بخشی از مقاله
چکیده
با توسعهی رایانش ابری و نیز امکان تحرکپذیری و پویایی، رایانش ابری موبایل تبدیل به یکی از مهمترین حوزههای تحقیقاتی شده است. در این بین، امنیت و حریم خصوصی جزو مباحث کلیدی برای کاربردهای رایانش ابری موبایل میگردد و همچنان نیز با چالشهای بسیاری در این دو حوزه مواجه میباشند. همچنین با گسترش مفهوم اینترنت اشیاء و تعامل نزدیک فناوری رایانش ابری با آن، تهدیدات علیه حریم خصوصی به مهمترین مسأله و چالش اینترنت اشیاء تبدیل شده است و نیاز به رویکردهای جدیدی برای تأمین حریم خصوصی در کاربردهای مختلف احساس میشود. در این مقاله، سعی بر این است تاکی مُدل با ویژگی حفاظت از حریم خصوصی برای کاربرد در رایانش ابری موبایل ارائه نماییم.
.1 مقدمه
در سالهای اخیر، رایانش ابری توجه محققان بسیاری را هم در میان جوامع تحقیقاتی و هم صنعتی جلب نموده است. به طور مسلم سرویسهای ابری1 بخشها و اجزاهای مهمی از سیستمهای ارتباطی و اطلاعاتی مُدرن به شمار میروند و ما در زندگی روزمره خود با آنها سروکار داریم. بر طبق مطالعه مروری ABI2، تا سال 2015 بیش از 2,4 میلیارد کاربر از دستگاههای موبایل به منظور دسترسی به سرویس رایانش ابری استفاده خواهند نمود.
برخی سرویسهای ابری همانند سرویس ذخیرهسازی سایت آمازون، Box.net، CloudSafe و غیره از شناسه کاربر، دادهی شخصی کاربر و/یا موقعیت مکانی کلاینتها - سرویسگیرندهها - استفاده مینمایند. بنابراین این سرویسهای محاسباتی ابری همزمان یکسری نگرانیهای امنیتی و حریم خصوصی را به دنبال خود دارند. چالش تحقیقاتی حالحاضر در سرویسهای ابری، محافظت امنیتی و حریم خصوصی احرازاصالت کاربران میباشد.
کاربرانی که اطلاعات حساس آنها همچون اطلاعات مالی، گزارشهای ثبتشده سلامت و غیره ذخیره میگردد حق دارند تا حریم خصوصیشان حفظ گردد. ابزارها و طرحهای رمزنگاشتی معدودی همانند طرحهای احرازاصالت گمنام3، امضاهای گروهی4، پروتکلهای دانش- صفر5 وجود دارند که میتوانند شناسه کاربر را مخفی نموده و احرازاصالت را فراهم نمایند. ارائهدهندگان سرویسهای ابری نیاز به کنترل فرآیندهای احرازاصالت دارند تا اجازه دسترسی به سرویسهایشان را تنها به سرویسگیرندگان معتبر بدهند. علاوه بر آن، آنها باید قادر باشند تا سرویسگیرندگان بداندیش را باطل نموده و در مواقع لزوم، شناسههای آنها را فاش نمایند.
در عمل، صدها کاربر میتوانند در یک زمان به سرویسهای ابری دسترسی داشته باشند. بنابراین، فرآیند تأیید دسترسی کاربر باید تا جائی که ممکن است کارآمد باشد و همچنین سربار رمزنگاشتی محاسباتی باید حداقل باشند.
Malina و همکارانش در [2] یک راهحل امنیتی جدید برای سرویسهای ابری ارائه نمودهاند که احرازاصالت گمنام مبتنی بر امضاهای گروهی را فراهم مینماید. تلاش اصلی آنها بر روی کارآیی فرآیند احرازاصالت و همچنین حفظ حریم خصوصی کاربر متمرکز میباشد. راهحل پیشنهادی آنها همچنین محرمانگی و یکپارچگی داده ارسالشده میان کاربران و ارائهدهندگان سرویسهای ابری را فراهم مینماید. Malina و همکارانش در مقاله خود نشان دادهاند که طرح پیشنهادیشان کارآمدتر از راهحلهای موجود مربوطه میباشد.
تاکنون و در ارتباط با مباحث کلی امنیتی در رایانش ابری کارهای بسیاری در صورت گرفته اما در ارتباط با حریم خصوصی کاربر، تنها چند کار اندک محدود به انجام رسیده است. مولفین مقاله [3] هزینه لازم برای استفاده از اولیههای رمزنگاشتی AES - ، MD5، SHA-1، RSA، DSA و - ECDSA را در اهداف امنیتی ابری مورد بررسی قرار دادهاند. مولفین با مسأله رمزگذاری اطلاعات ذخیرهشده در ابرها درگیر بودهاند اما آنها هیچ راهحل و روشی برای دسترسی به همراه حفظ حریم خصوصی به یک ذخیرهساز ابری ارائه نکردهاند.
