Flexible Secure Cloud Storage

Lade...
Vorschaubild
Dateien
Graf_272505.pdf
Graf_272505.pdfGröße: 3.69 MBDownloads: 1535
Datum
2014
Autor:innen
Herausgeber:innen
Kontakt
ISSN der Zeitschrift
Electronic ISSN
ISBN
Bibliografische Daten
Verlag
Schriftenreihe
Auflagebezeichnung
DOI (zitierfähiger Link)
ArXiv-ID
Internationale Patentnummer
Angaben zur Forschungsförderung
Projekt
Open Access-Veröffentlichung
Open Access Green
Core Facility der Universität Konstanz
Gesperrt bis
Titel in einer weiteren Sprache
Publikationstyp
Dissertation
Publikationsstatus
Published
Erschienen in
Zusammenfassung

Our life without Internet-based services is hard to imagine: We search for information with Google, share thoughts on Facebook, buy at Amazon and store our pictures on Flickr. Many of these Internet-based services focus on easy exchange of information, providing comfortable and ubiquitous storage and sharing. Relieved from hardware purchases, software bug fixes and infrastructure maintenance, users as well as companies use these cloud-based stores either for free or at low-cost. The price is the implicit grant of full access to all their sensitive data.


The stored data naturally represents a huge pool of easily accessible and alluring information for cloud providers. Customer questions like “Who accesses my information?” (representing the aspect of confidentiality), “Who altered my data?” (requiring accountability), “Is my data still intact?” (focusing on integrity) or “What happens if the cloud is unavailable?” can rarely be answered in an obligingly and honest way. Answering these questions is challenging since security measures seldom cover all security aims at once. Furthermore, the cloud is used with all kinds of data, wishing their unique characteristics to be respected.


Each of these questions above is transformed closer to an answer in this thesis resulting in an architecture jointly satisfying all the denoted security aims. A versatile key management offers flexible group shares by providing fine-grained access on end-to-end encrypted data. The keys furthermore enable time-based access on versioned storage and are provisioned over the cloud itself without harming confidentiality. Versioning of the data protects accountability in storage. This is tailored to the remote location offering auto-configured checks, constant reconstruction and evened out transfer rates of change sets. The versioning is provided by a sophisticated bucket structure. Hierarchically ordered data provides recursive integrity checks and atomic operations covering multiple buckets. Providing automatic protection of integrity and accountability, the resulting bucket arrangement is implemented by data containers offering storage of all kinds of data. Results show that the storage of blocks, files and even XML in its structural representation becomes possible. The result is a conceptually simple, transparent, yet powerful architecture to bring data securely and efficient to the cloud. The extensibility of the architecture is proven by taking advantage of photo sharing websites as No-SQL stores to shake up the closed market of expensive No-SQL cloud storage providers.


Besides these contributions guarding security on a technical level, this thesis provides an outlook exceeding the area of computer science. The architecture is interpreted from the legal point of view not only increasing confidence in the techniques developed. The resulting mapping offers a bridge between computer scientist and legal experts to exchange knowledge about necessary measures. The need for this cooperation increases as intransparent, maybe even illegal, access to Internet-stored data seem to become the favorite pass-time of governments around the world.

Zusammenfassung in einer weiteren Sprache

Ein Leben ohne das Internet ist schwer vorstellbar: Wir suchen nach Informationen mit Google, tauschen Gedanken über Facebook aus, kaufen bei Amazon und speichern unsere Bilder bei Flickr. Viele dieser Dienste kümmern sich um den einfachen Informationsaustausch, was in komfortablem und weit verbreitetem, gemeinsam nutzbaren Speicher resultiert. Da Hardwarekäufe, Behebung von Softwarefehlern und die Wartung der Infrastruktur obsolet werden, verwenden Endnutzer ebenso wie Firmen kostenlose oder preiswerte cloudbasierte Speicher. Der Preis ist dabei das implizite Zugriffsrecht auf alle sensiblen Daten.


Natürlich stellen die gespeicherten Daten eine grosse Masse an einfach erreichbaren und verführerischen Informationen für die Anbieter von Cloudspeichern dar. Fragen von Kunden wie beispielsweise “Wer hat Zugriff auf meine Informationen?” (was den Aspekt der Vertraulichkeit abdeckt), “Wer hat meine Daten verändert?” (was die Nachvollziehbarkeit hinterfragt), “Sind meine Daten noch intakt?” (was die Integrität in den Vordergrund rückt) oder “Was passiert wenn die Cloud nicht erreichbar ist?” können nur schlecht in einer verbindlichen und ehrlichen Weise beantwortet werden. Die Beantwortung dieser Fragen ist schwierig, da Sicherheitsmechanismen selten mehrere Sicherheitsaspekte auf einmal abdecken. Desweiteren werden verschiedene Arten von Daten in der Cloud gespeichert, wobei jede dieser Arten eigene Charakteristika aufweist die es zu berücksichtigen gilt.


