Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Resumen
Los recientes avances tecnológicos han provocado la popularidad y el éxito de la nube. Este
nuevo paradigma es ganando un interés creciente, ya que proporciona arquitecturas
rentables que soportan la transmisión, almacenamiento y computación intensiva de
datos. Sin embargo, estos prometedores servicios de almacenamiento traen muchos desafíos
problemas de diseño prolongados, debido tanto a la pérdida de control de datos como a la
naturaleza abstracta de las nubes.
El objetivo de esta encuesta es proporcionar una visión coherente sobre los problemas de
seguridad de los datos y la privacidad.
Problemas que enfrentan los clientes en entornos de almacenamiento en la nube. Esta
encuesta trae una comparativa crítica análisis de mecanismos de defensa criptográficos, y
más allá de esto, explora direcciones de investigación y tecnología tendencias tecnológicas
para abordar la protección de datos tercerizados en infraestructuras en la nube.
1. Introducción
En este sentido, los usuarios de la nube se • Amplio acceso a la red: la gran variedad
elevan a un nivel de abstracción que oculta de heterogéneos dispositivos, como
los detalles de las infraestructuras de teléfonos móviles, PC, tabletas y todos
hardware o software desplegadas para los dispositivos portátiles y los equipos
soportar computación intensiva y estáticos deben poder acceder a la nube
almacenamiento de datos. De esto definición, servicios a través de mecanismos
se deben considerar tres puntos clave estándar. Esta nube ubicua la
principales. Primero,NIST describe el
característica de acceso a la red
desarrollo de tecnologías que apoyan un
generalmente se admite mediante stan-
nuevo modelo de negocio omnipresente,
universal y apropiado. Segundo además,
Dard protocolos a través de Internet. Sin
destaca la importancia de las técnicas de embargo, las redes públicas son
acceso a la red para cursos compartidos que considerado como no confiable, y por lo
aseguran una interacción fluida entre la nube tanto, pueden ser varios ataques relevante
proveedores y sus clientes. En tercer lugar, para el contexto de la nube.
esta definición se centra de modelos de
precios sociales de la nube que permite a los • Recursos compartidos: basados en un
usuarios pagar solo por recursos consumidos. modelo de múltiples inquilinos,
recuperación en la nube las fuentes se
Para comprender mejor los conceptos y comparten entre varios
tecnologías centrales en la nube, extraemos
usuarios. Debemos tener en cuenta que
del documento de definición de NIST cinco
No hay recursos dedicados a un cliente
atributos. Estos atributos describen un
específico. Estas las capacidades
sistema basado en la nube como un
compartidas se asignan, asignan y
modelo general que proporciona servicios
reasignan como necesario para las
medidos bajo demanda a su
entidades solicitantes. La propiedad
clientela. Estas características se
de recursos compartidos es casi
presentan de la siguiente manera:
compatible con varios proveedores
• Autoservicio ha pedido: los usuarios de basados en técnicas de virtualización,
la nube pueden obtener recursos donde múltiples. Los sistemas operativos
adicionales fuentes, como el uso de (SO) se ubican en el mismo lugar físico
capacidades de almacenamiento y máquina. Sin embargo, la ubicación
computación actuaciones, sin ninguna conjunta de máquinas virtuales (VM)
tiene planteó algunos requisitos de responsabilidad deben ser considerado
seguridad, a saber, datos y procesos como necesidades significativas. Además,
aislamiento .Además, en entornos multi la provisión de mí, los servicios
inquilinos, la pérdida de control e incluso compartidos son compatibles con varias
la falta de relaciones de confianza entre el herramientas de monitoreo, para
el cliente en la nube y su proveedor de garantizar la continuidad del negocio y la
servicios muestran una gran necesidad de investigación de datos necesidades.
En esta perspectiva, y con fallas masivas Tabla 1 una visión general de los
de almacenamiento en la nube que han mecanismos de defensa criptográficos
salido a la luz, es importante tener en existentes.
cuenta prueba de la corrección de datos
como un complemento esencial para
Garantía tractual y especificaciones de
4.1. Casos de uso muestra en la Fig. 1, se identifican cuatro
casos de uso diferentes en que las
Presentar los diferentes casos de uso en el siguientes entidades están interactuando:
entorno de almacenamiento en la nube.
En primer lugar, definimos las siguientes • Un CSP y un cliente: el cliente
entidades, permitiendo una nube cliente almacena y recupera
para almacenar, recuperar y compartir
datos con múltiples usuarios: datos obtenidos de servidores en la nube
(escenario de almacenamiento y copia de
• Proveedor de servicios en la nube seguridad).
