Security in Cloud Computing: Evaluation and Integration
Total Page:16
File Type:pdf, Size:1020Kb
UNIVERSITÉ DE MONTRÉAL SECURITY IN CLOUD COMPUTING: EVALUATION AND INTEGRATION TALAL HALABI DÉPARTEMENT DE GÉNIE INFORMATIQUE ET GÉNIE LOGICIEL ÉCOLE POLYTECHNIQUE DE MONTRÉAL THÈSE PRÉSENTÉE EN VUE DE L’OBTENTION DU DIPLÔME DE PHILOSOPHIÆ DOCTOR (GÉNIE INFORMATIQUE) AOÛT 2018 c Talal Halabi, 2018. UNIVERSITÉ DE MONTRÉAL ÉCOLE POLYTECHNIQUE DE MONTRÉAL Cette thèse intitulée : SECURITY IN CLOUD COMPUTING: EVALUATION AND INTEGRATION présentée par : HALABI Talal en vue de l’obtention du diplôme de : Philosophiæ Doctor a été dûment acceptée par le jury d’examen constitué de : M. PIERRE Samuel, Ph. D., président Mme BELLAÏCHE Martine, Ph. D., membre et directrice de recherche M. QUINTERO Alejandro, Doctorat, membre M. GRÉGOIRE Jean-Charles, Doctorat, membre externe iii DEDICATION To my parents, I couldn’t have done it without your love and support... To my brothers and sisters, for believing in me... To the memory of my grandmother, you taught me to reach for the stars, I wish you were here today to see me touching them... ...I miss you deeply. iv ACKNOWLEDGMENTS First and foremost, I would like to express my sincere gratitude to my research adviser Pro- fessor Martine Bellaïche for her persistent support, encouragement, and patience during my Ph.D. studies. Thank you for the confidence you have placed in me throughout the last four years and for the countless things you taught me in research, as well as in real life. I would also like to thank Professor Samuel Pierre, Professor Alejandro Quintero, and Pro- fessor Jean-Charles Grégoire for showing interest in my work and accepting to participate in this jury. I am grateful to Professor Michel Dagenais for his financial support during the last year. I am especially thankful to my fellow colleagues for the stimulating and productive discus- sions. In particular, I thank my dear colleague and friend Adel Abusitta for having created an inspiring and dynamic research environment. The lab would have been boring without you. My thanks also go to my dear friends who have shared with me my ups and downs and were very patient towards my research-driven mood changes. Thank you Alexandre, Rym, Lolwa, and Mahmoud for always being there for me. Last but not least, I would like to thank my family : my parents, brothers and sisters for conti- nuously supporting me overseas throughout my challenging journey. Thank you for believing in me. v RÉSUMÉ Au cours de la dernière décennie, le paradigme du Cloud Computing a révolutionné la ma- nière dont nous percevons les services de la Technologie de l’Information (TI). Celui-ci nous a donné l’opportunité de répondre à la demande constamment croissante liée aux besoins infor- matiques des usagers en introduisant la notion d’externalisation des services et des données. Les consommateurs du Cloud ont généralement accès, sur demande, à un large éventail bien réparti d’infrastructures de TI offrant une pléthore de services. Ils sont à même de configurer dynamiquement les ressources du Cloud en fonction des exigences de leurs applications, sans toutefois devenir partie intégrante de l’infrastructure du Cloud. Cela leur permet d’atteindre un degré optimal d’utilisation des ressources tout en réduisant leurs coûts d’investissement en TI. Toutefois, la migration des services au Cloud intensifie malgré elle les menaces existantes à la sécurité des TI et en crée de nouvelles qui sont intrinsèques à l’architecture du Cloud Computing. C’est pourquoi il existe un réel besoin d’évaluation des risques liés à la sécurité du Cloud durant le procédé de la sélection et du déploiement des services. Au cours des dernières années, l’impact d’une efficace gestion de la satisfaction des besoins en sécurité des services a été pris avec un sérieux croissant de la part des fournisseurs et des consommateurs. Toutefois, l’intégration réussie de l’élément de sécurité dans les opérations de la gestion des ressources du Cloud ne requiert pas seulement une recherche méthodique, mais aussi une modélisation méticuleuse des exigences du Cloud en termes de sécurité. C’est en considérant ces facteurs que nous adressons dans cette thèse les défis liés à l’évalua- tion de la sécurité et à son intégration dans les environnements indépendants et interconnectés du Cloud Computing. D’une part, nous sommes motivés à offrir aux consommateurs du Cloud un ensemble de méthodes qui leur permettront d’optimiser la sécurité de leurs services et, d’autre part, nous offrons aux fournisseurs un éventail de stratégies qui leur permettront de mieux sécuriser leurs services d’hébergements du Cloud. L’originalité de cette thèse porte sur deux aspects : 1) la description innovatrice des exigences des applications du Cloud relative- ment à la sécurité ; et 2) la conception de modèles mathématiques rigoureux qui intègrent le facteur de sécurité dans les problèmes traditionnels du déploiement des applications, d’appro- visionnement des ressources et de la gestion de la charge de travail au cœur des