SlideShare a Scribd company logo
.....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
.....
.
....
.
....
.
.
......
Cloud Computing:
Privacy e Sicurezza
Presentata da:
Antonio Carbonara e Orgest Shehaj
antonio.carbonara@studio.unibo.it
orgest.shehaj@studio.unibo.it
Alma Mater Studiorum · Università di Bologna
SCUOLA DI SCIENZE
8 Aprile 2015
Anno Accademico 2014/2015
Cloud Computing: Privacy e Sicurezza
.....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
.....
.
....
.
....
.
Indice
Introduzione
Privacy
Che cos'è la Privacy
Requisiti di Privacy
Linee guida di progettazione
Sicurezza
Soluzione proposta da HP
Soluzione proposta da IBM
Problema della crittografia - Soluzione proposta da Microsoft
Tipi di attacco alla sicurezza
Amazon EC2
Minacce
Sfide
Strategie
Perdita di Informazioni
Conclusioni
Cloud Computing: Privacy e Sicurezza
.....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
.....
.
....
.
....
.
Cloud Computing
.
Definizione
..
......
Il Cloud Computing è un modello per abilitare, tramite la rete,
l’accesso diffuso, agevole e a richiesta, ad un insieme condiviso e
configurabile di risorse di elaborazione che possono essere acquisite e
rilasciate rapidamente e con minimo sforzo di gestione o di
interazione con il fornitore di servizi.
(NIST Definition of Cloud Computing)
Cloud Computing: Privacy e Sicurezza
.....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
.....
.
....
.
....
.
Problemi: Privacy & Sicurezza
Gli utenti credono di non doversi preoccupare della sicurezza dei
loro software e dati nel cloud poichè sono in mani esperte
La gente pensa spesso alla virtualizzazione come un'aggiunta dei
problemi di sicurezza
I maggiori fornitori di DBMS stanno aggiungendo supporti di
Cloud per i loro sistemi
Cambiamenti dinamici e repentini dei sistemi di Cloud
Computing
Principali rischi legati alla privacy e sicurezza:
forzare o persuadere gli utenti ad essere rintracciati o a fornire
informazioni personali
non conformità legale ed utilizzo improprio delle informazioni
personali
perdita di reputazione e credibilità
esposizione delle informazioni personali
Cloud Computing: Privacy e Sicurezza
.....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
.....
.
....
.
....
.
Che cos'è la Privacy?
.
Definizione
..
......
La privacy è un diritto umano fondamentale sancito dalla
Dichiarazione dei Diritti Umani delle Nazioni Unite e dalla
Convenzione Europea dei Diritti Umani
Informazioni che devono essere protette nei sistemi di Cloud
Computing:
Informazioni personali che possono identificare una persona
(PII)
Informazioni sensibili
Informazioni PII sensibili
Dati raccolti dai sistemi di calcolo (Usage data)
Informazioni unicamente tracciabili dai dispositivi (Unique
device identifies)
Cloud Computing: Privacy e Sicurezza
.....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
.....
.
....
.
....
.
Requisiti chiave di privacy
...1 Avviso, apertura, trasparenza
...2 Scelta, consenso, controllo
...3 Minimizzazione
...4 Accesso e accuratezza
...5 Garanzie di sicurezza
...6 Conformità
...7 Scopo
...8 Limiti dell'utilizzo - rivelazione e memorizzazione
...9 Accountability
La valutazione di tali requisiti avviene tramite PIA (Privacy Impact
Assessment)
Cloud Computing: Privacy e Sicurezza
.....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
.....
.
....
.
....
.
Progettazione della sicurezza:
Ciclo di vita e Linee Guida
Inizializzazione
Pianificazione
Esecuzione
Soppressione
Smantellamento
...1 Minimizzare le informazioni
personali nel cloud
...2 Proteggere le informazioni
personali nel cloud
...3 Massimizzare il controllo
dell'utente
...4 Permettere all'utente di
scegliere
...5 Specificare e limitare lo
scopo dell'utilizzo dei dati
...6 Fornire feedback
Cloud Computing: Privacy e Sicurezza
.....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
.....
.
....
.
....
.
Privacy Enhancing Technologies (PET)
.
PET
..
......
Qualsiasi tecnologia che esiste per proteggere od accrescere la privacy
dell'individuo, includendo l'agevolazione all'accesso degli individui ai
loro diritti sotto la protezione del Data Protection Act del 1998
Esempi di PET:
tool per la gestione di privacy che abilitano l'ispezione di
politiche server-side sulla manipolazione dei dati personali
meccanismi di sicurezza di accesso online che forniscono la
possibilità agli individui di verificare ed aggiornare l'accuratezza
dei loro dati personali
tool di pseudonimizzazione che permettono agli individui di
nascondere la loro vera identità o di rivelarla solo quando
necessario
Cloud Computing: Privacy e Sicurezza
.....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
.....
.
....
.
....
.
Cells as a Service
soluzione proposta da HP
Ciascuna cella:
possiede un singolo dominio
contiene un fascio di macchine virtuali, memorie e reti che girano
sopra molte macchine fisiche
accanto alle celle vengono poste dei sensori per la rilevazione di
virus
monitoraggio di attività della CPU, I/O, usabilità della memoria,
ecc. per riconoscere attività sospette in base a comportamenti
passati
Cloud Computing: Privacy e Sicurezza
.....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
.....
.
....
.
....
.
Virtual Machine Introspection
soluzione proposta da IBM
VM protetta in esecuzione sulla stessa macchina fisica delle VM
ospiti
la VM protetta esegue il monitoraggio delle VM ospiti
