Onion. 37 Hình 2.6 Bảng Square. 38 Hình 2.7 Kết quả. 38 Hình 2.8 Các lớp mã hóa Onion và các lớp tính toán được phép. 39 Hình 2.9 Bảng dữ liệu gốc. 41 Hình 2.10 Bảng được tạo ra bởi Proxy Server. 41 Hình 2.11 Bảng Students sau khi được tạo. 43 Hình 2.12 Bảng mã hóa được tạo trên Proxy Server. 44 vi Hình 2.13 Kết quả của truy vấn 44 Hình 2.14 Kết quả được trả về từ phía Proxy Server. 44 Hình 2.15 Lược đồ cơ sở dữ liệu ví dụ. 45 Hình 2.16 Các lớp mã hóa của các cột. 45 Hình 2.17 Lược đồ cơ sở dữ liệu sau bước 1. 46 Hình 2.18 Lớp mã hóa của các cột sau bước 1. 46 Hình 2.19 Lược đồ cơ sở dữ liệu sau bước 2. 47 Hình 2.20 Bảng được cập nhật với các giá trị Grade được thêm. 49 Hình 2.21 Bảng được cập nhật được mã hóa bên Proxy Server. 49 Hình 2.22 Kiến trúc Relational Cloud. 59 Hình 3.1 Mô hình hệ thống. 61 Hình 3.2 Lưu đồ hoạt động. 62 Hình 3.3 Giao diện ứng dụng thử nghiệm. 63 Hình 3.4 Cập nhật Ubuntu. 68 Hình 3.5 Tải CryptDB về máy. 69 Hình 3.6 Chạy kịch bản cài đặt CryptDB. 69 Hình 3.7 Cài đặt CryptDB thành công. 70 Hình 3.8 Chạy proxy trên Web server. 71 Hình 3.9 Truy cập ứng dụng web. 72 Hình 3.10 Đăng nhập vào mysql bằng tài khoản root. 72 Hình 3.11 Tạo cơ sở dữ liệu trên ứng dụng. 73 Hình 3.12 Hoạt động của CryptDB khi tạo cơ sở dữ liệu 73 Hình 3.13 Cơ sở dữ liệu được lưu trên Database server. 73 Hình 3.14 Sử dụng một vài chức năng của ứng dụng web. 74 Hình 3.15 Hoạt động tại CryptDB 74 Hình 3.16 Dữ liệu trên Database server được mã hóa hoàn toàn. 75 Hình 3.17 So sánh thông lượng của phpBB 77 Hình 3.18 Thời gian xử lý 5 loại request 77 vii LỜI MỞ ĐẦU Ngày nay, cùng với sự phát triển vũ bão của công nghệ thông tin, hệ thống phần mềm ứng dụng, hệ thống máy chủ của các tổ chức doanh nghiệp ngày càng tăng nhanh. Điều đó dẫn tới chi phí đầu tư cho hạ tầng công nghệ thông tin ngày càng lớn, chi phí cho việc quản lý hệ thống cũng tăng lên. Để giảm thiểu được các chi phí đó và tăng khả năng ứng dụng công nghệ thông tin trong sản xuất kinh doanh của doanh nghiệp, điện toán đám mây là giải pháp đang được rất nhiều doanh nghiệp lựa chọn. Bên cạnh những lợi ích to lớn mà điện toán đám mây đem lại, nó cũng tồn tại một số hạn chế nhất định, nhất là trong vấn đề bảo mật dữ liệu của người sử dụng. Trong thời đại ngày nay, nhiều thông tin, dữ liệu nhạy cảm có giá trị rất to lớn, đôi khi nắm vai trò sống còn của một doanh nghiệp, vấn đề đảm bảo bí mật cho những thông tin, dữ liệu như vậy khi lưu trữ trên đám mây của nhà cung cấp dịch vụ lại càng trở nên quan trọng hơn bao giờ hết. Vậy làm thế nào để những nhà cung cấp dịch vụ điện toán đám mây có thể đảm bảo những thông tin quan trọng đó của khách hàng không bị lộ. Đề tài “Nghiên cứu mô hình xử lý dữ liệu đã mã hóa bảo mật dữ liệu trong điện toán đám mây” nhằm mục đích nghiên cứu, tìm hiểu, xây dựng, thử nghiệm và đưa ra một phương pháp mới giải quyết bài toán bảo đảm bí mật cho những dữ liệu, thông tin nhạy cảm được lưu trữ trên điện toán đám mây. Nội dung đồ án gồm có 3 chương, trong đó: Chương 1. Tổng quan về điện toán đám mây và vấn đề bảo mật dữ liệu trong điện toán đám mây. Kết thúc chương này ta sẽ có cái nhìn tổng quan nhất về điện toán đám mây, biết được những lợi ích to lớn mà điện toán đám mây đem lại so với điện toán truyền thống cũng như một số vấn đề về bảo mật dữ liệu chúng ta sẽ gặp phải khi sử dụng các dịch vụ điện toán đám mây. Chương 2. Mô hình xử lý dữ liệu đã mã hóa bảo mật dữ liệu trong điện toán đám mây. Chương này sẽ trình bầy về một chủ đề đang rất được quan tâm trong điện toán đám mây, đó là Database-as-a-Service – DBaaS hay viii còn được gọi là cơ sở dữ liệu như một dịch vụ. Đồng thời cũng giới thiệu về một giải pháp mới để đảm bảo bí mật cho dữ liệu được lưu trữ trên cơ sở dữ liệu của bên thứ ba đó là CryptDB, cũng như phân tích hoạt động của CryptDB trong việc xử lý dữ liệu đã mã hóa. Chương 3. Triển khai cài đặt, thử nghiệm và đánh giá mô hình. Kết thúc chương này ta sẽ thấy rõ hơn cách mà CryptDB được áp dụng trong thực tế để đảm bảo bí mật cho dữ liệu khi lưu trữ trên cơ sở dữ liệu của một nhà cung cấp dịch vụ điện toán đám mây. Vì điều kiện tìm hiểu, nghiên cứu và thực hiện đồ án cũng như kiến thức hiểu biết có hạn, chưa thể bao quát hết tất cả các vấn đề nên đồ án không thể tránh khỏi những thiếu sót. Rất mong thầy cô nhận xét và góp ý để em có thể hoàn thiện và phát triển đồ án tốt hơn. Em xin chân thành cảm ơn! 1 CHƯƠNG 1. TỔNG QUAN VỀ ĐIỆN TOÁN ĐÁM MÂY VÀ VẤN ĐỀ BẢO MẬT DỮ LIỆU TRONG ĐIỆN TOÁN ĐÁM MÂY. 1.1. Khái niệm. Khái niệm về điện toán đám mây xuất hiện từ những năm 1960 trở lại đây, khi John McCarthy phát biểu rằng “một ngày nào đó tính toán được tổ chức như một tiện ích công cộng”. Các đặc điểm của điện toán đám mây tạo ra như khả năng co giãn, cung cấp như một tiện ích trực tuyến, với khả năng xem như vô hạn. Hiện nay, điện toán đám mây được rất nhiều tổ chức và cá nhân định nghĩa khác nhau. Dưới đây là một số khái niệm điện toán đám mây: Theo Rajkumar Buyya: “Điện toán đám mây là một loại hệ thống phân bố và xử lý song song gồm các máy tính ảo kết nối với nhau và được cung cấp động cho người dùng như một hoặc nhiều tài nguyên đồng nhất dựa trên sự thỏa thuận dịch vụ giữa nhà cung cấp và người sử dụng”. Theo Ian Foster “Điện toán đám mây là một mô hình điện toán phân tán có tính co giãn lớn mà hướng theo co giãn về mặt kinh tế, là nơi chứa các sức mạnh tính toán, kho lưu trữ, các nền tảng và các dịch vụ được trực quan, ảo hóa và co giãn linh động, sẽ được phân phối theo nhu cầu cho các khách hàng bên ngoài thông qua Internet”. Theo Viện Tiêu chuẩn và Công nghệ Quốc gia Hoa Kỳ (NIST): “Điện toán đám mây là một mô hình cho phép truy cập mạng thuận tiện, theo nhu cầu đến một kho tài nguyên điện toán dùng chung, có thể định cấu hình: mạng, máy chủ, lưu trữ, ứng dụng,…có thể được cung cấp và thu hồi một cách nhanh chóng với yêu cầu tối thiểu về quản lý hoặc can thiệp của nhà cung cấp dịch vụ.” [...]... hình triển khai điện toán đám mây 1.2.2.1 Đám mây riêng Các đám mây riêng là các dịch vụ đám mây được cung cấp trong doanh nghiệp Những đám mây này tồn tại bên trong tường lửa công ty và chúng được doanh nghiệp quản lý Các đám mây riêng đưa ra nhiều lợi ích giống như các đám mây chung, điểm khác biệt chính là doanh nghiệp chịu trách nhiệm thiết lập và bảo trì 12 đám mây Việc thiết lập đám mây riêng đôi...Hình 1.1 Điện toán đám mây 1.2 Mô hình kiến trúc điện toán đám mây 1.2.1 Kiến trúc phân lớp dịch vụ Hiện nay có một số mô hình kiến trúc phân lớp dịch vụ cho điện toán đâm mây, ví dụ như mô hình kiến trúc dịch vụ của SOMF như hình 1.1 Tùy theo nhà cung cấp dịch vụ điện toán đám mây, họ sẽ cung cấp các loại dịch vụ điện toán đám mây khác nhau Hình 1.2 Mô hình kiến trúc dịch vụ điện toán đám mây của SOMF... của các đám mây công cộng và riêng Những đám mây này thường do doanh nghiệp tạo ra và chịu trách nhiệm quản lý Nó được phân chia giữa doanh nghiệp và nhà cung cấp đám mây công cộng Đám mây lai sử dụng các dịch vụ có trong cả trong đám mây công cộng và riêng Các đám mây lai được các công ty sử dụng dịch vụ trên đó Công ty có thể đưa ra những lợi ích khi sử dụng đám mây