مقالهی [4] از یک طرح امضای BLS مبتنی بر زوجسازی استفاده میکند تا امنیت و حریم خصوصی دادهی ذخیرهساز ابر را با استفاده از ممیز بخش سوم6 - TPA - برآورده سازد. راهحل مذکور از تأیید گروهی استفاده مینماید تا سربار ارتباطی را از طرف سِرور ابر و همچنین هزینهی محاسباتی را در طرف TPA کاهش دهد. علاوه بر آن، مقاله [5] پروتکلهای تأییدی را معرفی مینماید که میتواند فایلهای داده پویا را تطبیق دهد. این مقاله مشکل همزمانی قابلیت رسیدگی عمومی و پویایی را برای کنترل از راه دور یکپارچگی داده در محاسبات ابری با هدف حفظ حریم خصوصی گوشزد مینماید. این راهحلها در [4] و [5] امکان رسیدگی عمومی حفظ حریم خصوصی را فراهم میسازند اما برای دسترسی گمنام کاربران به سرویسهای ابری هیچ پیشنهادی ندادند.
مقاله [6] ملزومات لازم برای یک سیستم ارتباطی امن و گمنام که از یک معماری ابری - همانند ToR و - Freenet استفاده میکنند را تعیین مینماید. با این حال، مولف مقاله هیچ راهحل رمزنگاشتی را معرفی و پیشنهاد نمی نماید. البته راهحل غیر- رمزنگاشتی دیگری که حریم خصوصی کاربر را در سناریوهای ابری تضمین میکند در [7] ارائه شده است. مولفان مقاله مذکور یک مدیر حریم خصوصی مبتنی بر سرویسگیرنده ارائه مینمایند که ریسک افشای اطلاعات شخصی و محرمانه کاربر را کاهش میدهد .
در مقاله [8]، مولفین از یک رویکرد غیر- رمزنگاشتی به منظور دستیابی به مزایای عمومی ذخیرهسازی ابری بدون افشاشدن محتوای فایلها استفاده نمودهاند. این رویکرد مبتنی بر تکنیکهای افزونگی شامل یک الگوریتم پراکندگی اطلاعات - IDA - 7 میباشد. با این حال، این راهحلها در برابر بحث پیوندپذیری8 نشستهای کاربر که میتواند باعث دسترسیها و پروفایلشدن کاربری غیرمجاز گردد هیچ مقاومتی ندارد.
Jensen و همکارانش [8] یک روش دسترسی مسئول - ذیحساب - و گمنام برای ابرها مبتنی بر امضاهای گروهی و حلقهای ارائه نمودهاند. با این وجود روش آنها از طرح امضای گروهی استفاده میکند که کارآمد نیست، چرا که اندازه امضای آنها با تعداد کاربران رشد مییابد.
مقاله [9] یک رویکرد امنیتی ارائه مینماید که با استفاده از اثباتهای دانش- صفر امکان احرازاصالت گمنام کاربر را فراهم مینماید. اشکال اصلی این رویکرد، سربار ارتباطی بالا میان کاربر و سِ رور ابر میباشد که آن هم به دلیل استفاده از طرح احرازهویت Shamir-Fiat میباشد .[9] در مقاله [10]، مولف از طرح امضای CL و اثباتهای دانش- صفر استفاده میکند تا به دسترسی گمنام کاربر به سرویسهائی همانند روزنامههای دیجیتال، کتابخانههای دیجیتال، مجموعههای موسیقی و غیره دست پیدا کند.
مقاله [11] یک طرح رمزنگاشتی به منظور تضمین دسترسی کاربر به اطلاعات و محرمانگی اسناد حساس در ذخیرهسازهای ابری ارائه مینماید. مقاله [12] با گمنامی و پیوندناپذیری در سرویسهای ابری به وسیلهی طرحهای امضای گروهی سروکار دارد.
در این مقاله قصد داریم تا بر اساس پروتکل ارائهشده توسط Malina و همکارانش [2] و با استفاده از طرح امضای گروهی 13] BBS،[مُدلی برای حفاظت از حریم خصوصی در رایانش ابری ارائه نماییم.
ادامه این مقاله بدین صورت سازماندهی شده است: در بخش بعد برخی از مقدمات لازم را مرور میکنیم. در بخش3، کلیات و مقدمات مُدل پیشنهادی را معرفی مرور مینماییم . در بخش،جزئیات4 مُدل پیشنهادشده را به همراه نحوه استفاده از طرح امضای گروهی ارائه نموده و نهایتاً با نتیجهگیری در بخش5 به کار خود پایان میدهیم.
.2 مقدمات لازم
در این بخش، قصد داریم تا برخی از مقدمات لازم برای طرح امضای گروهی [13] BBS را مرور نماییم.