infrastructures actuelles du Cloud Computing. Le travail au sein de cette thèse est réalisé en trois phases. Dans le premier volet de notre travail, nous proposons une méthodologie systématique de l’évaluation de la sécurité intégrant un ensemble de métriques qualitatives et quantitatives pour décrire le niveau de sécurité des systèmes du Cloud Computing en se basant sur une vi analyse rigoureuse de leurs exigences. Cette évaluation permet l’examen relatif du statut de sécurité des fournisseurs de services et leur permet de se situer dans le marché du Cloud en termes de niveau de sécurité. De plus, celle-ci peut jouer le rôle d’une feuille de route que les fournisseurs peuvent exploiter afin d’améliorer la sécurité de leurs services. L’ensemble des métriques de sécurité est en outre élaboré pour définir les Security Service Level objectives (SSLO), que nous incorporons dans la conception d’un Security Service Level Agreement (Security-SLA). Le Security-SLA désigné met en lumière la représentation quantitative des offres de sécurité dans le Cloud, ainsi que les besoins des clients en matière de sécurité. Pour permettre une évaluation pratique et réaliste des Security-SLAs du Cloud, nous proposons une approche de sélection des services reposant sur l’importance relative des besoins de sé- curité des clients en termes des trois attributs du modèle de sécurité « CIA triad » : la confidentialité, l’intégrité et la disponibilité. Dans la deuxième partie du travail, nous mettons l’emphase sur l’importance de la satisfac- tion quant à la sécurité au sein des processus de placement des services et de leur fédération dans le Cloud Computing. Pour supporter le déploiement sécuritaire des applications du Cloud, nous concevons un modèle d’optimisation multiobjectif de la sécurité afin de compo- ser des services sécurisés dans un environnement Multi-Cloud au niveau de granularité des serveurs. Le modèle fait état du degré de satisfaction quant à la sécurité comme étant l’élé- ment primaire dans le processus d’approvisionnement des services dans le Cloud et permet aux clients de délibérer avec succès du compromis entre la sécurité et la performance. Le problème est résolu de manière optimale grâce à l’utilisation d’un solveur mathématique, et sa pertinence quant à la satisfaction des besoins est étudiée en termes de la violation des Security-SLAs. En général, les fournisseurs de services fédèrent l’exécution de leur charge de travail entre eux avec pour objectif d’améliorer la Qualité de Service (QdS). Toutefois, dans leurs activités de fédération, ceux-ci prennent rarement en compte la sécurité des environ- nements hôtes et les conséquences sérieuses que cette fédération peut apporter à la sécurité de la charge de travail. Pour permettre aux fournisseurs d’intégrer l’élément de sécurité dans le processus de fédération, nous concevons deux cadres différents de fédération sécuritaires en ligne. Dans le premier, le risque de sécurité des infrastructures du Cloud Computing est jaugé selon un ensemble de critères et incorporé dans un modèle de jeux coopératif dirigeant le processus de formation de la fédération. Dans cette approche, la réputation des fournis- seurs, estimée selon la perception de leurs services par les clients, joue un rôle fondamental dans l’évaluation de leurs préférences lorsqu’ils rejoignent les fédérations. Le modèle de jeux est analysé au regard des propriétés de stabilité définies dans la littérature, et son habilité à assurer une fédération sécurisée des charges de travail sur demande est démontrée. Dans la seconde approche, nous évaluons le niveau de sécurité des fournisseurs par rapport à un vii niveau de référence des besoins de sécurité qui est défini en se basant sur le Security-SLA. Le cadre adopte un modèle de jeux hédonique coalitionnel dans lequel les fournisseurs spé- cifient leurs préférences en termes de niveau de sécurité des fédérations formées. Le modèle proposé démontre l’efficience computationnelle, et prouve son habilité à réduire le taux et la sévérité des violations du Security-SLA dans le processus de fédération entre les centres de données du Cloud Computing. En y combinant les exigences de QdS et une analyse adéquate de profitabilité, l’approche peut être mise en place sur les infrastructures actuelles du Cloud Computing afin d’assurer une fédération plus sécurisée. Au cours de la dernière étape de notre thèse, nous abordons les défis liés à l’intégration de la sécurité dans l’approvisionnement et de l’allocation des ressources dans le Cloud. Premiè- rement, pour encourager les fournisseurs de services à réduire le risque de sécurité de leurs infrastructures, nous concevons un modèle d’allocation des ressources basé sur l’évaluation du risque de sécurité des consommateurs à l’échelle d’un InterCloud. Ce risque est évalué selon le niveau de sécurité déclaré dans les requêtes d’approvisionnement des ressources. L’objectif de ce modèle est d’optimiser l’utilisation des ressources, tout en gardant le niveau du risque de sécurité des infrastructures du Cloud sous une valeur critique.