• Nenhum resultado encontrado

Estratégias para Encriptação dos Dados na IPBrick Cloud

possam ficar arquivados durante um largo período de tempo ou processados de forma esporádica aquando, por exemplo, de uma leitura pelo destinatário do e-mail. Por outro lado, os dados de ficheiros em arquivo (ex. faturas, inventários, relatórios de contas), passam grande parte do seu tempo em armazenamento sem que sejam processados ou enviados, por este motivo são classifi- cados como dados em repouso.

Dados em Repouso Dados em Trânsito Dados em Uso Arquivos E-Mails Configurações de Sistema Logs Antigos do Sistema Faxes Configurações de Aplicações

Backups Dados em Tempo Real Logs de Aplicações Tabela 3.2: Classificação dos diferentes tipo de dados associados à IPBrick cloud.

Os dados em uso e parte dos dados em trânsito estão particularmente associados às aplicações em tempo real que possuem fortes requisitos de disponibilidade e atraso reduzido. Por este motivo, esses mesmos dados devem estar também eles operáveis num fator percentual de disponibilidade equivalente ao das aplicações. A possível escolha de uma estratégia de encriptação dos dados processados pelas aplicações em tempo real deve ter em conta esta análise.

3.3

Estratégias para Encriptação dos Dados na IPBrick Cloud

Tendo em conta o modelo em cloud do software IPBrick, podem ser adotadas diferentes es- tratégias que divergem quer no algoritmo de encriptação em que se baseiam quer no local da infraestrutura da cloud onde são implementadas. Assim, apresentam-se três estratégias que sur- gem do conhecimento adquirido a partir do estudo efetuado sobre o estado da arte das tecnologias relacionadas com o tema da dissertação.

3.3.1 Estratégia 1 - Encriptação na Extremidade do Cliente

Esta estratégia consiste na implementação de algoritmos de encriptação num dos extremos de comunicação da cloud, neste caso, no dispositivo de acesso do cliente. Tendo em conta uma perspetiva de alto-nível, os dados seriam encriptados imediatamente antes de transitarem para o espaço remoto da cloud recorrendo a uma ferramenta que conseguisse implementar por exemplo, o algoritmo de encriptação simétrica sobre os dados do cliente. Um exemplo prático desta estratégia pode ser visto na referência associada ao presente excerto escrito, onde é feito o uso de uma ferramenta de encriptação de file system, já abordada na secção 2.3.3.2e que irá ser analisada ao pormenor juntamente com outras ferramentas equivalentes no ponto2.3.3.2[31]. Um fator a ter em conta nesta estratégia é o tipo de gestão de chaves criptográficas a adotar. Para ser mantida uma das características essenciais da computação em cloud, a heterogeneidade no acesso referida

em2.2.1, é necessário que o cliente disponibilize nos dispositivos que pretende ver com acesso

assim é possível garantir a correta encriptação e desencriptação dos dados em cada dispositivo de acesso do cliente. Um outro mecanismo com grau de escalabilidade superior em termos de garantias de acesso consistiria na disponibilização das chaves criptográficas juntamente com os dados encriptados, na cloud. Para o correto funcionamento das aplicações disponibilizadas pela IPBrick cloud num modelo SaaS, seria necessário que o cliente disponibilizasse as suas chaves criptográficas num formato desencriptado, caso contrário a disponibilidade das aplicações estaria comprometida.

Cliente

Mecanismos de encriptação e desencriptação iguais aos implementados nos dispositivos do cliente, utilizando as chaves criptográficas fornecidas pelo mesmo.

Gestão de chaves criptográficas e mecanismos de encriptação e desencriptação em todos os dispositivos do cliente. 1

Sincronização dos dados encriptados do cliente com a IPBrick Cloud. 2 PaaS VM SaaS Cliente 3

Figura 3.1: Encriptação dos dados na extremidade do cliente.