.1-2 فرض دیفی-هِلمن قوی
در نظر بگیرید 1 و 2 دو گروه دوری از مرتبه باشد، که میتوان 1 = 2 را در نظر گرفت. فرض کنید 1 مولد گروه 1 و 2 مولد گروه 2 باشد. مسألهی دیفی-هِلمن قوی یه صورت زیر تعریف میگردد:
مسأله دیفی-هِلمن قوی- . مسألهی -SDH در گروه - 1, 2 - به این صورت تعریف میشود: یک - - + 2 - تائی - 1, 2, 2 , 2 - 2 - , ⋯ , - 2 - - معلوم به صورت ورودی تعریف میشود، خروجی یک - 11⁄ - + - , - است که در آن ∈ ℤ∗ است.
.2-2 رمزگذاری خطی
رمزگذاری خطی9 یا LE توسعهای طبیعی از رمزگذاری ElGamal میباشد. برخلاف رمزگذاری ElGamal، رمزگذاری خطی میتواند حتی در گروههایی که الگوریتم تصمیم-DDH - مسألهی دیفیهِلمن- تصمیمی - در آنها وجود دارد نیز امن باشد. در این طرح، کلید عمومی کاربر یک سهتایی , , ℎ ∈ 1 و کلید خصوصیش نماهای , ∈ ℤ است به گونهای که = = ℎ است.
به منظور رمزگذاری پیامی همانند ∈ 1، کاربر مقادیر تصادفی , ∈ ℤ را انتخاب نموده و سهتایی - 1, 2, 3 - = - , , ∙ ℎ + - را محاسبه میکند. همچنین برای بازیابی پیام از رمز، کاربر عبارت 3⁄ - 1 ∙ 2 - را محاسبه میکند. به وسیلهی یک تعمیم از اثبات امنیتی سیستم رمزگذاری ElGamal، LE نیز به طور معنایی در برابر حملهی متن آشکار- منتخب امن است.
.3 مقدمات پروتکل پیشنهادی
3-1مُدل. سیستم
راهحل ارائهشده شامل سه بخش پایه و اساسی میگردد:
▪ ارائهدهنده سرویس ابریCSP . - CSP - 10 سرویسهای ابری و ذخیرهسازهای به اشتراکگذاشتهشده ابری را مدیریت میکند. CSPمعمولاً یک شرکت است که به عنوان یک بخش نسبتاً مورداعتماد فعالیت میکند. CSP سرویسهای ابری را ارائه نموده و زمانی که کاربران به یک سرویس ابری دسترسی بخواهند آنها را احرازاصالت مینماید. CSP همچنین ویژگیهای دسترسی برای کاربران را صادر مینماید. با این حال، زمانی که CSP نیاز به ابطال و شناسائی یک کاربر داشته باشد، CSP باید با مدیر ابطال همکاری نماید.
▪ مدیر ابطالRM . - RM - 11نیز یک بخش نسبتاً مورد اعتماد مثل یک نهاد حکومتی و دولتی میباشد و تصمیم میگیرد که آیا ابطال یک شناسه کاربری مشروع است یا نه؟. توجه داشته باشید که تنها همکاری میان CSP و RM میتواند شناسه کاربر را فاش کند. RM همچنین در خلال ثبتنام کاربر یعنی زمانی که ویژگیهای دسترسی کاربر صادر میشوند نیز با CSP همکاری مینماید.
▪ کاربرU . - U - 12 یک مشتری معمولی است یعنی کسی که به یک ابر دسترسی دارد و از سرویسهای ابری، ذخیرهسازهای به اشتراکگذاشتهشده و غیره بهرهبرداری میکند. اگر آنها به طور صحیح از قوانین CSP پیروی نمایند به صورت گمنام خواهند بود. به منظور افزایش امنیت، کاربران از دستگاههای مقاوم در برابر دستکاری یا ذخیرهسازهای محلی محافظتشده استفاده مینمایند.
.3-2 ملزومات
راهحل ارائهشده ملزومات امنیتی زیر را برآورده میسازند:
· گمنامی. هر کاربر صادق در حین استفاده از سرویسهای ابری گمنام باقی میماند. شناسه کاربران مخفی میمانند اگر کاربران به طور صادقانه عمل نمایند و قوانین را زیر پا نگذارند.
· محرمانگی. نشست هر کاربر به CSP محرمانه است. بدون دانستن کلید محرمانه نشست، هیچکس قادر نیست تا اطلاعات و داده ارسالی میان U و CSP را به دست آورد.
· یکپارچگی. داده ارسالشده در نشست کاربر بدون وجود کلید محرمانه نشست قابل تغییر نخواهد بود.
· پیوندناپذیری. نشستهای کاربر به سرویسهای کاربر به سرویسهای ابری پیوندناپذیر هستند. هیچکس - به استثنای همکاری CSP و - RM قادر نیست تا دو یا تعداد بیشتری نشست میان CSP و یک U خاص را به هم پیوند دهد.
· غیرقابل ردیابی. کاربران دیگر قادر نیستند تا احرازاصالت یک کاربر و همچنین ارتباط او را ردیابی نمایند.
· ابطال. هر کاربر میتواند به وسیلهی همکاری CSP و RM باطل گردد.