투명한 클라우드: 개인정보 보호를 위한 더 안전한 클라우드 컴퓨팅
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | 홍만표 | - |
dc.contributor.author | 김종욱 | - |
dc.date.accessioned | 2019-10-21T07:23:48Z | - |
dc.date.available | 2019-10-21T07:23:48Z | - |
dc.date.issued | 2014-02 | - |
dc.identifier.other | 16119 | - |
dc.identifier.uri | https://dspace.ajou.ac.kr/handle/2018.oak/18525 | - |
dc.description | 학위논문(박사)--아주대학교 정보통신전문대학원 :정보통신공학과,2014. 2 | - |
dc.description.abstract | 유비쿼터스 컴퓨팅이 학계의 주요 주제가 되고 일반인을 대상으로 마케팅 용어로 사용될 만큼 널리 알려진 것이 오래지 않아 어느덧 클라우드 컴퓨팅이 그 자리를 대신하고 있다. 네트워크 연결성이 높아졌고 사람들은 인터넷에 연결된 스마트폰, 넷북, 태블릿, 노트북과 항상 함께 한다. 사용자가 인지하지 못하는 순간에도 기기들은 인터넷을 통해 데이터를 동기화하고 설치된 어플리케이션을 갱신하고 있다. 기업들은 이와 같은 흐름을 읽고 대규모의 저장 공간을 클라우드에 설치했고 사용자가 값싸게 이용할 수 있도록 유도했다. 저장 매체의 가격이 급격히 떨어지고 하나의 하드웨어가 감당할 수 있는 용량이 크게 늘어났지만 사용자가 개인적으로 디스크를 직접 관리하고 이동 시 소지해야 하는 불편함은 여전히 남았다. 네트워크를 통한 데이터의 전달과 보관, 자동으로 실행되는 동기화는 훨씬 더 높은 편의성을 제공했고 자연스럽게 클라우드 컴퓨팅의 도입은 가속화되고 있다. 사용자는 장비 구매, 신규 장비로의 교체 등의 하드웨어 관련 작업을 서비스 제공자에게 일임할 수 있고 서비스 제공자는 가상화 기술의 발전에 의해 효율적 비용으로 운영이 가능해졌다. 클라우드 컴퓨팅이 가져다주는 편리함에 대부분의 사람들이 공감하지만 반대로 우려도 있다. 클라우드 컴퓨팅이 성장하는데 가장 큰 장애물로, 서비스 연속성, 데이터가 서비스에 종속되는(data lock-in) 문제, 데이터 기밀성 및 감사 가능성, 데이터 전송 병목 현상, 성능의 불확실성 등이 제시되었다. 이 중 사용자들이 가장 큰 우려를 나타내는 문제는 보안이다. 서비스 연속성이나 데이터의 서비스 종속 문제는 불편함을 주는 수준의 문제이지만 보안은 피해가 발생했을 경우 그 위협 정도가 훨씬 크다. 개인의 주소록이나 전자 우편, 메모 등 아주 개인적인 데이터들 또한 클라우드에 저장하는 경우가 점차 많아지고 있다. 데이터의 분실 방지를 위한 백업 또는 늘어나는 디지털 기기 간의 동기화를 통해 편리함을 얻고자 하는 사용자들의 요구 때문이다. 그러나 사용자는 이와 같은 서비스를 사용하기 전에 과연 서비스 제공자를 신뢰할 수 있는가를 고려해보아야만 한다. 클라우드 서비스 제공자가 의도가 있다면 사용자의 데이터에 접근할 수 있기 때문이다. 서비스 제공자가 악의적으로 사용자의 데이터에 접근할 의도를 가지지 않는다 하더라도 외부 공격자에 의해 데이터가 유출될 가능성이 존재한다. 리처드 스톨만(Richard Stallman)이 주장하듯 클라우드 서비스를 전혀 이용하지 않는다면 조금 더 안전할지도 모른다. 그러나 기존의 아날로그 정보가 디지털로 대부분 전환되고 있고 디지털로 표현되는 정보는 더욱 정교하고 화려한 표현을 위해 더 많은 용량을 요구한다. 저장 매체의 단위 용량 가격은 급격히 떨어지고 있지만 그만큼 데이터의 크기도 커지고 있다. 사용자가 자신의 모든 데이터를 손실 없이 유지하고 보관하기 위해 들여야 하는 비용은 줄어들지 않고 있다. 클라우드 서비스는 저렴한 가격에 저장 공간을 제공해주고 있으며 데이터의 분실 및 손실을 방지하기 위해 다양한 백업 기술을 적용하고 있어 신뢰할 수 있다. 게다가 무선 네트워크의 급격한 속도 및 연결성 개선으로 편의성 또한 높다. 사용자가 인지하지 못하는 순간에도 데이터가 여러 기기 사이에 동기화되고 있으며 이를 통해 사용자는 빠르게 정보를 확인하고 수정하고 공유할 수 있다. 클라우드 컴퓨팅은 커다란 흐름이며 거스르기에 너무 많은 장점을 가지고 있다. 본 논문에서는 좀 더 안전한 클라우드를 위해 가야 할 방향에 대해 기견한다. 클라우드 서비스 제공자들은 많은 양의 개인 데이터를 논리적으로 커다란 하나의 데이터베이스에 보관할 수 있게 된다. 빅 데이터 분석을 통해 지능적인 광고를 하거나 축적된 데이터에 대해 접근할 수 있는 API를 제공하고 수익을 얻고 있다. 좀 더 정확한 분석 결과를 위해 상당한 양의 개인정보 수집하고 있는데 이를 적법하게 처리하고 활용한다는 그들의 주장에 대해 사용자가 확인할 수 있는 방안이 존재하지 않는다. 클라우드 컴퓨팅의 편리함을 잃지 않으면서 안전하게 정보를 주고받기 위해서는 클라우드가 투명성을 가져야 한다. 클라우드의 투명성은 감사 가능성(auditability)을 표현하는 용어로 사용되기도 한다. 그러나 본 논문은 방대한 클라우드에 대해 허점 없는 감사를 수행하는 것은 어렵다고 판단하고 투명성을 좀 더 근본적으로 문제를 해결할 수 있는 방향으로 정의하고자 한다. 클라우드 서비스는 구름 뒤에 가려진 내부를 들여다보지 않아도 되기 때문에 편리하지만 동시에 내부를 들여다볼 수 없기 때문에 위험하다. 전통적인 데이터베이스는 사용자 인증을 통해 외부에서 오는 질의를 처리했다. 데이터베이스에 출입할 수 있는 권한을 사용자가 가지고 있는지 확인하는 방식이며 이 정책은 클라우드 내부에서 사용되는 데이터베이스에서도 크게 다르지 않다. 