Jede dieser oben stehenden Fragen wird in dieser Arbeit anhand einer Architektur behandelt, welche alle beschriebenen Sicherheitsaspekte erfüllt. Ein vielseitiges Schlüsselmanagement ermöglicht flexible Freigaben für Gruppen und stellt fein-granularen Zugriff auf Ende-zu-Ende-verschlüsselte Daten zur Verfügung. Die Schlüssel ermöglichen ausserdem zeitbeschränkten Zugriff auf versionierte Speicher und werden in der Cloud selbst vorgehalten ohne die Vertrauenswürdigkeit zu verletzen. Die Versionierung der Daten schützt die Nachvollziehbarkeit im Speicher. Zugeschnitten auf die entfernt liegende Speicherung bietet die Versionierung selbst-konfigurierte Überprüfung der Daten, konstante Rekonstruktion und gleichmässige Transferraten von Änderungen an. Die Versionierung wird bereitgestellt durch eine ausgeklügelte Bucketstruktur. Hierarchisch angeordnete Daten erlauben rekursive Integritätschecks und atomare Operationen auf mehreren Buckets. Das resultierende Bucketgefüge stellt automatischen Schutz von Integrität und Nachvollziehbarkeit zur Verfügung und ist implementiert mit verschiedenen Datencontainern was die Speicherung von allen Arten von Daten ermöglicht. Ergebnisse zeigen die Machbarkeit der Speicherung von Blöcken, Dateien und XML unter Berücksichtigung seiner Struktur. Das Resultat ist eine konzeptionell einfache, transparente aber mächtige Architektur, welche Daten sicher und effizient in der Cloud speichert. Die Erweiterbarkeit der Architektur zeigt, dass man Photowebseiten als No-SQL Datenbanken nutzen kann um den geschlossenen Markt von teuren No-SQL Speichern in der Cloud aufzubrechen.


Neben den Beiträgen, welche sich um Sicherheit auf einem technischen Level kümmern, stellt diese Arbeit einen Ausblick bereit, welche das Gebiet der Informatik verlässt. Die Architektur wird von einem rechtlichen Standpunkt beleuchtet, was nicht nur das Vertrauen in die entwickelten Techniken stärkt. Die resultierende Zuordnung baut eine Brücke zwischen Informatikern und Rechtsexperten um Wissen über notwendige Massnahmen austauschen zu können. Die Notwendigkeit dieser Kooperation ergibt sich aus undurchsichtigen, wahrscheinlich sogar illegalen, Zugriffen auf Daten im Internet, was momentan die Lieblingsbeschäftigungen von Regierungen auf der ganzen Welt dar- stellt.

