SlideShare ist ein Scribd-Unternehmen logo
1 von 21
Downloaden Sie, um offline zu lesen
.....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
.....
.
....
.
....
.
.
......
Cloud Computing:
Privacy e Sicurezza
Presentata da:
Antonio Carbonara e Orgest Shehaj
antonio.carbonara@studio.unibo.it
orgest.shehaj@studio.unibo.it
Alma Mater Studiorum · Università di Bologna
SCUOLA DI SCIENZE
8 Aprile 2015
Anno Accademico 2014/2015
Cloud Computing: Privacy e Sicurezza
.....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
.....
.
....
.
....
.
Indice
Introduzione
Privacy
Che cos'è la Privacy
Requisiti di Privacy
Linee guida di progettazione
Sicurezza
Soluzione proposta da HP
Soluzione proposta da IBM
Problema della crittografia - Soluzione proposta da Microsoft
Tipi di attacco alla sicurezza
Amazon EC2
Minacce
Sfide
Strategie
Perdita di Informazioni
Conclusioni
Cloud Computing: Privacy e Sicurezza
.....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
.....
.
....
.
....
.
Cloud Computing
.
Definizione
..
......
Il Cloud Computing è un modello per abilitare, tramite la rete,
l’accesso diffuso, agevole e a richiesta, ad un insieme condiviso e
configurabile di risorse di elaborazione che possono essere acquisite e
rilasciate rapidamente e con minimo sforzo di gestione o di
interazione con il fornitore di servizi.
(NIST Definition of Cloud Computing)
Cloud Computing: Privacy e Sicurezza
.....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
.....
.
....
.
....
.
Problemi: Privacy & Sicurezza
Gli utenti credono di non doversi preoccupare della sicurezza dei
loro software e dati nel cloud poichè sono in mani esperte
La gente pensa spesso alla virtualizzazione come un'aggiunta dei
problemi di sicurezza
I maggiori fornitori di DBMS stanno aggiungendo supporti di
Cloud per i loro sistemi
Cambiamenti dinamici e repentini dei sistemi di Cloud
Computing
Principali rischi legati alla privacy e sicurezza:
forzare o persuadere gli utenti ad essere rintracciati o a fornire
informazioni personali
non conformità legale ed utilizzo improprio delle informazioni
personali
perdita di reputazione e credibilità
esposizione delle informazioni personali
Cloud Computing: Privacy e Sicurezza
.....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
.....
.
....
.
....
.
Che cos'è la Privacy?
.
Definizione
..
......
La privacy è un diritto umano fondamentale sancito dalla
Dichiarazione dei Diritti Umani delle Nazioni Unite e dalla
Convenzione Europea dei Diritti Umani
Informazioni che devono essere protette nei sistemi di Cloud
Computing:
Informazioni personali che possono identificare una persona
(PII)
Informazioni sensibili
Informazioni PII sensibili
Dati raccolti dai sistemi di calcolo (Usage data)
Informazioni unicamente tracciabili dai dispositivi (Unique
device identifies)
Cloud Computing: Privacy e Sicurezza
.....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
.....
.
....
.
....
.
Requisiti chiave di privacy
...1 Avviso, apertura, trasparenza
...2 Scelta, consenso, controllo
...3 Minimizzazione
...4 Accesso e accuratezza
...5 Garanzie di sicurezza
...6 Conformità
...7 Scopo
...8 Limiti dell'utilizzo - rivelazione e memorizzazione
...9 Accountability
La valutazione di tali requisiti avviene tramite PIA (Privacy Impact
Assessment)
Cloud Computing: Privacy e Sicurezza
.....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
.....
.
....
.
....
.
Progettazione della sicurezza:
Ciclo di vita e Linee Guida
Inizializzazione
Pianificazione
Esecuzione
Soppressione
Smantellamento
...1 Minimizzare le informazioni
personali nel cloud
...2 Proteggere le informazioni
personali nel cloud
...3 Massimizzare il controllo
dell'utente
...4 Permettere all'utente di
scegliere
...5 Specificare e limitare lo
scopo dell'utilizzo dei dati
...6 Fornire feedback
Cloud Computing: Privacy e Sicurezza
.....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
.....
.
....
.
....
.
Privacy Enhancing Technologies (PET)
.
PET
..
......
Qualsiasi tecnologia che esiste per proteggere od accrescere la privacy
dell'individuo, includendo l'agevolazione all'accesso degli individui ai
loro diritti sotto la protezione del Data Protection Act del 1998
Esempi di PET:
tool per la gestione di privacy che abilitano l'ispezione di
politiche server-side sulla manipolazione dei dati personali
meccanismi di sicurezza di accesso online che forniscono la
possibilità agli individui di verificare ed aggiornare l'accuratezza
dei loro dati personali
tool di pseudonimizzazione che permettono agli individui di
nascondere la loro vera identità o di rivelarla solo quando
necessario
Cloud Computing: Privacy e Sicurezza
.....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
.....
.
....
.
....
.
Cells as a Service
soluzione proposta da HP
Ciascuna cella:
possiede un singolo dominio
contiene un fascio di macchine virtuali, memorie e reti che girano
sopra molte macchine fisiche
accanto alle celle vengono poste dei sensori per la rilevazione di
virus
monitoraggio di attività della CPU, I/O, usabilità della memoria,
ecc. per riconoscere attività sospette in base a comportamenti
passati
Cloud Computing: Privacy e Sicurezza
.....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
.....
.
....
.
....
.
Virtual Machine Introspection
soluzione proposta da IBM
VM protetta in esecuzione sulla stessa macchina fisica delle VM
