• Nenhum resultado encontrado

Decisões sobre Estratégias e Ferramentas a Adotar

3.6 Modelo-Solução

3.6.1 Decisões sobre Estratégias e Ferramentas a Adotar

Das análises e descrições elaboradas nos pontos anteriores do presente capítulo surgem con- clusões que influenciam de forma significativa os elementos integrantes do modelo-solução teórico final:

• Da análise exposta em3.2ao tipo de aplicações e dados existentes no software IPBrick da IPBrick cloud, conclui-se que os dados classificados como dados em uso devem permanecer disponíveis em texto claro, de forma permanente caso contrário, as aplicações em tempo real deixariam de estar funcionais. Esta ilação é relevante no que toca à escolha da estratégia de encriptação a seguir.

• A "Estratégia 1", correspondente à encriptação do lado do cliente, é uma solução viável para encriptação de dados em repouso, no entanto, esta vai contra os princípios de negócio na cloud postos em prática pela IPBrick SA em que o software IPBrick da IPBrick cloud deve integrar o modelo SaaS e como a solução de encriptação do lado do cliente exigiria a dado ponto, a instalação de aplicações na sua máquina que permitissem a encriptação e desencriptação dos dados fora da IPBrick cloud, o modelo de negócio deixaria de consistir num full SaaS.

• Apenas a "Estratégia 2" que consiste no algoritmo FHE poderia ser adotada para encriptação dos dados em uso sem que existisse perda de disponibilidade nas aplicações uma vez que o algoritmo permite com que os dados, mesmo que encriptados, consigam ser processados sem que se executem operações de encriptação ou desencriptação. O número de operações de encriptação e desencriptação a ser efetuado caso fosse adotada uma das duas outras es- tratégias de encriptação seria suficiente para provocar atrasos no processamento de dados em uso que poriam em causa a disponibilidade de aplicações em tempo real. Tendo como exemplo as configurações do serviço VoIP, uma pesquisa na lista de contactos exigiria uma operação de desencriptação sobre o ficheiro ou base de dados correspondente imediatamente antes de ser realizada a pesquisa sendo que depois de realizada a pesquisa, o ficheiro ou base de dados sofreria uma nova encriptação, cenário que introduziria atrasos significativos nas funcionalidades da aplicação existindo também possibilidade de atrasos e interrupções du- rante uma chamada de voz pelo tempo necessário à desencriptação de ficheiros relacionados com parâmetros de ajustes da chamada. O grande problema da "Estratégia 2" reside no facto de esta ser apenas uma abordagem teórica tendo em conta o poder de processamento atual dos computadores. Na atualidade existem apenas protótipos académicos de sistemas que seguem de forma parcial o algoritmo FHE. Segundo o perito em segurança e criptógrafo Bruce Schneier, seguindo a Lei de Moore, serão precisos 40 anos para que esta estratégia seja realmente viável [39]. Num contacto por e-mail estabelecido com o autor da ferramenta CryFS, Sebastien Messmer, abordando-se o tema sobre o futuro da encriptação da cloud em que foi pedida a sua opinião acerca do algoritmo FHE, obteve-se uma resposta, passando-se a citar o seguinte excerto: "(...) There is much more happening in the cloud where CryFS can’t help. It can’t help protect your non-file user data, and it can’t help if your cloud pro- vider needs to run computations on your data. There, you would need fully homomorphic encryption. As far as I know, there aren’t any fully homomorphic systems that are secure and have a good performance yet. Homomorphic encryption is a very interesting research topic and probably will come up with some solutions here given some time.". Um registo do e-mail resposta enviado pelo criptógrafo Sebastien Messmer, pode ser visto no anexoD.2.

• A "Estratégia 3" é uma solução viável para encriptação de dados em repouso e enquadra-se no modelo de negócio da IPBrick SA em que a adição de funcionalidades de encriptação ao pacote de aplicações oferecido pela IPBrick cloud não requer nenhuma interação ao nível da instalação de ferramentas de encriptação ou gestão de chaves criptográficas no dispositivo de acesso do cliente. É uma estratégia independente de terceiros (ex. CSP), podendo ser implementada partindo da integração de ferramentas de encriptação de livre uso comercial, como as estudadas em3.5.

• Em relação à estratégia de backups dos dados da IPBrick cloud, ficou claro a integração no modelo-solução da ferramenta Bacula como agente de backups ficando por definir o destino dos dados dos backups. Numa perspetiva de poupança de recursos físicos e admitindo que

3.6 Modelo-Solução 45

será feito o uso do módulo de encriptação da ferramenta Bacula, opta-se por definir uma VM dedicada, funcionando como servidor de backups, na IPBrick cloud.

• Do estudo efetuado sobre as ferramentas de encriptação em3.5resultam várias conclusões: – Da análise qualitativa, a CryFS demonstrou ser a ferramenta que cumpre o maior nú- mero de indicadores em estudo. É a única ferramenta que possui mecanismos de verificação de integridade da meta-dados do sistema, podendo ser este o fator respon- sável pelos resultados menos conseguidos nos testes de desempenho, em comparação com as restantes ferramentas. O estudo feito sobre a CryFS prova que existem condi- ções para que seja candidata a integrar o modelo-solução a propor, porém, o facto de ser uma ferramenta desenvolvida recentemente e a sua versão atual não ser conside- rada estável pelo próprio autor, são condicionantes que impedem a sua integração no softwareIPBrick pelo menos, no período presente.

– Os resultados dos testes de desempenho comprovam que a EncFS foi a ferramenta que apresentou melhor desempenho na globalidade, porém e da mesma forma que a CryFS, a recomendação da equipa de desenvolvimento para que seja evitada a sua utilização devido a falhas na imlementação das funcionalidades criptográficas (ex. uso de cifras inseguras), faz com que esta ferramenta também não possa ser integrada no softwareIPBrick.

– As ferramentas eCryptfs e dm-crypt são potenciais candidatas a integrarem o modelo- solução, não apresetando as condicionantes das restantes ferramentas. Na avaliação qualitativa a eCryptfs cumpre apenas mais um indicador em comparação com a dm- crypt. Nos testes de desempenho a dm-crypt conseguiu bons resultados como de- monstram os valores de velocidade obtidos nos diversos testes efetuados enquanto que a eCryptfs apesar de apresentar percentagens do uso médio do CPU elevadas, obteve bons resultados no que diz respeito aos valores de latência dos testes executados. As diferenças ao nível da encriptação do disco entre as duas ferramentas foram analisa- das no ponto2.3.3.2do capítulo de revisão bibliográfica. Pelo motivo de a eCryptfs ser uma ferramenta de encriptação ao nível file system, tornando-se mais flexível nos processos de mounting sobre os diretórios que se desejam seguros, é a ferramenta es- colhida em detrimento da dm-crypt.

O modelo-solução final ficará assim composto: • Tipo de Dados a Encriptar - Dados em repouso.

• Estratégia de Encriptação - "Estratégia 3 - Encriptação do Lado da IPBrick Cloud". • Ferramenta de Encriptação - eCryptfs.

• Ferramenta para Backups - Bacula.