Lie detection:
viene inserito un piccolo pezzo di software nella VM ospite per
controllare la lista dei processi visti dall'utente
il software di introspezione che agisce al di fuori della VM ospite
determina i processi effettivi in esecuzione sulla VM ospite
se vi è differenza tra le due liste, allora vi è sospetto di malware
Problema della co-residence:
per risolvere il problema è opportuno che le VM ospiti siano
eseguite su macchine dedicate, soluzione costosa
Cloud Computing: Privacy e Sicurezza
.....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
.....
.
....
.
....
.
Crittografia nel Cloud
Fully Homomorphic Encryption: è possibile eseguire alcune
operazioni sui dati senza decifrarli, tecnica ottima ma
computazionalmente molto complessa
Sistema di Cloud storage proposto da Microsoft in
Cryptographic Cloud Storage:
Dati criptati nel Cloud
Gli utenti indicizzano i dati e caricano i dati e l'indice criptati
Gli utenti possono generare dei token e credenziali per controllare
l'accesso ai dati
Dato il token ed una parola chiave l'utente può ricavare un
puntatore ai dati e scaricarli
Prova di storage: protocollo tramite il quale un server dimostra al
client che i dati non sono stati manomessi
Cloud Computing: Privacy e Sicurezza
.....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
.....
.
....
.
....
.
Amazon EC2
Xen hypervisor
2 regioni
3 zone disponibili
5 tipi di istanze Linux disponibili
Cloud Computing: Privacy e Sicurezza
.....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
.....
.
....
.
....
.
Minacce
Il Cloud Provider è affidabile
Gli insider sono affidabili
Gli attaccanti sono coloro che possono legittimamente usare il
servizio offerto dal Cloud Provider
I clienti cercano:
Confidenzialità
Disponibilità del servizio
Cloud Computing: Privacy e Sicurezza
.....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
.....
.
....
.
....
.
Co-Residenza
Per sicurezza solitamente si intende "tenere gli attaccanti fuori
dal sistema"
L'attaccante deve impersonare la vittima impossessandosi delle
sue credenziali o deve compromettere il controllo degli accessi
del sistema
Il Cloud Computing permette la co-residenza
Molteplici utenti indipendenti condividono la stessa infrastruttura
fisica
Un attaccante può risiedere nella stessa infrastruttura fisica, e
diventare a sua volta la vittima
Cloud Computing: Privacy e Sicurezza
.....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
.....
.
....
.
....
.
Sfide per l'attaccante
Come trovare dove risiede il proprio obiettivo
Come instanziare una VM nella stessa macchina del proprio
obiettivo
Come ricavare le informazioni
Cloud Computing: Privacy e Sicurezza
.....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
.....
.
....
.
....
.
Approccio
Mappare l'infrastruttura del Cloud per trovare dove risiede la
vittima
Verificare se due VM sono sulla stessa macchina fisica
Lanciare molteplici VM per cercare di computare nella stessa
macchina fisica
Analizzare i canali laterali per ricavare informazioni sulla vittima
Cloud Computing: Privacy e Sicurezza
.....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
.....
.
....
.
....
.
Determinare la Co-Residenza
Due istanze risiedono nella stessa macchina fisica se:
Hanno lo stesso indirizzo IP Dom0
Il tempo di andata e ritorno dei pacchetti è breve
Gli indirizzi IP delle due VM sono numericamente vicini
Cloud Computing: Privacy e Sicurezza
.....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
.....
.
....
.
....
.
Strategie
Strategia 1: Brute-force
Percentuale di successo pari a 8.4%
Strategia 2: Abusare del proprio piazzamento
L'attaccante conosce quando le istanze della vittima verranno
lanciate
L'attaccante si trova nella stessa zona e lancia VM dello stesso
tipo della vittima
Vengono lanciate più istanze contemporaneamente
Percentuale di successo pari al 40%
Cloud Computing: Privacy e Sicurezza
.....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
.....
.
....
.
....
.
Perdita di Informazioni
Trovarsi sulla stessa macchina fisica ci permette di:
Denial of Service
Stimare la percentuale di computazione della vittima
Cache
Traffico di rete
Estrarre chiavi crittografiche
Cloud Computing: Privacy e Sicurezza
.....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
.....
.
....
.
....
.
Conclusioni
Per implementare Privacy & Sicurezza:
Seguire i requisiti chiave analizzati
Seguire le linee guida analizzate
È opportuno implementare sicurezza sin dalle fasi iniziali della
progettazione del sistema
Essere sempre trasparenti nei confronti dell'utente
Se possibile utilizzare crittografia
Contro gli attacchi:
Usare uno schema random per allocare le VM
Bloccare alcuni tool (nmap, traceroute)
Non permettere la Co-Residenza
per risolvere il problema è opportuno che le VM ospiti siano
eseguite su macchine dedicate
Utile per gli utenti
Non efficiente per i Provider
Cloud Computing: Privacy e Sicurezza
.....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
....
.
....
.
.....
.
....
.
.....
.
....
.
....
.
Bibliografia
Gary Anthes, Security in the Cloud
Siani Pearson, Taking Account of Privacy when Designing Cloud
Computing Services
Thomas Ristenpart, Eran Tromer, Hovav Shacham, Stefan
Savage, Hey, You, Get Off of My Cloud: Exploring Information
Leakage in Third-Party Compute Clouds
Cloud Computing: Privacy e Sicurezza