ospiti
la VM protetta esegue il monitoraggio delle VM ospiti
Lie detection:
viene inserito un piccolo pezzo di software nella VM ospite per
controllare la lista dei processi visti dall'utente
il software di introspezione che agisce al di fuori della VM ospite
determina i processi effettivi in esecuzione sulla VM ospite
se vi è differenza tra le due liste, allora vi è sospetto di malware
Problema della co-residence:
per risolvere il problema è opportuno che le VM ospiti siano
eseguite su macchine dedicate, soluzione costosa
Cloud Computing: Privacy e Sicurezza
.....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
.....
.
....
.
....
.
Crittografia nel Cloud
Fully Homomorphic Encryption: è possibile eseguire alcune
operazioni sui dati senza decifrarli, tecnica ottima ma
computazionalmente molto complessa
Sistema di Cloud storage proposto da Microsoft in
Cryptographic Cloud Storage:
Dati criptati nel Cloud
Gli utenti indicizzano i dati e caricano i dati e l'indice criptati
Gli utenti possono generare dei token e credenziali per controllare
l'accesso ai dati
Dato il token ed una parola chiave l'utente può ricavare un
puntatore ai dati e scaricarli
Prova di storage: protocollo tramite il quale un server dimostra al
client che i dati non sono stati manomessi
Cloud Computing: Privacy e Sicurezza
.....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
.....
.
....
.
....
.
Amazon EC2
Xen hypervisor
2 regioni
3 zone disponibili
5 tipi di istanze Linux disponibili
Cloud Computing: Privacy e Sicurezza
.....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
.....
.
....
.
....
.
Minacce
Il Cloud Provider è affidabile
Gli insider sono affidabili
Gli attaccanti sono coloro che possono legittimamente usare il
servizio offerto dal Cloud Provider
I clienti cercano:
Confidenzialità
Disponibilità del servizio
Cloud Computing: Privacy e Sicurezza
.....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
.....
.
....
.
....
.
Co-Residenza
Per sicurezza solitamente si intende "tenere gli attaccanti fuori
dal sistema"
L'attaccante deve impersonare la vittima impossessandosi delle
sue credenziali o deve compromettere il controllo degli accessi
del sistema
Il Cloud Computing permette la co-residenza
Molteplici utenti indipendenti condividono la stessa infrastruttura
fisica
Un attaccante può risiedere nella stessa infrastruttura fisica, e
diventare a sua volta la vittima
Cloud Computing: Privacy e Sicurezza
.....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
.....
.
....
.
....
.
Sfide per l'attaccante
Come trovare dove risiede il proprio obiettivo
Come instanziare una VM nella stessa macchina del proprio
obiettivo
Come ricavare le informazioni
Cloud Computing: Privacy e Sicurezza
.....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
.....
.
....
.
....
.
Approccio
Mappare l'infrastruttura del Cloud per trovare dove risiede la
vittima
Verificare se due VM sono sulla stessa macchina fisica
Lanciare molteplici VM per cercare di computare nella stessa
macchina fisica
Analizzare i canali laterali per ricavare informazioni sulla vittima
Cloud Computing: Privacy e Sicurezza
.....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
.....
.
....
.
....
.
Determinare la Co-Residenza
Due istanze risiedono nella stessa macchina fisica se:
Hanno lo stesso indirizzo IP Dom0
Il tempo di andata e ritorno dei pacchetti è breve
Gli indirizzi IP delle due VM sono numericamente vicini
Cloud Computing: Privacy e Sicurezza
.....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
.....
.
....
.
....
.
Strategie
Strategia 1: Brute-force
Percentuale di successo pari a 8.4%
Strategia 2: Abusare del proprio piazzamento
L'attaccante conosce quando le istanze della vittima verranno
lanciate
L'attaccante si trova nella stessa zona e lancia VM dello stesso
tipo della vittima
Vengono lanciate più istanze contemporaneamente
Percentuale di successo pari al 40%
Cloud Computing: Privacy e Sicurezza
.....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
.....
.
....
.
....
.
Perdita di Informazioni
Trovarsi sulla stessa macchina fisica ci permette di:
Denial of Service
Stimare la percentuale di computazione della vittima
Cache
Traffico di rete
Estrarre chiavi crittografiche
Cloud Computing: Privacy e Sicurezza
.....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
.....
.
....
.
....
.
Conclusioni
Per implementare Privacy & Sicurezza:
Seguire i requisiti chiave analizzati
Seguire le linee guida analizzate
È opportuno implementare sicurezza sin dalle fasi iniziali della
progettazione del sistema
Essere sempre trasparenti nei confronti dell'utente
Se possibile utilizzare crittografia
Contro gli attacchi:
Usare uno schema random per allocare le VM
Bloccare alcuni tool (nmap, traceroute)
Non permettere la Co-Residenza
per risolvere il problema è opportuno che le VM ospiti siano
eseguite su macchine dedicate
Utile per gli utenti
Non efficiente per i Provider
Cloud Computing: Privacy e Sicurezza
.....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
.....
.
....
.
....
.
Bibliografia
Gary Anthes, Security in the Cloud
Siani Pearson, Taking Account of Privacy when Designing Cloud
Computing Services
Thomas Ristenpart, Eran Tromer, Hovav Shacham, Stefan
Savage, Hey, You, Get Off of My Cloud: Exploring Information
Leakage in Third-Party Compute Clouds
Cloud Computing: Privacy e Sicurezza