(CSP) : un CSP tiene recursos
sustanciales dirigir servidores de • Un CSP y varios clientes: el propietario
almacenamiento en la nube distribuidos y de los datos comparte datos con usuarios
administrar su servidores de bases de de la nube (escenario de
datos. También proporciona a los clientes intercambio). Distinguimos dos
una infraestructura virtual. tructure aloja compartiendo escenarios: entre un
algunos servicios de aplicaciones que depositante y un receptor (compartir uno
pueden ayudarlos administrar sus datos a uno) y entre un grupo de usuarios
almacenados en los servidores de la nube. (compartir uno a muchos).
• Usuarios (U) : los usuarios pueden • Múltiples CSP y múltiples clientes: los
acceder al contenido almacenado en la clientes comparten datos con otros
nube, según sus autorizaciones de acceso, usuarios de la nube (escenario de
según lo decidido por el cliente Las intercambio).
autorizaciones incluyen los derechos de 4.2. Modelos de amenaza
lectura, escritura. O volver a almacenar
los datos en la nube. De acuerdo con nuestro análisis de
seguridad en la Sección 3, consideramos
El CSP proporciona una interfaz web para
que el cliente almacene datos en la Los siguientes tres modelos de amenazas:
plataforma CSP en la nube. Además,
• Proveedor honesto pero curioso: este
según su acceso autorizaciones, los
modelo es comúnmente un problema
usuarios pueden recuperar, modificar y
modelo de amenaza lateral en la mayoría
volver a almacenar datos de la nube a
de los esquemas existentes . En efecto, el
través de la interfaz web. Como se
proveedor de la nube honestamente
proporciona entradas adecuadas, en cada Estas inferencias claramente
paso del protocolo, y realiza comprometen la privacidad de los
correctamente cualquier cálculo esperado usuarios.
de él. El modelo se llama honesto pero
curioso. Porque el proveedor es honesto
en el sentido de que no proporcionar
información falsa, pero curioso en el
sentido de que intenta para obtener
información adicional, si el protocolo lo
hace posible. Por ejemplo, para intereses
comerciales, el CSP puede intentar inferir
la información personal o sensible de los
usuarios (p. ej., identidad, preferencia)
erences, hábitos, . . . ) según las consultas
de los usuarios o los accesos a los datos.
Ered como una caja negra, cuando se le de claves públicas y secretas ( pk, sk ). El
dan dos textos cifrados y una operación, algoritmo de cifrado toma
Protocolo redondo. Sin embargo, este Tocol que permite a un cliente verificar si
esquema requiere un costo de los datos de un archivo D almacenados en
almacenamiento un servidor .El servidor remoto en la nube
está disponible en su forma original. Un
polilogarítmico y no admite la esquema PDP
verificación de uso compartido público.
consta de cuatro procedimientos:
preproceso, desafío, prueba, verificación
6. Comprobación remota de integridad (cf. Fig. 4) Para construir metadatos de un
de datos archivo, el cliente ejecuta el
En esta sección, presentamos mecanismos procedimiento de preprocesamiento . En
criptográficos para Comprobación remota la mayoría de los casos, el cliente
de la mantiene el secreto de metadatos y envía
una versión del archivo de datos a la nube
integridad de los datos en entornos de servidor (por ejemplo, datos cifrados,
almacenamiento en la nube. codificación de errores, marca de agua
incrustada). Para verificar la posesión del
archivo de datos subcontratado, el el
6.1. Prueba de posesión de datos (PDP) cliente envía un desafío aleatorio al
y prueba de recuperación de datos servidor para obtener una prueba de un
archivo de datos especificado. En
(PoR) Ambos mecanismos PDP y PoR respuesta, el servidor genera la prueba
están diseñados para verificar la que requiere la posesión de los datos
integridad de los datos almacenados en originales para calcular el prueba que
una nube. La diferencia entre. depende del desafío recibido para evitar la
repetición ataques Una vez recibido, el
Los esquemas PDP y PoR es que PoR
cliente compara la prueba con el
verifica la posesión y
metadatos almacenados cally. La noción almacenados agregando
de PDP se introdujo por primera vez por aleatoriamente centinelas en el datos
Ateniese et al. en . Es decir, el cliente originales. Su esquema, denominado
divide el archivo de datos D en bloques y Prueba de recuperación (PoR), no admite
