• Home
  • Chimie
  • Astronomie
  • Énergie
  • La nature
  • Biologie
  • Physique
  • Électronique
  • Déguiser les modèles d'accès pour protéger les données sensibles dans le cloud

    Crédit :Iowa State University

    Une équipe d'informaticiens s'efforce de se défendre contre le prochain cyber-risque potentiel :le stockage en nuage. Wensheng Zhang, professeur agrégé d'informatique à l'Iowa State University, affirme que les utilisateurs du cloud peuvent crypter les données et informations sensibles, mais la façon dont ils accèdent aux données peut les rendre vulnérables.

    Les rapports d'attaques basées sur des modèles d'accès au stockage en nuage sont rares, dit Zhang. Les attaques de phishing, y compris un récent piratage ciblant des professeurs et des chercheurs, sont les plus courantes. Une étude Google de 2017 a identifié jusqu'à 12,4 millions de victimes potentielles de phishing au cours d'une année. Cependant, si les pirates peuvent pirater le service de stockage de données, Zhang dit que ce n'est qu'une question de temps avant qu'ils essaient d'exploiter les modèles d'accès aux données.

    "Le stockage en nuage est très pratique, mais il y a des risques pour la vie privée, ", a-t-il déclaré. "Ce type de menace peut être plus préoccupant pour les entreprises ou les agences travaillant avec des données très sensibles. Par exemple, agences militaires ou certaines branches du gouvernement.

    Voici un exemple de la menace que Zhang s'efforce d'empêcher :Une agence télécharge un grand ensemble de données sur son compte cloud. Une équipe analysant un sous-ensemble spécifique des données accède régulièrement aux informations, créer un motif. Quelqu'un – un employé malhonnête ou un pirate informatique qui a compromis le service cloud – pourrait observer le modèle et faire des hypothèses sur les données.

    L'idée peut paraître un peu tirée par les cheveux pour la personne moyenne qui utilise le cloud pour stocker des photos ou des informations moins sensibles, mais un utilisateur stockant des documents classifiés ou des résultats de recherche dans le cloud peut ressentir différemment. Zhang dit que si une agence prend une décision importante après avoir accédé à ce sous-ensemble de données, les pirates peuvent en déduire la valeur et concentrer leurs efforts sur cette section, plutôt que d'essayer de déchiffrer l'intégralité du fichier.

    Construire une solution efficace

    Développer la technologie pour masquer les schémas d'accès est un travail technique et complexe. Zhang dit que le principe de base est de créer un algorithme qui incorpore un mélange de fausses et de vraies demandes d'accès, rendant difficile la détection d'un motif. Cela semble simple, mais le temps et le coût sont deux barrières. Il doit être efficace pour que le faux accès ne retarde pas le travail ou ne coûte pas trop cher (limitations de bande passante et frais de service cloud), il a dit.

    Zhang ; Jinsheng Zhang, auteur principal et ancien étudiant diplômé en informatique; Qiumao Ma, un étudiant diplômé en informatique; et Daji Qiao, professeur agrégé de génie électrique et informatique, détailler une technique dans un article publié dans la revue Future Internet. Les chercheurs disent que c'est l'un des algorithmes les plus efficaces proposés pour protéger le modèle d'accès aux données.

    Le travail se poursuit alors que l'équipe cherche des moyens d'améliorer les performances et l'efficacité. Zhang dit qu'ils explorent également les avantages et les inconvénients de la répartition de grands ensembles de données entre plusieurs fournisseurs, de sorte que les modèles d'accès ne révèlent pas l'image complète.

    « Le stockage est désormais plus abordable. Il y a cinq ans, il était cher d'acheter un ordinateur avec plusieurs centaines de gigaoctets de stockage, mais aujourd'hui c'est très courant, " a déclaré Zhang. " Si les utilisateurs sont préoccupés par la vie privée, ils peuvent conserver un petit sous-ensemble de données localement et exporter l'ensemble de données restant vers le stockage, ce qui peut économiser certains coûts pour la protection de la confidentialité du modèle d'accès."


    © Science https://fr.scienceaq.com