بخشی از مقاله
چکیده
با توجه به آنکه محاسبات ابری مزیت های بالقوه ای دارد، بسیاری از برنامه های سازمانی و دادهها به سوی ابرهای عمومی وترکیبی مهاجرت میکنند، اما برخی از کسب و کارها، بویژه سازمانهای بزرگ، با شتاب کمتری به سمت ابر حرکت میکنند . در واقع هنگامی که دادههای حساس برونسپاری می شود، نگرانیهای مربوط به امنیت و حریم خصوصی نیز افزایش مییابد. از دیدگاه مصرف کننده، امنیت محاسبات ابری نگرانیهایی دارد که حل نشده است، بویژه مسائل مربوط به حریم خصوصی دادهها هنوز باقی مانده است.
بر همین اساس در این مقاله جهت تامین امنیت مراکز داده ابری یک الگوریتم رمزنگاری بهینه ارایه شده است، تا داده در طی فرایند ذخیرهسازی و بازیابی ایمن گردد و علاوه بر آن؛ میزان کارایی این زیرساخت نیز تحت تاثیر قرار نگیرد، بر همین اساس از الگوریتمهای رمزنگاری متقارن استفاده شده است، زیرا یکی از مزیتهای اصلی این الگوریتمها زمان کمتری میباشد که جهت عملیات رمزنگاری لازم است و میتواند در میزان کارائی مراکز داده ابری بسیار موثر باشد.
در انتها نتایج حاصل از ارزیابی نشان میدهد که این راهکار علاوه بر تامین امنیت دادهها، بخوبی توانسته زمان اجرا و همچنین میزان گذردهی را بهینه نماید که این امر به کمک بهرهگیری از الگوریتمهای متقارن بدست آمده است.
.1 مقدمه
فناوری محاسبات ابری می تواند در یک طیف گستردهای از معماری، تحت سرویس ها و مدل های استقرار مختلف اجرا شود، همچنین می تواند با سایر فناوریها و روشهای طراحی نرم افزار همزیستی داشته باشد، اما چالش های امنیتی در محاسبات ابری، بسیار دشوار استمعمولاً،. جهت تامین امنیت و محرمانگی؛ داده های کاربر با استفاده از الگوریتمهای مختلف رمزنگاری در برابر مزاحمان محافظت می شوند.
از این روش نیز در محیط محاسبات ابری استفاده شده است. اما زمانیکه خدمات متعدد بطور همزمان برای انجام وظایفی از جمله ترکیب عملکردها استفاده میشوند، قابلیت اطمینان تضمین نمی شود2]،.[1 بعنوان نمونه هنگامیکه بیش از چند پلتفرم ابری بین چندین مشتری مشترک هستند، اگر برنامه بدافزاری بر سرویس استفاده شده توسط سایر مشتریان تاثیر بگذارد، بر محیط استفاده شده توسط سایرین نیز تاثیر می گذارد.
جامعیت، در دسترس بودن و محرمانه بودن ریسک های امنیتی مشترکی برای رایانش ابری هستند
در این سیستم، حملات را می توان به دو نوع تقسیم بندی کرد. حملات مهاجمان داخلی و خارجی. حملات داخلی از نوعی است که مهاجم میخواهد به شبکه دسترسی پیدا کند و فعالیت های آن را یا با اطلاع از پسورد یا اطلاعات احراز هویت یا دستیابی به کنترل ماشین های مجازی؛ مختل نماید. در حالیکه در حملات خارجی، هدف مهاجمان گسترش اطلاعات جعلی مسیریابی یا مختل کردن گره ها جهت ارائه خدمات است. نفوذگر داخلی خطرناک تر از خارجی است.
.2 چالشهای اصلی رایانش ابری
صرف نظر از تمامی تبلیغات موجود در خصوص ابر، مشتریان اولیه هنوز نسبت به قرار دادن تجارت خود در محیط ابری، بی میل هستند. امنیت، یکی از مباحث اصلی می باشد که رشد پردازش ابری را کاهش می دهد و پیچیدگی های مربوط به حریم داده ها و حفاظت اطلاعات، مواردی هستند که هم چنان برای بازار پردازش ابری، مزاحمت ایجاد می نمایند. ظهور یک مدل پیشرفته نباید کارایی ها و قابلیت های مورد نیاز فعلی در مدل کنونی را مورد مصالحه و تغییر قرار دهد
یک مدل جدید که هدف آن، ارتقای ویژگی های مدل فعلی باشد، نباید سایر ویژگی های مهم و قابل توجه مدل حاضر را به خطر انداخته و تهدید نماید. هنگامی که تکنولوژی موجود در محیط ابر بکار گرفته می شود، ساختار ابر چنین تهدید هایی را در خصوص امنیت این تکنولوژی ها مطرح می سازد
کاربران سرویس ابری می بایست نسبت به درک خطرات مربوط به تخلفات داده ای در این محیط جدید، آگاه و هوشیار باشند.
- آسیب پذیری دربرابر رکوداقتصادی: مدل خدمات رایانه ای در مقابل رکورداقتصادی بسیارآسیب پذیراست. همانگونه که شرکت ها در طی یک رکود محتاطانه عمل می کنند، هزینه های صرف شده برای خدمات رایانه ای را نیز کاهش می دهند.
