Günümüzde organizasyonlar artık fiziksel sunuculara, sistem odaları veya veri merkezleri gibi ilgili bilgi teknolojileri altyapılarına büyük miktarlarda para harcamak, yüksek oranlarda ilk yatırım ve işletme maliyetlerine katlanmak zorunda kalmamaktadırlar. Ayrıca, iyi tasarlanmış felaketten kurtarma ve iş sürekliliği planları ile hataya dayanıklı ve ölçeklenebilir sistemler oluşturma süreçleri, servislere sürekli erişilebilirliğin sağlanması ve organizasyonların paydaşlarıyla işbirliğini iyi bir şekilde sürdürebilmesi organizasyonların karşılaştığı idari zorluklar arasında gösterilmektedir. Tüm bunlar, organizasyonların ihtiyacı olan depolama sistemleri, büyük ölçekli hesaplamalar ve barındırma gibi hizmetleri dış kaynak kullanmaya diğer bir ifadeyle bulut bilişim teknolojisinden faydalanmaya yönlendirmektedir.
İnternet kullanımındaki artış ile de organizasyonlar sağladıkları hizmetleri daha ölçeklenebilir ve erişilebilir hale getirmek amacıyla hizmet ve altyapıların bulut teknolojisi altyapılarına taşınması safhasında teknik ve yönetimsel bağlamda çeşitli zorluklarla karşılaşılabilmektedir. Bu zorluklar organizasyonların buluta geçiş sürecini yavaşlatabilmekte veya tamamen durdurabilmektedir.
Organizasyonların geçiş sürecinde sıklıkla başvurduğu bulut dağıtım modelleri arasında genel bulut, özellikle gizliliğin ve mahremiyetin çok önemli olduğu askeri, sağlık ve bankacılık kuruluşları için birçok endişeyi beraberinde getirmesine rağmen, maliyet-etkin olması sebebiyle en çok tercih edilen bulut dağıtım modelidir. Belli bir hiyerarşiye dayalı çalışan bu organizasyonların temel kaygıları arasında gizlilik, mahremiyet, erişilebilirlik, bütünlük, güvenilirlik, veri kilitleme ve regülasyonlara uyumluluk gösterilebilir. Yukarıda belirtilen endişelerin yanı sıra, veri sahibi tarafından herhangi bir bulut dağıtım modeline veri veya anahtar erişim kontrolü politikasının entegrasyonu da araştırma ve akademik topluluk açısından zorluklar içeren ve çözüm üretilmesi gereken bir eksiklik olarak tanımlanmıştır.
Bu tezimizde, özellikle organizasyonların gizlilik ve mahremiyet konularındaki endişelerine bir çözüm bulmaya çalışılacaktır ve bu endişeler için akla gelen ilk çözüm yöntemleri de kriptografi araçlarında bulunmaktadır. Bu kapsamda, hassas verilerin gizliliğini şifreleme yönetimini kullanarak sağlamak için organizasyonların güvenli bir anahtar yönetimi politikası uygulaması gerekmektedir.
Ayrıca, buluttaki veriler ile ilgili endişeleri ortadan kaldırmak için iki kritik sorunun ortadan kaldırılması gerekmektedir. İlk olarak, hassas verilerin bulutta depolanmadan önce şifrelenmesi, diğer bir ifade ile verilerin organizasyonun kendi kontrolünde olduğu noktada şifrelenmesidir ve böylece gizli anahtara sahip olmayan bulut servis sağlayıcısının verilere erişimi kısıtlanmış olacaktır. İkincisi, buluttaki verilerin yalnızca veri sahibi veya merkezi otorite tarafından yetki verilenler tarafından erişilebilmesi ve değiştirilebilmesidir. Bu ise yalnızca iyi tasarlanmış ve iyi yönetilen kimlik ve erişim yönetimi ile sağlanabilmektedir.
Yukarıda belirtilen endişeler nedeniyle, organizasyonlar için başarının anahtarı, yolculuğun başında anahtar yönetim ve erişim sorununu çözmek olacaktır. Bu kapsamda, kurcalamaya karşı korumalı donanım güvenli çözümler, genellikle tek bir bulut hizmetinden yararlanan organizasyonlar tarafından veya organizasyon içi ihtiyaçlar için kullanılırken, diğer yandan, anahtar yönetimi olarak servis hizmeti de organizasyonlar tarafından tercih edilebilmektedir. Fakat, her iki seçenek de organizasyonlar için yük, maliyet ve zorluk oluşturmaktadır.
Geleneksel donanımsal çözümler, her bir bulut servis sağlayıcı için farklı bir dizi anahtar yönetim sürecine ihtiyaç duyması nedeniyle hibrit bulut modellerini benimseyen organizasyonlar için artık ideal çözüm olmaktan çıkarak organizasyon ile bulutta şifrelenen veriler arasında katlanılamaz gecikme ve performans sorunları oluşturmaktadır. Diğer yandan anahtar yönetimi olarak servis hizmeti de birden fazla bulut dağıtım modelini eş zamanlı kullanan hibrit yapıyı benimsemiş organizasyonlar için ise gerekli olan çok anahtarlı yönetim hizmetlerinin karmaşıklığı ve veri ile gizli anahtarın organizasyon tarafından işletilmesi sonucunda görevler ayrılığı ilkesinin ihlali nedenleriyle tercih edilmemektedir. Anahtar yönetimi olarak servis hizmetinin geleneksel donanımsal çözümlerin gecikme ve performans sorunlarına yönelik çözüm ortaya koysa da gizlilik ve mahremiyetle ilgili ana sorunlar halen devam etmektedir.