Weitere ähnliche Inhalte

Ähnlich wie Privacy e sicurezza nel cloud computing

Autenticazione Continua Durante la Navigazione Web Basata sulla Dinamica del ...
Autenticazione Continua Durante la Navigazione Web Basata sulla Dinamica del ...Autenticazione Continua Durante la Navigazione Web Basata sulla Dinamica del ...
Autenticazione Continua Durante la Navigazione Web Basata sulla Dinamica del ...
danieledegan
 
Sistemi SCADA - Supervisory control and data acquisition
Sistemi SCADA - Supervisory control and data acquisitionSistemi SCADA - Supervisory control and data acquisition
Sistemi SCADA - Supervisory control and data acquisition
AmmLibera AL
 
Estrazione automatica di informazioni da documenti cartacei: progetto e reali...
Estrazione automatica di informazioni da documenti cartacei: progetto e reali...Estrazione automatica di informazioni da documenti cartacei: progetto e reali...
Estrazione automatica di informazioni da documenti cartacei: progetto e reali...
Luca Bressan
 
Privacy nel Cloud
Privacy nel CloudPrivacy nel Cloud
Privacy nel Cloud
AmmLibera AL
 
SESAMO (application login automator): evoluzioni applicative e considerazioni...
SESAMO (application login automator): evoluzioni applicative e considerazioni...SESAMO (application login automator): evoluzioni applicative e considerazioni...
SESAMO (application login automator): evoluzioni applicative e considerazioni...
AndrijaCiric1
 
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...
Ce.Se.N.A. Security
 
Imparare c n.104
Imparare c  n.104Imparare c  n.104
Imparare c n.104
Pi Libri
 

Ähnlich wie Privacy e sicurezza nel cloud computing (20)

Autenticazione Continua Durante la Navigazione Web Basata sulla Dinamica del ...
Autenticazione Continua Durante la Navigazione Web Basata sulla Dinamica del ...Autenticazione Continua Durante la Navigazione Web Basata sulla Dinamica del ...
Autenticazione Continua Durante la Navigazione Web Basata sulla Dinamica del ...
 