- شکل جدید نرم افزارها: متخصصین نرم افزاردرراه ایجاد نرم افزاری که میلیون ها کاربربه جای اجرای آن برروی کامپیوترهای شخصی خود بتوانندازآن مانند یک سرویس استفاده کنند، باچالش های متعدد جدیدی مواجه شدهاند.
- پذیرش: این رویکرد نسبتا تازه است ودر بسیاری موارد هنوز پذیرفته نشده است. دپارتمان های IT هنوز نسبت به آن بسیار محتاط عمل می کنند زیرا سکوی محاسبات ابری توسط آنها کنترل نخواهد شد. تاکنون سرمایه گذارانی که جرات سرمایه گذاری درپروژه های مخاطره آمیز رادارند پول زیادی در رایانش ابرسرمایه گذاری نکردهاند. توانایی کنترل هزینه ها، تهیه و تدارک زیرساخت ها بهنگام نیاز؛ باعث جذب کسب و کارهای جدیدی که منابع کمتری در اختیار دارند، گردیده است
- کنترل:ارائه دهندگان خدمات، معمولاً سکوها رابرای پشتیبانی از شیوه های تجاری فنآوری یک شرکت خاص طراحی نمی کنند. همچنین کاربران قادربه تغییر تکنولوژی سکوها به هنگام نیاز نخواهند بود.گرچه ارائه دهندگان می توانند با توجه به اینکه چه تکنولوژی ای به بهترین نحو نیازها راپاسخ می دهد و بهنگام نیازآن راتغییردهندکه این کاربدون موافقت یا رضایت مشتریان انجام می گیرد.
- هزینه های پهنای باند: در حالیکه شرکت ها به کمک رایانش ابر می توانند درهزینه ی تجهیزات و نرم افزار ها صرفه جویی کنند اما باید متحمل هزینه ی شارژ بالاتری برای پهنای باند شوند. احتمالا هزینه ی پهنای باند باید برای نرم افزار های کاربردی مبتنی بر وب کوچک که داده-متمرکز نیستندکمترخواهد بود، اما هنگامی که مثلا یک شرکت پایگاه داده ای چندترابایتی راازطریق رایانش ابراجرامی کند این هزینه می تواند بسیار بالا باشد.
- امنیت: امنیت نسبی رایانش ابری موضوعی بحث برانگیز است که ممکن است پذیرش ابری رابه تاخیربیندازد.گروهی براین باورند که امنیت داده ها وقتی که درداخل سازمان اداره شوند بالاتر است، درحالی که گروهی دیگر عقیده دارند که ارائه دهندگان سرویس انگیزه ای قوی برای حفظ اعتماد دارندو از این رو سطح امنیت بالاتری را بکار می گیرند.
.3 مدل پیشنهادی
در ادامه این بخش یک الگوریتم ترکیبی بر پایه دو الگوریتم متقارن DES و CAST جهت تامین امنیت مراکز داده ابری، ارایه شده است تا با استفاده از آن بتوان امنیت حجم زیادی از دادههای کاربران در حین ذخیرهسازی آنها بر رو سرورهای ابری را به کمک رمزنگاری تامین نمود. در این راهکار، داده رمزنگاری شده فقط در هنکامیکه توسط همان کاربر مورد نظر و تایید هویت شده درخواست شود، به وی ارایه میشود. همچنین مشکلات موجود در روشهای DES و CAST نیز در این راهکار از بین رفته است. برای این منظور در ادامه مروری بر نحوه عملکرد این دو الگوریتم رمزنگاری شده است.
به منظور از بین بردن مشکلات و چالشهای امنیتی زیرساخت ابری در معماریهای سرویسگرا بخصوص در مورد فرآیند ذخیرهسازی دادهها، در این بخش یک روش رمزنگاری ترکیبی مبتنی بر DES و CAST که نحوه عملکرد آنها در بخشهای قبلی توضیح داده شده، ارایه میگردد.
این راهکار از دو مرحله رمزنگاری و رمزگشایی تشکیل شده است. بدینصورت که ابتدا در اولین مرحله، رمزنگاری بر پایه الگوریتم CAST بر روی متن اصلی اعمال میشود، سپس در گام بعدی، رمزنگاری بر پایه الگوریتم DES بر روی متن رمزنگاری شده توسط CAST اعمال میشود. با این راهکار میتوان علاوه بر افزایش امنیت و کارائی، مشکلات امنیتی موجود در این دو الگوریتم را نیز پوشش داد. نحوه این عملیات در شکل - 1 - نشان داده شده است.
شکل - 1 نحوه رمزنگاری در راهکار پیشنهادی
بهمین ترتیب جهت رمزگشائی متن نیز دو مرحله وجود دارد. در اولین گام، رمزگشایی بر پایه الگوریتم DES اعمال میشود و سپس در گام بعدی رمزگشایی مربوط به الگوریتم CAST اعمال میشود تا متن خام - متن رمزنگاری نشده - بدست آید. در شکل - 2 - این مراحل نشان داده شده است.