Bizi bu araştırmayı yapmaya motive eden şey, hassas verileri kullanan hiyerarşik organizasyonlar için buluta geçişte güvenlik ve gizlilik endişelerini ortadan kaldırmayı veya en aza indirmeyi amaçlayan güvenli, esnek, hiyerarşik, uygun maliyetli ve pratik anahtar erişim kontrol mekanizmaları sunarak bu alanda literatüre katkı sağlamaktır.
Bu tezimizde, genel bulutun hiyerarşik organizasyon yapıları için güvenli bir şekilde benimsenmesinde kullanılmak üzere iki farklı hiyerarşik erişim kontrol şeması önermekteyiz. Birincisi bir iç çarpım uzayı ve ortogonal izdüşüm yöntemi tabanlı, ikincisi ise Shamir'in gizli paylaşım algoritması ve polinom interpolasyon yöntemi tabanlı hiyerarşik erişim kontrol şemasıdır. Ayrıca her iki şemamız da bulut hizmeti almayan hiyerarşik organizasyonların iç anahtar yönetim süreçlerini yönetmek için de kullanılabilmektedir.
Önerilen şemalar izlenen yöntem ve yaklaşım bakımından da farklıdır. Birinci şemamızda herhangi bir güvenlik seviyesindeki kullanıcı, eğer organizasyonun güvenlik politikasının gerektirdiği şartları tam olarak yerine getirir ise aynı ve/veya daha düşük güvenlik seviyesindeki anahtara/verilere erişebilmektedir, başka bir ifadeyle yukarıya aşağıya erişim yaklaşımı benimsenirken, ikinci şemamızda ise, anahtara/veriye erişim için aynı ve/veya daha yüksek güvenlik seviyesindeki kullanıcıların onayına ihtiyaç duyulmaktadır, başka bir ifadeyle aşağıdan yukarıya erişim yaklaşımını benimsenmektedir. Böylece özellikle hassas verilerin işlendiği hiyerarşik organizasyonlarda gizlilik ve mahremiyetin sağlanabilmesi için kritik olan anahtarların yönetimi veri sahibinin belirlediği politikalara uygun olarak esnek bir şekilde tasarlanabilecektir.
Birinci çalışmamızda, veri sahibinin hiyerarşik bir erişim kontrol politikası uygulamak istediği herhangi bir bulut dağıtım modeline uyarlanabilen iç çarpım alanı tabanlı hiyerarşik erişim kontrol şeması önermekteyiz. Veri sahibi tarafından hiyerarşideki her bir gizlilik sınıfı için soldan sağa ve aşağıdan yukarıya politikasına uygun bir temel vektör uzayı dağıtılmakta ve özellikle yapıdaki herhangi bir değişiklik ve güncelleme sırasında çok daha fazla esneklik ve verimlilik sağlamaktadır. Her sınıf için gizli anahtarlar, yalnızca önceden belirlenmiş bir vektör uzayı mevcut olduğunda türetilebilmektedir. Şemamız, literatürdeki önemli kavramlar olan gizli anlaşma saldırılarına ve ayrıcalık sürünme sorunlarına karşı dayanıklı olup, ayrıca anahtar kurtarma ve anahtar ayırt edilemezlik güvenliği de sağlamaktadır. Performans analizi sonuçları ise veri depolama ek yükünün literatürdeki diğer şemalardan çok daha fazla tolere edilebilir olduğunu göstermektedir. Ayrıca, anahtar erişim şemamızın bir diğer avantajı ise alt sınıfların gizli anahtarını güvenli ve verimli bir şekilde türetmek için yalnızca bir matematiksel işlem gerektirmesidir. Başka bir ifadeyle, bu deneysel sonuçlar, istenen tüm performans ve güvenlik gereksinimlerini karşılamaktadır.
İkinci çalışmamızda ise, Shamir'in gizli paylaşım algoritması ve polinom interpolasyon yöntemine dayalı hiyerarşik erişim kontrol şeması önermekteyiz. Bu sayede herhangi bir kullanıcının genel buluta şirket ağının içinden ve dışından erişmesi için güvenli bir yöntem sağlanmaktadır. Şema, hassas veriler kullanan organizasyonlar için güvenli, esnek ve hiyerarşik bir anahtar erişim mekanizması sunmakta ve hassas verilerin genel buluta taşınmasıyla ilgili endişeleri en aza indirmektedir. Kendi kendine döngü de dahil olmak üzere yönlendirilmiş bir grafiğin topolojik sıralamasını temel alan şemamız yalnızca aynı ve/veya daha yüksek ayrıcalıklı kullanıcılardan önceden tanımlanmış güvenlik politikasına uygun şekilde yeterli onay alan kullanıcıların verilere erişmesini sağlamaktadır. Genel ve özel depolama ihtiyaçları gibi maliyetler kabul edilebilir bir düzeye indirilmekte olup, anahtar türetme maliyeti açısından da verimlidir. Güvenlik açısından bakıldığında ise, bu şema hem iş birliği saldırılarına karşı dirençlidir hem de temel ayırt edilemezlik güvenliği sağlamaktadır. Ayrıca, anahtarın herhangi bir yerde saklanması gerekmediğinden, anahtarın ifşa olma riski de ortadan kalkmaktadır.