crea una etiqueta criptográfica para cada verificabilidad pública. De hecho,
bloque b i , como
cuando el verificador necesita verificar la
T i, b = [ H ( W i ) g b i ] d modN , integridad de sus datos tercerizados,
donde N es un módulo RSA, g es un élenvía un desafío al servidor de la nube
público. seleccionando al azar algunos posiciones
de los centinelas. En su respuesta, el
parámetro, d es la clave secreta del probador tiene que regresar los centinelas
propietario de los datos y H ( W i ) es un correspondientes de vuelta al
rango- valor dom. La generación de la verificador. Si el archivo de datos D está
prueba se realiza agregando varias maliciosamente dañado o eliminado, una
etiquetas criptográficas erales, basadas en cantidad de centinelas serán eliminado
los índices de bloque de datos solicitados. con alta probabilidad. Como tal, es
El estudio en es eficiente ya que no hay imposible responder correctamente al
necesidad de recuperar datos bloques para verificador. Un inconveniente principal
la verificación de posesión de datos. Los de la propuesta.en es que solo se permite
principales inconvenientes son la un número fijo de desafíos, que está
complejidad del cálculo debido a la gran determinado por el número de
cantidad de módulos.Exponenciaciones centinelas. Además incluso
en las fases de configuración y aunque [81,134,136] se construyen sobre
verificación, y las prioridades verificación homomórfica
Verificación de vate ya que se requiere la
clave secreta del propietario de los datos etiquetas, los clientes deben invocar a los
para verificar la exactitud de la prueba proveedores de la nube repetidamente
recibida. En Ateniese et al. Proponer una para verificar la integridad de los bloques
versión públicamente verificable, que de datos almacenados en múltiples
permita a cualquier entidad para desafiar servidores en la
al servidor de la nube. Sin embargo, es
inseguro contra reproducir ataques en nube, debido a la falta de respuestas
escenarios dinámicos debido a las homomórficas. Como tal, la verificación
dependencias de bloques de índice en la proceso conduce a altos costos de
generación de pruebas y la pérdida de comunicación y computación
homomorfismo propiedad en el complejidad en el lado del cliente.
procedimiento de verificación. Juels y Recientemente, se han introducido varias
Kaliski introducen un método para construcciones. Mientras, Varios trabajos
detectar Cambios diferenciados de los de investigación se dedican a mejorar la
datos eficiencia de PDP y esquemas de
PoR [137–141], otros están interesados en autorizados Sobre la base de Shacham y
asegurar esquemas de preservación de la Waters propusieron dos nuevos
privacidad [140,142–145]. esquemas de PoR. El primer mecanismo
es privado verificable y se basa
En 2012, Xu y Chang propusieron un en funciones pseudoaleatorias (PRF). Sin
nuevo concepto para demostrar embargo, el número de los tokens de
la posesión de datos del servidor. Es autenticación almacenados en el servidor
decir, el cliente crea etiquetas como es proporcional a el número de bloques de
polinomios y considera los bloques de datos, y la técnica propuesta no evitar
archivos como coeficientes de polinomio fugas de bloques de datos. El segundo
miales El procedimiento de prueba se esquema se basa en firmas bilineales,
basa en compromisos polinómicos. propuestas por Boneh et al. En Este
segundo.El método garantiza la
y utiliza la evaluación en el exponente en verificación de los datos públicos y las
lugar de mapas bilineales. Esta la idea pruebas generadas. Por el servidor de
también fue adoptada por Krzywiecki y almacenamiento, se reducen a una única
Kutylowski basado en la interpolación autenticación valor. Esto reduce
lagrangiana. Las siguientes secciones efectivamente la complejidad de la
presentan esquemas PDP y PoR, con comunicación.
respecto a los tres criterios siguientes:
verificabilidad pública, eficiencia,y De O ( n ) a O ( 1 ) , donde n es el
soporte de datos dinámicos, mientras que número de bloques de datos. Naciones
el otro criterio, como se da en Unidas afortunadamente, la propuesta
en todavía funciona solo con datos
Sección 4.3.2, se manejan internamente a estáticos,
las secciones.
sin el soporte de actualizaciones
dinámicas de datos.