chung và riêng Một đám mây lai... điện toán đám mây Một đám mây là một cụm máy tính kết nối nhau thông qua mạng cục bộ hoặc mạng diện rộng trên cơ sở ảo hóa tài nguyên phần cứng nhờ chức năng ảo hóa để cung cấp một cách trong suốt ba dịch vụ cơ bản của điện toán đám mây là SaaS, PaaS và IaaS Mô hình triển khai đám mây có thể là công cộng, 17 đám mây riêng hoặc cộng đồng hay hỗn hợp như đã nói ở phần trên Các dịch vụ điện toán đám mây. .. lưu trữ, xư lý dữ liệu đã được mã hóa 26 như dữ liệu không mã hóa, ngoài ra còn lưu trữ một vài bảng phụ được sử dụng bởi CryptDB proxy; CryptDB proxy lưu trữ key, mã hóa truy vấn nhận được từ ứng dụng và gửi cho máy chủ DBMS, mã hóa/ giải mã dữ liệu CryptDB giải quyết vấn đề khi một người quản trị cơ sở dữ liệu “tò mò” (curious database administrator – DBA) hoặc có ý đồ xấu truy cập vào dữ liệu cá nhân... CryptDB và Mô hình xử lý dữ liệu đã mã hóa 2.2.1 Giới thiệu về CryptDB và mô hình CryptDB là một phương pháp mới để đảm bảo an toàn cho các cơ sở dữ liệu, nó là một proxy quản lý tất cả những thông tin đi tới hoặc đi từ các cơ sở dữ liệu Nó hoạt động như một lớp trung gian, tiếp nhận tất cả các truy vấn, đảm bảo an toàn cho chúng và gửi chúng tới máy chủ cơ sở dữ liệu Sau đó nó sẽ nhận lại dữ liệu đã mã hóa. .. chẽ và điều này không phải lúc nào cũng thích hợp cho các đám mây chung Hình 1.15 Đám mây công cộng 1.2.2.3 Đám mây lai Các đám mây lai là một sự kết hợp của các đám mây công cộng và riêng Những đám mây này thường do doanh nghiệp tạo ra và các trách nhiệm quản lý sẽ được phân chia giữa doanh nghiệp và nhà cung cấp đám mây công cộng Đám mây lai sử dụng các dịch vụ có trong cả không gian công cộng và. .. liệu đã mã hóa từ cơ sở dữ liệu, giải mã và gửi lại dữ liệu đã được giải mã tới người dùng hợp pháp CryptDB làm việc bằng cách làm cho DBMS thực thi các truy vấn trên cơ sở dữ liệu đã mã hóa như là đang thực thi trên cơ sở dữ liệu rõ Điều này được áp dụng bằng cách thay đổi cấu trúc của cơ sở dữ liệu để che dấu những thông tin, mối quan hệ có thể được trích ra từ cơ sở dữ liệu và những thông tin này... dụng và duy trì hoạt động liên tục của đám mây và có thể vượt quá chi phí khi sử dụng một đám mây chung Hình 1.13 Các thành phần trong đám mây riêng Các đám mây riêng có nhiều lợi thế hơn so với đám mây chung Việc kiểm soát chi tiết các tài nguyên khác nhau trên đám mây giúp công ty có các lựa chọn cấu hình phù hợp Các đám mây riêng sẽ rất lý tưởng khi công việc đang được thực hiện không cần đến một đám. .. cần truy cập dữ liệu, họ sẽ tải dữ liệu về và tiến hành giải mã trên máy tính cá nhân của mình Nhưng nếu người dùng chỉ muốn truy cập một phần nhỏ dữ liệu lưu trữ của mình thì sao? Họ vẫn phải tải toàn bộ dữ liệu đã mã hóa của mình về máy tính cá nhân và tiến hành giải mã Rõ ràng giải pháp này không khả thi nếu lượng dữ liệu cần lưu trữ là rất lớn Một cách tiếp cận khác là sử dụng mã hóa đồng cấu toàn . ĐỒ ÁN TỐT NGHIỆP Đề tài: NGHIÊN CỨU MÔ HÌNH XỬ LÝ DỮ LIỆU ĐÃ MÃ HÓA BẢO MẬT DỮ LIỆU TRONG ĐIỆN TOÁN ĐÁM MÂY Giáo viên hướng dẫn : ThS. Phạm Duy Trung Sinh viên thực hiện : Đặng Long. Level Agreement Hợp đồng thỏa thuận dịch vụ QoS Quality of Service Chất lượng dịch vụ IaaS Infrastructure-as-a-Service Cơ sở hạ tầng như một dịch vụ PaaS Platform-as-a-Service Nền tảng. PaaS Platform-as-a-Service Nền tảng như một dịch vụ SaaS Software-as-a-Service Phần mềm như một dịch vụ DBaaS Database-as-a-Service Cơ sở dữ liệu như một dịch vụ VM Virtual Machine Máy

Ngày đăng: 27/04/2015, 15:53

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan