Trainings

– Ecole Nationale Supérieure d’informatique – Département de Post-Graduation – FEHIS Saad – Système Virtuel Sécurisé de gestion de clés de chiffrement dans le Cloud Computing

Etablissement
Ecole Nationale Supérieure d’informatique
Affiliation
Département de Post-Graduation
Auteur
FEHIS, Saad
Directeur de thèse
Nouali Omar (Docteur)
Filière
Informatique
Diplôme
Doctorat
Titre
Système Virtuel Sécurisé de gestion de clés de chiffrement dans le Cloud Computing
Mots clés
Cloud Computing, Security, TPM , VTPM CKMS
Résumé
Avec le développent technologique et notamment dans les technologies de l’information et de la communication (Internet, WEB, etc.), des novelles opportunités de services à valeur ajoutée ont commencé à prendre une part dans le marché des services informatiques et dans l’environnement économique mondial (mondialisation) en général. Parmi ces services, nous trouvons l’hébergement des solutions informatiques (application, données, Site-web etc.) avec une utilisation des différentes ressources informatiques (CPU, Stockage, etc.) selon le besoin et avec une qualité de service assurée en contre partie d’un paiement selon la consommation des ressources par le client. Cette offre de service favorisée par l’évolution dans les architectures informatiques est connue sous le nom de Cloud Computing. Le Cloud Computing [1] est un modèle qui permet l’ubiquité, l’accès à la demande via un réseau à un pool partagé de ressources informatiques configurables (Réseaux, Serveurs, Stockage, Applications et Services) qui peuvent être rapidement approvisionné et publié avec un minimum d’effort de gestion ou interaction avec le prestataire de service. Cependant, les systèmes ouverts et les ressources partagées soulèvent de nombreux problèmes de sécurité, faisant que la sécurité l’un des principaux obstacles à l’adoption des technologies de Cloud Computing [3]. En plus de menaces traditionnelles, de nouvelles questions devraient être abordées telles que: La vulnérabilité due à la virtualisation des infrastructures informatiques [2], la sécurité dans les réseaux entièrement virtualisés, l’isolement des données, la gestion de la vie privée et la confidentialité des données dans les environnements multi-locataire et surtout comment installer la confiance entre les utilisateurs et les fournisseurs de services Cloud. Dans le cadre de ce travail, nous nous interessons plus particulièrement à la gestion de clés de chiffrement dans le Cloud Computing, en d’autre terme proposition d’un module virtuel comme une plateforme de confiance (Trusted Platform Virtual Module TPVM) pour la gestion des clés. Ce travail rentre dans les solutions de sécurité comme un service offert par le Cloud Computing (Security-As-a-[Cloud] Service). En effet, le principe de base du TPVM est d’offrir aux utilisateurs un composant (machine) virtuel de confiance au niveau fournisseur de services. Ce composant met à la disposition des clients, diverses fonctions de sécurité, comme le filtrage des messages électroniques, le filtrage du contenue du web, la gestion des vulnérabilités, la gestion des identités et la gestion des clés de chiffrement etc.   Les principaux défis de cette recherche sont les suivants: – La sécurité de la composante / machine virtuelle de confiance de gestion des clés elle-même dans un environnement virtuel. – Autogestion de la composante de système de gestion des clés de chiffrement. Les principaux résultats attendus sont : – Analyse des solutions existantes pour la sécurité et la protection des machines virtuelles dans le Cloud Computing et notamment le niveau de confiance dans cet environnement virtuel. – Analyse des solutions existantes pour les systèmes de chiffrement et notamment les systèmes de gestion des clés de chiffrement. – Propositions d’une solution (architecture) TPVM (Trusted Platform Virtual Module) pour la gestion de clés de chiffrement, qui combine la politique de sécurité de la machine virtuelle et la sécurisation des clés de chiffrement. – Évaluation de cette composante de sécurité et de prototype sur des échantillons de scénarios d’application. Références [1]. National Institute of Standards and Technology; http://csrc.nist.gov/publications/drafts/800-145/Draft-SP-800-145_cloud-definition.pdf [2]. P. Barham, B. Dragovic, K. Fraser, S. Hand, T. Harris, A. Ho, R. Neugebauer, I. Pratt, and A. Warfield. “Xen and the Art of Virtualization”. ACM Symposium on Operating Systems Principles (SOSP), 2003. [3]. Cloud Security Alliance. “Top Threats To Cloud Computing”. Technical Report, March 2010. http://www.cloudsecurityalliance.org/topthreats.html. Bibliographie – B. Furht, A. Escalante: Handbook of Cloud Computing; © Springer Science+Business Media, LLC 2010 (ISBN 978-1-4419-6523-3) – T. Mather, S. Kumaraswamy, and S. Latif: Cloud Security and Privacy; O’Reilly Media 2009 (ISBN: 978-0-596-80276-9) – J.R. Winkler: Securing the Cloud, Cloud Computer Security Techniques and Tactics; © Elsevier 2011 (ISBN: 978-1-59749-592-9) – M. Joye, A. M. Akira Otsuka: Pairing-Based Cryptography – Pairing 2010 4th International Conference Yamanaka Hot Spring, Japan, December 13-15, 2010 Proceedings – C. Lee, J. Seigneur, J. Park, R.Wagner: Secure and Trust Computing, Data Management, and Applications ; STA 2011Workshops: IWCS 2011 and STAVE 2011 Loutraki, Greece, June 28-30, 2011Proceedings © Springer-Verlag Berlin Heidelberg 2011(ISBN 978-3-642-22364-8) – K. Stanoevska-Slabeva, T. Wozniak, S. Ristol : Grid and Cloud Computing “A Business Perspective on Technology and Applications” ; © Springer-Verlag Berlin Heidelberg 2010
Statut
Vérifié

Leave a Reply

Your email address will not be published. Required fields are marked *