en la solicitud desafiante y el
almacenamiento prohibitivamente
significativo
para detectar pérdidas de datos, mientras mucho más que los contenidos
se audita la resistencia a fallas de la transmitidos. La implementación de
unidad,
los servicios de seguridad son una parte
basada sobre el protocolo RAFT necesaria de la preservación de la
introducido en. privacidad
la única entidad que puede externalizar incluye cinco pasos principales, como se
datos cifrados a servidores en la nube, muestra en la Fig. 5 [143]. Primero, la
nube
usando una clave secreta simétrica y
luego generar búsqueda cifrada el cliente tiene que crear índices de
búsqueda basados en palabras clave
consultas y descifrar los datos cifrados asociadas con el archivo de datos original,
tercerizados. Sobre el requerido para garantizar las capacidades
de búsqueda en textos cifrados. Luego,
Por otro lado, en los esquemas ASE, cada los índices de búsqueda y el archivo de
entidad puede almacenar datos cifrados datos cifrados son enviado a la nube, qué
en servidores en la nube. Sin proveedor se considera curioso (cf; paso 1
embargo, solo el propietario de los datos, en la Fig. 5) Un usuario de la nube que
que tiene el secreto tiene que realizar una búsqueda
encriptada datos almacenados en
clave de cifrado, puede emitir consultas servidores remotos, tiene que solicitar la
de búsqueda y descifrar subcontratadas búsqueda de palabras clave del
propietario de los datos (cf; paso 2 en
datos. Generalmente se adopta el
la Fig. 5) Este último responde por
mecanismo de cifrado de búsqueda,
vidriando una trampilla, derivada de
mientras se considera un proveedor de palabras clave que usan el secreto
servicios honesto pero curioso. Es decir, relacionado clave y la clave de
descifrado (cf; paso 3 en
las consultas de búsqueda (generalmente la) Posteriormente, el el usuario envía una
palabras clave) nunca deben exponerse en solicitud al servidor de la nube, incluido
el recibido trampilla (cf; paso 4 en la Fig.
5) Según la trampilla recibida, el servidor de los índices de búsqueda permiten un
de la nube verifica la existencia de los proceso de búsqueda rápido. Sin
datos solicitados, mediante realizando un embargo, los índices la actualización
proceso de búsqueda coincidente basado sigue siendo onerosa. Por ejemplo,
en la trampilla. Luego, el servidor cuando un nuevo archivo de datos es
transmite los resultados de la búsqueda al subcontratados, todos los índices con
usuario (cf; paso 5 en la palabras clave asociadas a los nuevos
datos El archivo tiene que ser actualizado.
Finalmente, el usuario descifra los
resultados recibidos
basado en la clave de descifrado obtenida Por otro lado, índices basados en cada
del propietario de los datos. archivo de datos son ampliamente
utilizados por esquemas de búsqueda
Tenga en cuenta que el mecanismo de aplicados al entorno de la nube
cifrado con capacidad de búsqueda ronments. Es decir, se construye un
funciona perfectamente índice específico basado en todos
sirve a la privacidad de los usuarios, ya palabras clave asociadas a un documento
que el servidor en la nube solo tiene en particular. El anuncio principal La
acceso a ventaja de este enfoque es que la
actualización de un archivo de datos solo
información cifrada, a saber, datos afecta El índice relacionado. Sin
cifrados e índices de búsqueda. embargo, el proceso de búsqueda requiere
alta sobrecarga de procesamiento, porque
Por lo tanto, existen dos tipos de índices
se requiere que el servidor de la nube
de búsqueda: índices especificados por
verifique toda la base de datos de índices.
palabras clave para todos los archivos de
datos subcontratados e índices basados en
cada 7.1.2. Funciones de búsqueda
archivo de datos único Recientemente, varias construcciones de
investigación propusieron mejorar
Por un lado, índices basados en palabras
clave para todos los archivos de datos La eficacia de los esquemas de cifrado de
búsqueda, al centrarse en
requieren la construcción de listas de
algunas palabras clave, donde cada lista El proceso de búsqueda. Estos incluyen la
búsqueda de palabras clave
incluye todos los archivos de datos que
difusas [143,181–
contienen una palabra clave
específica. Este tipo 183] , búsqueda dinámica [184–
187] y búsqueda verificable [188–190] ,
que se definen de la siguiente manera: encriptación dinámica de búsqueda
basada en una inversión estructura de
• Búsqueda de palabras clave difusas : índice. Naveed y col. introducir
esta técnica se basa en una función un almacenamiento ciego mecanismo que
predefinida rango de tolerancia que permite la búsqueda en archivos de datos
permite tolerar las diferencias actualizados. Similar, Cash y
ortográficas. col. introduce un esquema de búsqueda
En los autores proponen definir una dinámico, basándose en Una estructura de
métrica para similitud Mediciones de índice optimizada para grandes bases de
palabras clave. Es decir, el servidor datos. Mientras estos Las técnicas
remoto vuelve los archivos de datos proporcionan propiedades de búsqueda
correspondientes, de modo que la palabra interesantes, la sobrecarga de la
clave especificada se encuentra en el reconstrucción del diccionario y la
conjunto de palabras clave de reencriptación de los índices de archivos
similitud. Recientemente, Wang et al. es muy alto.
• Suposiciones
emana del pago por uso modelo que lectores deben tener en cuenta que no
hay cripta.