Security Monitoring SLA Verification in Clouds: the Case of Data Integrity - Archive ouverte HAL Access content directly
Reports (Research Report) Year : 2019

Security Monitoring SLA Verification in Clouds: the Case of Data Integrity

SLAs pour la supervision de sécurité dans les clouds : le cas de l’intégrité des données

(1) , (1) , (1)
1

Abstract

The cloud computing business model introduced a new paradigm in terms of ownership of a system. Before the cloud, a user acquires physical infrastructure and uses it by installing and configuring according to her/his needs. In that scenario, the full system is owned by a single entity. In the cloud, when the user outsources a service for a cloud provider the user owns some part of the system while the provider owns the remaining part. Thus, ownership in the cloud is divided between different entities. Clients hosting their information system need to trust and rely on what the providers claim. At the same time providers try to give assurance for some aspects of the provided service (e.g. availability) through service level agreements (SLAs). We aim at extending SLAs to include security monitoring terms. In a previous study [1] we proposed an SLA verification method for security monitoring SLAs describing the performance on an NIDS. In this paper we consider an SLA guaranteeing the integrity of tenants’ data stored in the cloud. The tenant outsources data storage service to a Storage as a Service cloud provider. In such a system the data is owned by the tenant while the provider owns the infrastructure. We consider an SLA offered by the provider to guarantee the integrity of tenants’ data. In this paper, we propose a verification method, i.e. an integrity checking method, which is based on a distributed ledger. Specifically, our proposed method allows both providers and tenants to perform integrity checking without one party relying on the other. The method uses a blockchain as a distributed ledger to store evidences of data integrity. Assuming the ledger as a secure, trusted source of information, the evidence can be used to resolve conflicts between providers and tenants. In addition, we present a prototype implementation and an experimental evaluation to show the feasibility of our verification method and to measure the time overhead introduced.
Le modèle d’affaires du cloud computing a introduit un nouveau paradigme en termes de qui est propriétaire d’un système. Avant le cloud, un utilisateur acquiert une infrastructure physique et l’utilise en l’installant et en la configurant selon ses besoins. Dans ce scénario, le système complet appartient à une seule entité. Dans le cloud, lorsque l’utilisateur sous-traite un service chez un fournisseur de services dans le nuage, l’utilisateur possède une partie du système tandis que le fournisseur possède la partie restante. Ainsi, la propriété dans le nuage est divisée entre différentes entités. Les clients hébergeant leur système d’information doivent se fier aux fournisseurs. En même temps, les fournisseurs essaient de donner des éléments d’assurance sur certains aspects du service fourni (ex : la disponibilité) par le biais de contrats sur les niveaux de service (Service-Level Agreement ou SLA). Notre objectif est d’étendre les SLAs afin d’y inclure des aspects de supervision de la sécurité. Dans une étude précédente [1] nous avons proposé une méthode de vérification des SLA pour la supervision de la sécurité dans le cadre de SLAs décrivant la performance d’un système de détection d’intrusion réseau. Dans cet article, nous considérons un SLA garantissant l’intégrité des données stockées par les utilisateurs dans le cloud. L’utilisateur sous-traite le service de stockage de données à un fournisseur de cloud Storage as a Service. Dans un tel système, les données sont la propriété de l’utilisateur tandis que le fournisseur est propriétaire de l’infrastructure. Nous considérons un SLA offert par le fournisseur pour garantir l’intégrité des données des utilisateurs. Dans le présent document, nous proposons une méthode de vérification, c’est-à-dire une méthode de contrôle de l’intégrité, qui est fondée sur un registre distribué. Plus précisément, la méthode que nous proposons permet aux fournisseurs et aux utilisateurs d’effectuer des vérifications d’intégrité sans qu’une partie ne se fie à l’autre. La méthode utilise une blockchain comme registre distribué pour stocker les preuves de l’intégrité des données. En supposant que le registre est une source d’information sécurisée et de confiance, la preuve peut être utilisée pour résoudre les conflits entre les fournisseurs et les utilisateurs. De plus, nous présentons un prototype de mise en oeuvre et une évaluation expérimentale afin de démontrer la faisabilité de notre méthode de vérification et de mesurer les coûts introduits sur la performance.
Fichier principal
Vignette du fichier
RR-9267.pdf (1.28 Mo) Télécharger le fichier
Origin : Files produced by the author(s)
Loading...

Dates and versions

hal-02084186 , version 1 (29-03-2019)

Identifiers

  • HAL Id : hal-02084186 , version 1

Cite

Amir Teshome Wonjiga, Louis Rilling, Christine Morin. Security Monitoring SLA Verification in Clouds: the Case of Data Integrity. [Research Report] RR-9267, Inria Rennes - Bretagne Atlantique. 2019, pp.1-29. ⟨hal-02084186⟩
159 View
210 Download

Share

Gmail Facebook Twitter LinkedIn More