Özetle, bu farklı yaklaşım ve metotları benimsemiş olan şemalardan tam olarak faydalanabilmek için veri sahibi, organizasyonun güvenlik politikasına ve hiyerarşik yapısına uygun olanı seçerek, organizasyonu için güvenli, esnek, hiyerarşik ve pratik anahtar erişim kontrol mekanizması sağlayabilmekte ve gerekirse bu iki yaklaşımın karışımından oluşan bir altyapı da tasarlayabilmektedir.
|
Today, organizations no longer have to spend huge amounts of money on physical servers, related information technologies infrastructures such as server rooms or data centers because large initial capital expenditure and operational expenditures are significantly reduced due to relatively new method called cloud computing. In addition, administrative challenges include establishing well-designed disaster recovery and business continuity plans, building fault-tolerant and scalable systems, full-time availability, and greater collaboration with stakeholders needed by organizations. These all lead companies to outsource the services such as storage systems, large-scale computations and hosting.
Among cloud deployment models, the public cloud is currently the most preferred by companies due to its cost-effectiveness, although it raises many concerns, especially for military, health, and banking organizations, where confidentiality and privacy are crucial. The main concerns of these organizations, which operate in a hierarchical manner, are confidentiality, privacy, availability, integrity, reliability, data lock-in, and regulatory compliance. Besides the above-mentioned concerns, the integration of data access control policy to any cloud deployment models by the data owner is also a challenging topic in the research community.
In this thesis, we will focus on finding a solution to confidentiality and privacy concerns. The first solution that comes to mind for the focused concerns should be found in cryptography tools. It is very crucial to follow a secure key management policy by organizations to ensure the confidentiality of sensitive data using encryption. What motivates us to conduct this research is to introduce a secure, flexible, hierarchical, and practical key access control mechanism that eliminates or minimizes confidentiality and privacy concerns in the transition to the cloud for hierarchical organizations utilizing sensitive data.
In this context, we will present two different hierarchical access control schemes to be used in the secure adoption of the public cloud for hierarchical organizational structures and demonstrate that the use of these schemes provides a flexible, efficient, and secure hierarchical key access control mechanism for the entirety of hierarchy. Note that these schemes can also be used for organizations that do not consume cloud services to manage their internal key management and access controls.
The first proposed scheme is based on an inner product space and orthogonal projection method, whereas the second is based on Shamir's secret sharing algorithm and polynomial interpolation method. These are also different in approach. The first one adopts a top-down approach where a user of any security level can access the key/data of the same and/or lower security level by default, while the second one needs the approval of the users at the same and/or higher security level to access the key/data, in other words, it adopts a bottom-up approach.
The first scheme is based on an inner product space and can be utilized in any cloud delivery model where the data owner implements a hierarchical access control policy. While distributing a basis for each class by the data owner, a left-to-right and bottom-up policy can ensure much more flexibility and efficiency, especially during any change in the structure. For each class, the secret keys can be derived only when a predetermined subspace is available. This scheme is resistant to collusion/collaboration attacks and privilege creep problems, as well as provides key recovery and key indistinguishability security. The performance analysis also shows us that the data storage overhead is much more tolerable than other schemes in the literature. In addition, the other advantage is that it requires only one operation to derive the secret key of child classes securely and efficiently. In other words, these experimental results satisfy all of the desired performance and security requirements.
The second scheme is based on Shamir's secret sharing algorithm and polynomial interpolation method. We provide a secure method for each user of this entity to access the public cloud from both inside and outside the company's network. The scheme offers a secure, flexible, and hierarchical key access mechanism for organizations utilizing sensitive data. It also minimizes concerns about moving sensitive data to the public cloud and ensures that only users with sufficient approvals from the same or higher privileged users can access the data by making use of the topological ordering of a directed graph, including self-loop. Our policy in this scheme is to obtain permission approval for bottom-up access. Main overheads such as public and private storage needs are reduced to a tolerable level, and the key derivation is cost-effective. From a security perspective, this scheme is both resistant to collusion/collaboration attacks and provides key indistinguishability security. Since the key does not need to be kept anywhere, the key disclosure risk is also eliminated.
In summary, in this thesis, to take full advantage of these different approaches, the data owner can choose the best one that is suitable for the security policy and hierarchical structure of the organization. If required, the data owner can also design an infrastructure that is a mixture of these two approaches. |