그러나 이러한 형태는 앞서 제기한 내부 공격자 문제(클라우드 서비스 제공자가 악의적으로 사용자의 데이터에 접근할 수 있는 문제)를 해결 할 수 없다. 관리자를 믿을 수 없다면 사용자가 직접 암호화를 하고 보관해야 한다. 데이터를 사용자가 직접 암호화 한다면 인증을 위한 기존의 보안 울타리가 필요하지 않다. 이와 같이 열린 형태가 본 논문이 제안하는 ‘투명한 클라우드’이다. 안을 볼 수 없는 불투명한 클라우드가 아니라 먹구름을 걷어낸 투명한 클라우드가 되는 것이다. 투명한 클라우드의 구현을 위해 ‘Big Bulletin Board (B3} 모델’을 제안한다. 누구든 메시지를 B3에 게시할 수 있으며 메시지의 공개 여부(암호화 여부)는 사용자가 결정한다. 그리고 B3의 효율적인 운영을 위해 키 관리 방안, 사용자 인증 방법, 암호화 성능 향상 기법 등을 함께 기술한다. 어떤 시스템이 비밀 정보를 많이 가질수록 그 시스템의 보안은 약해진다. 투명한 클라우드는 내부적으로 어떤 비밀 정보도 가지지 않고 사용자가 모든 비밀 정보를 관리하도록 함으로써 전체 시스템의 보안성을 크게 높이고자 한다. 클라우드에 저장되는 개인정보에 대한 보안성 강화도 중요하지만 정보를 최종적으로 전달받는 수신자가 개인 정보를 오용할 가능성에 대해서도 고려해야 한다. 암호화를 이용하더라도 수신자는 복호화가 가능하고 수신자가 악의적으로 행동할 경우 개인정보의 노출 가능성이 높기 때문이다. 본 논문은 이 문제의 해결을 위해 ‘유리 상자 모델’을 제안한다. 디지털로 변환된 정보는 복사가 쉬우면서도 완벽하게 가능하기 때문에 어떤 사용자가 개인정보를 인터넷을 통해 타인에게 전달하면 해당 개인정보에 대한 제어 권한을 잃게 된다고 볼 수 있다. 따라서 내 개인정보를 받게 될 수신자는 믿을 수 있는 사람 또는 조직이어야 한다. 수신한 정보를 제 3자에게 몰래 전달하거나 악용하지 않아야 한다. 유리 상자 모델은 데이터의 자가 초기화를 위한 모델로 정보 전달 시 정보 송신자가 설정한 조건에 따라 개인 정보가 스스로 변조되거나 초기화됨으로써 개인 정보의 유출 가능성을 낮추는 것을 목표로 한다. | - |
dc.description.tableofcontents | 제 1 장 서론: 투명한 클라우드의 필요성 1 제 1 절 클라우드로부터의 개인정보 보호 5 제 2 절 개인 정보에 대한 사용자의 제어 권한 10 제 2 장 투명한 클라우드의 정의 12 제 1 절 대자보(Big bulletin board)를 이용한 클라우드의 개방성 제고 16 제 2 절 투명한 클라우드의 요건 17 제 1 항 데이터의 공개 여부 판단 주체 및 방법 18 제 2 항 개인정보 보호 방법: 암호화 19 제 3 항 사용자 간의 키 관리 21 제 4 항 그룹 형성 및 그룹 키 관리 23 제 3 장 투명한 클라우드의 설계 25 제 1 절 사용자 - 클라우드 간의 보호 26 제 1 항 사용자 신원 은닉을 위한 익명 통신 26 제 2 항 개인정보의 기밀성과 무결성을 위한 암호화 37 제 2 절 사용자 - 사용자 간의 보호 62 제 1 항 자가 초기화를 위한 유리 상자 모델 (Glass Box Model) 62 제 4 장 투명한 클라우드의 적용 80 제 1 절 현재의 클라우드 서비스와 투명한 클라우드의 관계 80 제 1 항 메시지 교환 서비스 80 제 2 항 소셜 네트워킹 서비스 81 제 3 항 파일 공유 서비스 82 제 2 절 클라우드의 효율적 운영 83 제 1 항 저장소의 효율성 84 제 2 항 서비스 거부 공격 85 제 3 항 계정 관리 87 제 5 장 결론 128 참고 문헌 130 영문 요약(abstract) 142 | - |
dc.language.iso | kor | - |
dc.publisher | The Graduate School, Ajou University | - |
dc.rights | 아주대학교 논문은 저작권에 의해 보호받습니다. | - |
dc.title | 투명한 클라우드: 개인정보 보호를 위한 더 안전한 클라우드 컴퓨팅 | - |
dc.title.alternative | Jonguk Kim | - |
dc.type | Thesis | - |
dc.contributor.affiliation | 아주대학교 정보통신전문대학원 | - |
dc.contributor.alternativeName | Jonguk Kim | - |
dc.contributor.department | 정보통신전문대학원 정보통신공학과 | - |
dc.date.awarded | 2014. 2 | - |
dc.description.degree | Master | - |
dc.identifier.localId | 609774 | - |
dc.identifier.url | http://dcoll.ajou.ac.kr:9080/dcollection/jsp/common/DcLoOrgPer.jsp?sItemId=000000016119 | - |
dc.subject.keyword | Privacy | - |
dc.subject.keyword | Cloud Computing | - |