3.3.2 Estratégia 2 - Implementação do Algoritmo Full Homomorphic Encryption

Esta estratégia consiste num algoritmo criptográfico teoricamente adaptado ao contexto da cloud, já referido em2.3.3.1, que faz uso de uma ou mais cifras simétricas e garante a confidenci- alidade, integridade e disponibilidade permanente (tríade CID), dos dados armazenados em cloud. O grande argumento da FHE baseia-se no facto de os dados estarem sempre encriptados quando localizados num ambiente remoto sem que exista a necessidade de desencriptação para o proces- samento de informação, processamento de pedidos do cliente e de configurações essenciais ao funcionamento de aplicações na cloud. O homomorfismo presente num algoritmo de encriptação garante que seja possível, tendo Enc(x) e Enc(y), computar Enc(f(x,y)) em que f pode consistir numa função de adição, multiplicação ou disjunção exclusiva. Esta condição de homomorfismo

3.3 Estratégias para Encriptação dos Dados na IPBrick Cloud 33

permite com que seja possível processar dados sem que seja necessário efetuar a desencriptação, ou seja, no caso da cloud, o fornecimento de chaves criptográficas a terceiros por parte do cliente (ex. IPBrick SA, CSP), deixa de ser estritamente necessário. A figura3.2ilustra uma possível im- plementação da FHE. Apesar do idealismo subjacente a esta estratégia em que os dados só estão em claro na máquina do cliente, esta abordagem não passa, pelo menos para já, de uma aproxima- ção teórica àquilo que seria uma implementação dotada de um nível de segurança máximo, isto devido às exigências de um forte poder de processamento para que as operações sobre o texto encriptado sejam viáveis ao nível da cloud.

Gestão de chaves criptográficas e mecanismos de encriptação e desencriptação em todos os dispositivos do cliente.

Cliente

1

Dados processados pelas

aplicações no formato encriptado. Não existe necessidadade de

armazenamento das chaves do cliente. 3

Sincronização dos dados encriptados do cliente com a IPBrick Cloud.

2 Não existe necessidadade de

armazenamento das chaves do client

PaaS VM

SaaS

SaaS

Figura 3.2: Funcionamento conceptual da Full Homomorphic Encryption.

3.3.3 Estratégia 3 - Encriptação na Extremidade da IPBrick Cloud

Tendo em conta o modelo de negócio da IPBrick cloud já descrito em 2.2.7, uma das es- tratégias possíveis consiste no desenvolvimento de processos criptográficos no próprio ambiente de virtualização cloud. Recorrendo a ferramentas tais como, ferramentas de encriptação do disco adaptadas ao contexto da virtualização do armazenamento, ou outras que consistem em algoritmos de encriptação simétrica e assimétrica, a protocolos de gestão de chaves e a protocolos de auten- ticação, seria possível garantir ao cliente a segurança ao nível da confidencialidade, integridade e disponibilidade dos dados no seu espaço virtual da cloud, contra terceiros (ex. fornecedor PaaS da IPBrick SA). A IPBrick SA seria responsável tanto pela gestão da encriptação na cloud como

das chaves criptográficas, no entanto, só o cliente, dono da sua VM na cloud, teria a capacidade de desencriptar os seus dados através da introdução de uma senha secreta única e que só o mesmo a possuiria. O cliente teria acesso a partir de qualquer dispositivo não sendo necessária a insta- lação de ferramentas de auxílio aos processos criptográficos na sua máquina, nem tendo sequer a responsabilidade da gestão de chaves criptográficas .

Cliente não necessita

de ferramentas de encriptação nem de proceder à gestão das chaves criptográficas nos seus dispositivos de acesso. Existência de chaves criptográficas

e mecanismos de encriptação e desencriptação na IPBrick Cloud. Proteção dos dados é sempre feita aquando e durante o armazenamento na Cloud.

1 3

Cliente

Sincronização dos dados em claro do cliente com a IPBrick Cloud. 2 PaaS VM SaaS Cliente

Figura 3.3: Encriptação do lado da IPBrick Cloud.