Sat howto
Sat howtoSat howto
Sat howto
 
Sistemi SCADA - Supervisory control and data acquisition
Sistemi SCADA - Supervisory control and data acquisitionSistemi SCADA - Supervisory control and data acquisition
Sistemi SCADA - Supervisory control and data acquisition
 
Profilazione utente in ambienti virtualizzati
Profilazione utente in ambienti virtualizzatiProfilazione utente in ambienti virtualizzati
Profilazione utente in ambienti virtualizzati
 
Guida di dreamweaver cs5
Guida di dreamweaver cs5Guida di dreamweaver cs5
Guida di dreamweaver cs5
 
Tesi di Laurea sulla Sicurezza delle Reti Informatiche: Le vulnerabilità
Tesi di Laurea sulla Sicurezza delle Reti Informatiche: Le vulnerabilitàTesi di Laurea sulla Sicurezza delle Reti Informatiche: Le vulnerabilità
Tesi di Laurea sulla Sicurezza delle Reti Informatiche: Le vulnerabilità
 
Tesiandroid
TesiandroidTesiandroid
Tesiandroid
 
Estrazione automatica di informazioni da documenti cartacei: progetto e reali...
Estrazione automatica di informazioni da documenti cartacei: progetto e reali...Estrazione automatica di informazioni da documenti cartacei: progetto e reali...
Estrazione automatica di informazioni da documenti cartacei: progetto e reali...
 
Progettazione e sviluppo di un software applicativo su un single board computer
Progettazione e sviluppo di un software applicativo su un single board computerProgettazione e sviluppo di un software applicativo su un single board computer
Progettazione e sviluppo di un software applicativo su un single board computer
 
Privacy nel Cloud
Privacy nel CloudPrivacy nel Cloud
Privacy nel Cloud
 
SESAMO (application login automator): evoluzioni applicative e considerazioni...
SESAMO (application login automator): evoluzioni applicative e considerazioni...SESAMO (application login automator): evoluzioni applicative e considerazioni...
SESAMO (application login automator): evoluzioni applicative e considerazioni...
 
Strategie ingestigative in ambito di criminalità informatica
Strategie ingestigative in ambito di criminalità informaticaStrategie ingestigative in ambito di criminalità informatica
Strategie ingestigative in ambito di criminalità informatica
 
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...
 
Digitalizzazione di un processo industriale
Digitalizzazione di un processo industrialeDigitalizzazione di un processo industriale
Digitalizzazione di un processo industriale
 
Cloud Computing: Una Soluzione "Private" Basata Su Software IBM (Tesi di laur...
Cloud Computing: Una Soluzione "Private" Basata Su Software IBM (Tesi di laur...Cloud Computing: Una Soluzione "Private" Basata Su Software IBM (Tesi di laur...
Cloud Computing: Una Soluzione "Private" Basata Su Software IBM (Tesi di laur...
 
Anomaly detection in network traffic flows with big data analysis techniques
Anomaly detection in network traffic flows with big data analysis techniques Anomaly detection in network traffic flows with big data analysis techniques
Anomaly detection in network traffic flows with big data analysis techniques
 
Tesi Triennale - Grid Credit System: un portale per la sostenibilità di COMPCHEM
Tesi Triennale - Grid Credit System: un portale per la sostenibilità di COMPCHEMTesi Triennale - Grid Credit System: un portale per la sostenibilità di COMPCHEM
Tesi Triennale - Grid Credit System: un portale per la sostenibilità di COMPCHEM
 
Accesso remoto al proprio computer in una rete eterogenea
Accesso remoto al proprio computer in una rete eterogeneaAccesso remoto al proprio computer in una rete eterogenea
Accesso remoto al proprio computer in una rete eterogenea
 
Beacons
BeaconsBeacons
Beacons
 
Imparare c n.104
Imparare c  n.104Imparare c  n.104
Imparare c n.104
 

Privacy e sicurezza nel cloud computing