Chmura obliczeniowa to sposób na korzystanie z zasobów udostępnionych, takich jak sieci komputerowe, serwery, pamięć masowa, aplikacje i usługi. Osoby prywatne i organizacje mogą umieszczać w chmurze swoje dane i cieszyć się nieograniczoną pamięcią masową za darmo lub za stosunkowo niską cenę. Umożliwia to również odciążenie takich usług, jak na przykład, poczta e-mail, co zmniejsza koszty kierowane na rozwój i utrzymanie firm.
Pomimo ogromnych korzyści płynących z użytkowania chmury obliczeniowej kwestie ich bezpieczeństwa i zachowanie prywatności danych są prawdopodobnie największymi problemami, z jakimi borykają się użytkownicy indywidualni i jednostki organizacyjne.
Obecne wysiłki na rzecz ochrony danych użytkowników obejmują takie środki, jak zapory sieciowe, wirtualizacja (jednoczesne uruchamianie wielu systemów operacyjnych lub aplikacji), a nawet polityki regulacyjne, jednak często od użytkowników wymaga się przekazywania informacji dostawcom usług „w sposób jawny”, czyli w postaci danych tekstowych bez żadnej ochrony.
Ponieważ oprogramowanie i sprzęt do przetwarzania w chmurze nie są wolne od błędów, wrażliwe informacje mogą być narażone na kontakt z innymi użytkownikami, aplikacjami i stronami trzecimi. W rzeczywistości naruszenia danych w chmurze zdarzają się każdego dnia.
Serwis internetowy poświęcony cyberbezpieczeństwu Csoonline.com sporządził listę 16 największych naruszeń bezpieczeństwa danych w XXI wieku, które miały miejsce w ciągu ostatnich 11 lat.
Na szczycie tej listy znajduje się Yahoo. We wrześniu 2016 roku firma ogłosiła, że w 2014 roku padła ofiarą poważnego naruszenia danych, zhakowano nazwiska, adresy e-mail i inne dane należące do pół miliarda użytkowników. W grudniu następnego roku Yahoo zrewidowało swoje szacunki i podało, że w 2013 roku zhakowano 1 miliard kont. Oprócz nazwisk i haseł, naruszone zostały także pytania i odpowiedzi dotyczące bezpieczeństwa użytkowników.
W październiku 2017 roku Yahoo po raz kolejny zrewidowało swoje szacunki dotyczące liczby zagrożonych kont. Okazało się, że faktycznie były to 3 miliardy.
Obecnie prowadzone są projekty badawcze, które dążą do zapewnienia bezpieczeństwa danych w chmurze i ochrony prywatności w ramach nowego modelu, który dokładniej odzwierciedla otwartą, heterogeniczną i rozproszoną naturę środowiska chmury.
Model ten zakłada, że nie można ufać serwerom w chmurze, które przechowują i przetwarzają dane użytkowników i wyniki ich przetwarzania. Jest to radykalne odejście od tradycyjnego modelu eliminacji zagrożeń dla systemów informatycznych przedsiębiorstw, które zakłada, że serwery mogą cieszyć się zaufaniem.
Centralnym punktem badań jest instalowanie mechanizmów ochrony, takich jak szyfrowanie i uwierzytelnianie samych danych. W ten sposób bezpieczeństwo i prywatność danych pozostają zachowane nawet wtedy, gdy sama chmura jest zagrożona, jednocześnie umożliwiając autoryzowany dostęp i przetwarzanie współdzielonych danych.
W projekcie badawczym opracowano zestaw technik do skalowalnej kontroli dostępu i obliczania zaszyfrowanych danych w chmurze.
Stworzono również system oparty na atrybutach bezpiecznego przesyłania wiadomości jako prototyp weryfikacji koncepcji w fazie rozwoju projektu. System ten został zaprojektowany w celu zapewnienia poufności end-to-end dla użytkowników korporacyjnych i jest zbudowany na założeniu, że sama chmura niekoniecznie przechowuje wiadomości użytkowników w sposób poufny.
Aby zrozumieć, jak to działa, należy wyobrazić sobie, że deponujemy kosztowności w domu, do którego mamy klucz i że od czasu do czasu chcemy przenieść te kosztowności do domów przyjaciół, gdzie mogą przychodzić i wychodzić różne osoby. Każdy z waszych przyjaciół posiada swój klucz, ale nie wszyscy mają takie same przywileje dostępu, ponieważ ich klucze mogą otwierać tylko niektóre domy w zależności od posiadanego dostępu. Takimi przywilejami i zestawami kluczy zarządza administrator, który przebywa w innym miejscu.
Każdy użytkownik w systemie posiada zestaw atrybutów, które określają jego uprawnienia do odbierania i odszyfrowywania wiadomości. Na przykład, zestaw atrybutów Alicji może być następujący: „studentka, szkoła biznesu”, podczas gdy atrybuty Boba to „student, szkoła systemów informatycznych”. Na etapie rejestracji użytkownika administrator kluczy wydaje każdej osobie kod deszyfrujący oparty na jej atrybutach.
Aby bezpiecznie wysłać wiadomość, użytkownik szyfruje ją i dołącza odpowiednią politykę dostępu. Zaszyfrowana wiadomość jest określana jako szyfrogram. Tylko użytkownicy, których atrybuty odpowiadają polityce dostępu, mogą ją odebrać i odszyfrować. Na przykład, jeśli wiadomość jest skierowana do „wszystkich studentów”, to zarówno Alicja jak i Bob mogą ją odebrać i odszyfrować. Z drugiej strony, jeśli polityka dostępu do innej wiadomości to „studenci szkoły biznesu”, tylko ci studenci (czyli Alicja, ale nie Bob) mogą ją odebrać i odszyfrować.
System jest bardzo wydajny, ponieważ generowana i dostarczana jest tylko jedna wiadomość, niezależnie od liczby odbiorców, a bezpieczeństwo jest zachowane nawet wtedy, gdy serwer wiadomości w chmurze i sieci komunikacyjne są otwarte.
Zaletą systemu jest to, że może on pomóc w bardziej bezpieczny sposób korzystać z przechowywania i przetwarzania danych w chmurze obliczeniowej.
Warto pamiętać, że wiele w kwestii bezpieczeństwa zależy od samego użytkownika, jego podatności na ataki i stosowania mocnych haseł.