Skip to Main content Skip to Navigation
Reports

Security Monitoring SLA Verification in Clouds: the Case of Data Integrity

Amir Teshome Wonjiga 1 Louis Rilling 1 Christine Morin 1
1 MYRIADS - Design and Implementation of Autonomous Distributed Systems
Inria Rennes – Bretagne Atlantique , IRISA-D1 - SYSTÈMES LARGE ÉCHELLE
Résumé : Le modèle d’affaires du cloud computing a introduit un nouveau paradigme en termes de qui est propriétaire d’un système. Avant le cloud, un utilisateur acquiert une infrastructure physique et l’utilise en l’installant et en la configurant selon ses besoins. Dans ce scénario, le système complet appartient à une seule entité. Dans le cloud, lorsque l’utilisateur sous-traite un service chez un fournisseur de services dans le nuage, l’utilisateur possède une partie du système tandis que le fournisseur possède la partie restante. Ainsi, la propriété dans le nuage est divisée entre différentes entités. Les clients hébergeant leur système d’information doivent se fier aux fournisseurs. En même temps, les fournisseurs essaient de donner des éléments d’assurance sur certains aspects du service fourni (ex : la disponibilité) par le biais de contrats sur les niveaux de service (Service-Level Agreement ou SLA). Notre objectif est d’étendre les SLAs afin d’y inclure des aspects de supervision de la sécurité. Dans une étude précédente [1] nous avons proposé une méthode de vérification des SLA pour la supervision de la sécurité dans le cadre de SLAs décrivant la performance d’un système de détection d’intrusion réseau. Dans cet article, nous considérons un SLA garantissant l’intégrité des données stockées par les utilisateurs dans le cloud. L’utilisateur sous-traite le service de stockage de données à un fournisseur de cloud Storage as a Service. Dans un tel système, les données sont la propriété de l’utilisateur tandis que le fournisseur est propriétaire de l’infrastructure. Nous considérons un SLA offert par le fournisseur pour garantir l’intégrité des données des utilisateurs. Dans le présent document, nous proposons une méthode de vérification, c’est-à-dire une méthode de contrôle de l’intégrité, qui est fondée sur un registre distribué. Plus précisément, la méthode que nous proposons permet aux fournisseurs et aux utilisateurs d’effectuer des vérifications d’intégrité sans qu’une partie ne se fie à l’autre. La méthode utilise une blockchain comme registre distribué pour stocker les preuves de l’intégrité des données. En supposant que le registre est une source d’information sécurisée et de confiance, la preuve peut être utilisée pour résoudre les conflits entre les fournisseurs et les utilisateurs. De plus, nous présentons un prototype de mise en oeuvre et une évaluation expérimentale afin de démontrer la faisabilité de notre méthode de vérification et de mesurer les coûts introduits sur la performance.
Document type :
Reports
Complete list of metadatas

Cited literature [35 references]  Display  Hide  Download

https://hal.inria.fr/hal-02084186
Contributor : Amir Teshome Wonjiga <>
Submitted on : Friday, March 29, 2019 - 2:35:39 PM
Last modification on : Saturday, July 11, 2020 - 3:15:11 AM
Document(s) archivé(s) le : Sunday, June 30, 2019 - 2:51:14 PM

File

RR-9267.pdf
Files produced by the author(s)

Identifiers

  • HAL Id : hal-02084186, version 1

Citation

Amir Teshome Wonjiga, Louis Rilling, Christine Morin. Security Monitoring SLA Verification in Clouds: the Case of Data Integrity. [Research Report] RR-9267, Inria Rennes - Bretagne Atlantique. 2019, pp.1-29. ⟨hal-02084186⟩

Share

Metrics

Record views

155

Files downloads

276