• Home
  • Kemi
  • Astronomien
  • Energi
  • Naturen
  • Biologi
  • Fysik
  • Elektronik
  • Döljande åtkomstmönster för att skydda känslig data i molnet

    Kredit:Iowa State University

    Ett team av datavetare arbetar för att försvara sig mot nästa potentiella cyberrisk – molnlagring. Wensheng Zhang, en docent i datavetenskap vid Iowa State University, säger molnanvändare kan kryptera känslig data och information, men hur de får tillgång till uppgifterna kan göra den sårbar.

    Rapporter om åtkomstmönsterbaserade attacker mot molnlagring är sällsynta, Sa Zhang. Nätfiskeattacker – inklusive ett nyligen genomfört hack mot professorer och forskare – är de vanligaste. En Google-studie från 2017 identifierade så många som 12,4 miljoner potentiella offer för nätfiske under ett år. Dock, om hackare kan knäcka datalagringstjänsten, Zhang säger att det bara är en tidsfråga innan de försöker utnyttja dataåtkomstmönster.

    "Molnlagring är väldigt bekvämt, men det finns integritetsrisker, "sa han." Denna typ av hot kan vara av större oro för företag eller byråer som arbetar med mycket känslig data. Till exempel, militära myndigheter eller vissa grenar av regeringen."

    Här är ett exempel på hotet Zhang arbetar för att förebygga:En byrå laddar upp en stor datamängd till sitt molnkonto. Ett team som analyserar en specifik delmängd av data får regelbundet tillgång till informationen, skapa ett mönster. Någon - en oseriös anställd eller hackare som äventyrade molntjänsten - kunde observera mönstret och göra antaganden om data.

    Idén kan verka lite långsökt för den genomsnittliga personen som använder molnet för att lagra foton eller mindre känslig information, men en användare som lagrar hemligstämplade dokument eller forskningsresultat i molnet kan känna sig annorlunda. Zhang säger att om en byrå fattar ett större beslut efter att ha kommit åt den delmängden av data, hackare kan härleda värdet och fokusera sina ansträngningar på det avsnittet, istället för att försöka knäcka hela filen.

    Bygga en effektiv lösning

    Att utveckla tekniken för att dölja åtkomstmönster är tekniskt och komplext arbete. Zhang säger att den grundläggande premissen är att skapa en algoritm som innehåller en blandning av falska och riktiga åtkomstförfrågningar, gör det svårt att upptäcka ett mönster. Det låter enkelt, men tid och kostnad är två barriärer. Det måste vara effektivt så att den falska åtkomsten inte försenar arbetet eller kostar för mycket (bandbreddsbegränsningar och molntjänstavgifter), han sa.

    Zhang; Jinsheng Zhang, huvudförfattare och tidigare doktorand i datavetenskap; Qiumao Ma, en doktorand i datavetenskap; och Daji Qiao, en docent i el- och datateknik, beskriver en teknik i en artikel publicerad i tidskriften Future Internet. Forskarna säger att det är en av de mest effektiva algoritmerna som föreslagits för att skydda dataåtkomstmönstret.

    Arbetet pågår eftersom teamet letar efter sätt att förbättra prestanda och effektivitet. Zhang säger att de också undersöker för- och nackdelar med att dela upp stora datamängder mellan flera leverantörer, så att åtkomstmönster inte avslöjar hela bilden.

    "Lagring är nu billigare. För fem år sedan, det var dyrt att köpa en dator med flera hundra gigabyte lagringsutrymme, men idag är det väldigt vanligt, " sa Zhang. "Om användare är oroliga för integritet, de kan behålla en liten delmängd av data lokalt och exportera den återstående datamängden till lagring, vilket kan spara en del kostnader för att skydda åtkomstmönstrets integritet."


    © Vetenskap https://sv.scienceaq.com