Fachgebiet (DDC)
004 Informatik
Schlagwörter
Security, Cloud, Secure Cloud Storage, Secure Bucket Store, Secure No-SQL store, Confidentiality, Integrity, Accountability, Availability
Konferenz
Rezension
undefined / . - undefined, undefined
Forschungsvorhaben
Organisationseinheiten
Zeitschriftenheft
Datensätze
Zitieren
ISO 690GRAF, Sebastian, 2014. Flexible Secure Cloud Storage [Dissertation]. Konstanz: University of Konstanz
BibTex
@phdthesis{Graf2014Flexi-27250,
  year={2014},
  title={Flexible Secure Cloud Storage},
  author={Graf, Sebastian},
  address={Konstanz},
  school={Universität Konstanz}
}
RDF
<rdf:RDF
    xmlns:dcterms="http://purl.org/dc/terms/"
    xmlns:dc="http://purl.org/dc/elements/1.1/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:bibo="http://purl.org/ontology/bibo/"
    xmlns:dspace="http://digital-repositories.org/ontologies/dspace/0.1.0#"
    xmlns:foaf="http://xmlns.com/foaf/0.1/"
    xmlns:void="http://rdfs.org/ns/void#"
    xmlns:xsd="http://www.w3.org/2001/XMLSchema#" > 
  <rdf:Description rdf:about="https://kops.uni-konstanz.de/server/rdf/resource/123456789/27250">
    <dspace:hasBitstream rdf:resource="https://kops.uni-konstanz.de/bitstream/123456789/27250/1/Graf_272505.pdf"/>
    <dcterms:isPartOf rdf:resource="https://kops.uni-konstanz.de/server/rdf/resource/123456789/36"/>
    <dcterms:title>Flexible Secure Cloud Storage</dcterms:title>
    <dc:date rdf:datatype="http://www.w3.org/2001/XMLSchema#dateTime">2014-03-26T09:52:51Z</dc:date>
    <dcterms:rights rdf:resource="https://rightsstatements.org/page/InC/1.0/"/>
    <dcterms:hasPart rdf:resource="https://kops.uni-konstanz.de/bitstream/123456789/27250/1/Graf_272505.pdf"/>
    <dcterms:available rdf:datatype="http://www.w3.org/2001/XMLSchema#dateTime">2014-03-26T09:52:51Z</dcterms:available>
    <dc:contributor>Graf, Sebastian</dc:contributor>
    <bibo:uri rdf:resource="http://kops.uni-konstanz.de/handle/123456789/27250"/>
    <dspace:isPartOfCollection rdf:resource="https://kops.uni-konstanz.de/server/rdf/resource/123456789/36"/>
    <foaf:homepage rdf:resource="http://localhost:8080/"/>
    <dc:rights>terms-of-use</dc:rights>
    <dc:language>eng</dc:language>
    <dc:creator>Graf, Sebastian</dc:creator>
    <dcterms:issued>2014</dcterms:issued>
    <dcterms:abstract xml:lang="eng">Our life without Internet-based services is hard to imagine: We search for information with Google, share thoughts on Facebook, buy at Amazon and store our pictures on Flickr. Many of these Internet-based services focus on easy exchange of information, providing comfortable and ubiquitous storage and sharing. Relieved from hardware purchases, software bug fixes and infrastructure maintenance, users as well as companies use these cloud-based stores either for free or at low-cost. The price is the implicit grant of full access to all their sensitive data.&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;The stored data naturally represents a huge pool of easily accessible and alluring information for cloud providers. Customer questions like “Who accesses my information?” (representing the aspect of confidentiality), “Who altered my data?” (requiring accountability), “Is my data still intact?” (focusing on integrity) or “What happens if the cloud is unavailable?” can rarely be answered in an obligingly and honest way. Answering these questions is challenging since security measures seldom cover all security aims at once. Furthermore, the cloud is used with all kinds of data, wishing their unique characteristics to be respected.&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;Each of these questions above is transformed closer to an answer in this thesis resulting in an architecture jointly satisfying all the denoted security aims. A versatile key management offers flexible group shares by providing fine-grained access on end-to-end encrypted data. The keys furthermore enable time-based access on versioned storage and are provisioned over the cloud itself without harming confidentiality. Versioning of the data protects accountability in storage. This is tailored to the remote location offering auto-configured checks, constant reconstruction and evened out transfer rates of change sets. The versioning is provided by a sophisticated bucket structure. Hierarchically ordered data provides recursive integrity checks and atomic operations covering multiple buckets. Providing automatic protection of integrity and accountability, the resulting bucket arrangement is implemented by data containers offering storage of all kinds of data. Results show that the storage of blocks, files and even XML in its structural representation becomes possible. The result is a conceptually simple, transparent, yet powerful architecture to bring data securely and efficient to the cloud. The extensibility of the architecture is proven by taking advantage of photo sharing websites as No-SQL stores to shake up the closed market of expensive No-SQL cloud storage providers.&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;Besides these contributions guarding security on a technical level, this thesis provides an outlook exceeding the area of computer science. The architecture is interpreted from the legal point of view not only increasing confidence in the techniques developed. The resulting mapping offers a bridge between computer scientist and legal experts to exchange knowledge about necessary measures. The need for this cooperation increases as intransparent, maybe even illegal, access to Internet-stored data seem to become the favorite pass-time of governments around the world.</dcterms:abstract>
    <void:sparqlEndpoint rdf:resource="http://localhost/fuseki/dspace/sparql"/>
  </rdf:Description>
</rdf:RDF>
Interner Vermerk
xmlui.Submission.submit.DescribeStep.inputForms.label.kops_note_fromSubmitter
Kontakt
URL der Originalveröffentl.
Prüfdatum der URL
Prüfungsdatum der Dissertation
January 29, 2014
Finanzierungsart
Kommentar zur Publikation
Allianzlizenz
Corresponding Authors der Uni Konstanz vorhanden
Internationale Co-Autor:innen
Universitätsbibliographie
Ja
Begutachtet
Diese Publikation teilen