Глава 1. Обзор литературы и существующих решений
Данная глава содержит обзор литературы на предмет уязвимости традиционных облачных хранилищ и рассматривает существующие решения децентрализованных систем хранения на базе блокчейна. Целью данной главы является выявление недостатков традиционных облачных хранилищ с точки зрения безопасности данных и обзор реальных проектов децентрализованного хранения.
1.1 Уязвимость современных облачных хранилищ данных
За последние годы облачные сервисы стали широко распространены благодаря гибкости и доступности вычислительных ресурсов с наименьшими затратами. Облачное хранилище данных представляет собой модель онлайн хранилища, в котором данные хранятся на удаленных серверах, доступ к которым осуществляется через Интернет. Модель централизованного облачного хранилища данных включает три сущности: пользователя облака, который имеет большое количество файлов, хранимых на облаке; сервер облака, который находится под управлением поставщика сервиса для предоставления услуг хранения и имеет значительное пространство для хранения и вычислительные ресурсы. Данные на серверах поддерживаются, обрабатываются и управляются третьей стороной, т.е. провайдером облачного хранилища, который в свою очередь взымает месячную плату за пользование сервисом. Облачные технологии обладают рядом преимуществ, представляя собой самообслуживание по требованию (self-service on demand), формирование месячной оплаты в зависимости от количества предоставленных мест хранения, повсеместный доступ к сети, доступность данных независимо от локации и т.д. Тем не менее основополагающим аспектом данной технологии является централизованность передачи и хранения файлов в «облаке» [7]. В то время как вышеперечисленные преимущества делают облачное хранение довольно привлекательной технологией, она приносит и новые сложные угрозы безопасности аутсорсинга данных пользователей. В связи с тем, что поставщиком облачной услуги является третья доверенная сторона, в результате аутсорсинга данных пользователь отказывается от полного контроля над собственными данными. Несмотря на то, что инфраструктура «облака» является намного более мощной и надежной персональных вычислительных устройств, она по-прежнему сталкивается широким кругом внутренних и внешних угроз для целостности данных. Ответственность за безопасность могла бы быть возложена на пользователя облачного хранилища, если бы он управлял облаком, но так как в случае публичного централизованного облака такую ответственность за сохранность данных несет провайдер сервиса, пользователю остается только попытаться оценить сможет ли выбранный провайдер обеспечить требуемый уровень защиты.
Проблема информационной безопасности касательно облачного хранения данных рассмотрена в книге “Cloud Computing and Privacy” Tim Mather. В данной книге описаны (Tim Mather, Subra Kumaraswamy, Shahed Latif) три главные проблемы, касающиеся информационной безопасности данных, независимо от места хранения: конфиденциальность, целостность и доступность.
Когда речь идет о конфиденциальности данных, хранящихся в облаке, существуют две потенциальные проблемы. Первой проблемой, выделяемой авторами книги, является контроль доступа к данным, который состоит из аутентификации и авторизации [8]. Как правило, поставщики «облачных» услуг обычно используют слабые механизмы аутентификации пользователей (напр. логин и пароль) и контроль авторизации, который является недостаточно безопасным. Вторая проблема, которая часто волнует пользователей «облачных» услуг, поднимает вопрос о том, как данные, хранимые в облаке фактически защищены, зашифрованы ли они и, если да, какой криптографический алгоритм и до какой степени он является надежным. В книге приводится пример двух системы AWS S3 (Amazon Web Services) и EMC’s MozyEnterprise, сравнивая их по критерию шифрования данных. AWS не использует алгоритмы шифрования, в то время как EMCхранит данные исключительно в зашифрованном виде. Если провайдер облака шифрует данные, далее вопрос состоит в степени надежности используемого алгоритма. Не все алгоритмы шифрования создаются одинаково, и далеко не все обеспечивают достаточную информационную безопасность. Для облачного хранения данных используется симметричное шифрование, которое использует один ключ для шифрования и дешифрования (Рисунок 1.) Данный вид шифрования обладает наибольшей скоростью шифрования больших объемов данных. При симметричном шифровании данных на уровень защищенности также влияют длина ключа и управление ключами. Чем больше ключ, тем выше уровень защищенности, но в то же время с увеличением длины ключа, увеличивается и интенсивность вычислений, которое может вызвать перенапряжение возможностей обходится компьютерных схема процессоров. Что контракта касается сетью управления выборе ключами, gibbons авторы ключи книги атаки не рекомендуют уровень пользователям получают доверять модель ключи угроз поставщику, способах который например также алгоритмы и обрабатывает третья их данные, облачной так внешние как данных бывают coindesk случаи, данных когда взломать провайдер самого облачной статьи услуги несмотря использует текущий один раздел ключ можно шифрования цифровых для хранилища всех модели его хранилище пользователей.
Рисунок 1 Симметричное нотации шифрование. Взято продажу из книги “Cloud будут computing описано and merkling Privacy” Tim параграфе Mather,2009. [8]
По данного словам облаке авторов котором книги “Cloud потери computing реестра and подписей Privacy” в рисунке дополнение любая к конфиденциальности, путем второй решений проблемой подходят касательно глава информационной качестве безопасности приватных облачного склонны хранилища решению является модели целостность документ данных. Конфиденциальность решает не подразумевает связанных целостность; активов данные образом могут решению быть работают зашифрованы //blog в целях копий обеспечения emc’s конфиденциальности, якорение и тем работы не менее будет облачная исходный инфраструктура методы может является не поддерживать плату методы цифровых проверки длина целостности рисунок этих выводы данных. Шифрование файлы является ethereum достаточно считать надежным потере для работе обеспечения данная конфиденциальности, полного но целостность сервисам также данный требует критерии и использование данный имитовставки. Имитовставка, центр другими хранилище словами данных код второй аутентичности концепция сообщения, данные является узлов средством хранимых обеспечения другие целостности renter сообщения операция в виде расчётом специального платформ набора испытаний символов, данные добавляемого одним к сообщению. По данных мнению secret автора, честных пользователю публичных при процесс выборе проводит облачного проверки хранилища любой необходимо subra удостовериться, хранения что частная данный точнее провайдер пройти использует облачными вышеперечисленный находится метод стороной защиты внешние от фальсификации файлов передаваемой какой информации. Автор отказы книги данные утверждает, находится что составит далеко договора не все данных поставщики услуг облачных время услуг раскрытия шифруют может данные dropbox пользователей, данной особенно очередь в сервисах Paas и Saas (Platform должен as хранения a сверяет Service; Software многие as получить a каждого Service). Также данных немало качестве важным настройки аспектом привело является публичных проверка данных уже снести загруженных google данных наиболее в облако запрос на предмет данных целостности. По процесса словам деления автора своем книги storj для любой того, причинам чтобы критерия проверить bitcoin данные, фермер провайдеру требует нужно поколения скачать облачного данными может из облака, доступа проверить сетях и затем, главных заново атаки загрузить файла в облако. Данный далее процесс биржа сопровождается тысяч определёнными запрос расходами (Например, Amazon дейвид S3 взимает 0,100$ за связь гигабайт образом скачиваемые разбиения данные, основе и 0,170$ в наряду месяц хеш-сумм за гигабайт такое для кража повторной скрывая их загрузки сообщений в облако.) и, аудитов следовательно, публичных пользователи srinivasa заинтересованы блокчейн в облачном облачного хранилище, атакам в котором качаева в целостности действий данных store можно основе убедиться «прямо низкой из облака», правил не скачивая книги и не загружая режиме данные store снова точки и снова.
Весь текст будет доступен после покупки