More Related Content

PDF
Tesi_triennale
PDF
Come funzione la cifratura dell’endpoint
PDF
Manuale sicurnet duvri
PDF
Costruzione e Sviluppo in ambiente STNucleo di un Quadricottero con Stabilizz...
PDF
Brother
PDF
Guida completa all’utilizzo_di_kindle+touch
PDF
Sviluppo di un sistema per il monitoraggio ambientale basato su reti di senso...
PDF
Manuale dell'utente del kindle
Tesi_triennale
Come funzione la cifratura dell’endpoint
Manuale sicurnet duvri
Costruzione e Sviluppo in ambiente STNucleo di un Quadricottero con Stabilizz...
Brother
Guida completa all’utilizzo_di_kindle+touch
Sviluppo di un sistema per il monitoraggio ambientale basato su reti di senso...
Manuale dell'utente del kindle

Similar to Privacy e sicurezza nel cloud computing (20)

PPTX
Smau Milano 2014 Massimo Maggiore
PPTX
Introduction to Cloud Computing - Edition Fall 2014
PPTX
Cloud computing
PDF
Cloud computing
PDF
Cloud computing indicazioni per l’utilizzo consapevole dei servizi (Garante P...
PPT
Il Cloud Computing
PDF
Cloud Computing reale: le basi, il presente ed il futuro del Cloud Computing
PDF
Cloud computing
PPTX
I Love Cloud by Soluzioni Futura
PPTX
I Love Cloud by Soluzioni Futura
PDF
Architetture per la riservatezza, integrità e disponibilità dei dati nei sist...
PDF
Introduzione Cloud Computing
PDF
Cloud Computing e Modelli di Business
PPTX
Sicur Control System Cloud - Agostino Forestiero
PPTX
Introduction to Cloud Computing - ITS 2014 Edition
PPT
E suap - cloud computing (Italian)
PDF
Cloud Computing: La nuvola intelligente 2016
KEY
Cloud computing
PDF
Multi Cloud essentials
PDF
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - MINACCE ai DA...
Smau Milano 2014 Massimo Maggiore
Introduction to Cloud Computing - Edition Fall 2014
Cloud computing
Cloud computing
Cloud computing indicazioni per l’utilizzo consapevole dei servizi (Garante P...
Il Cloud Computing
Cloud Computing reale: le basi, il presente ed il futuro del Cloud Computing
Cloud computing
I Love Cloud by Soluzioni Futura
I Love Cloud by Soluzioni Futura
Architetture per la riservatezza, integrità e disponibilità dei dati nei sist...
Introduzione Cloud Computing
Cloud Computing e Modelli di Business
Sicur Control System Cloud - Agostino Forestiero
Introduction to Cloud Computing - ITS 2014 Edition
E suap - cloud computing (Italian)
Cloud Computing: La nuvola intelligente 2016
Cloud computing
Multi Cloud essentials
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - MINACCE ai DA...
Ad

Privacy e sicurezza nel cloud computing