dc.description.alternativeAbstract | Nowadays smartphones, tablets, and notebooks without Internet connectivity are hardly conceivable. Rapid evolution of networking technology encourages the cloud computing. People do not purchase storage equipment or computing devices anymore. They have started to borrow them from behind clouds. Cloud computing prevails because users are able to entrust hardware tasks (e.g. to purchase, switch, or upgrade a set of equipment) to cloud service providers and cloud service providers are able to operate ‘cloud’ efficiently with powerful virtualization technologies. There are also concerns about cloud computing. The obstacles of cloud computing are as follows; service availability, data lock-in, data confidentiality, data transfer bottleneck, and so forth. The biggest threat for users is security. Security breach can harm users’ business whereas service availability or data lock-in problem may make users uncomfortable. Users must have a question, “Should I trust cloud service providers?” Cloud service providers can access to users’ data if they put their mind to it. The external attackers also can access to users’ data if benign cloud service providers do not establish the right security system. Many news have said that there are security breaches of IT companies. There was a whistle-blowing about the NSA's PRISM program (started from 2007) on June 2013. The whistle-blower warned that the extent of mass data collection was much greater than the public knew. If users do not use cloud services, they may get better security as Richard Stallman has claimed that the cloud computing is an evil thing. However, most analog data have been translated into digital ones, which need huge capacity for more accurate and fancier representation. The cost of maintaining their own data losslessly is getting higher. Cloud provides gigantic and robust storage with a reasonable price, and moreover the enhancement of wireless network’s speed and connectivity facilitates cloud services. Users can check, modify, and share their data (e.g. address book, email, file, and so on) synchronized automatically and unawarely. Cloud computing becomes the mainstream service model. This paper put forward the way of how to make cloud secure. Cloud service providers can store a myriad of private data to one logical database. They are able to analyze them for targeted advertisements or provide APIs for accumulated data, which is the main business model for service providers. They want more accurate and meaningful results, thereby they collect enormous private data and claim that they deal with sensitive data properly. Users, however, cannot confirm what happens inside clouds. Clouds need to be transparent. The transparency of cloud often represents auditability, but the perfect audit of huge clouds is impossible. This paper defines the transparency in a different way. Cloud services are easy to use because users do not need to look inside. At the same time, cloud services are dangerous because users cannot look inside. Traditional database handles queries with user authentication. They check that a user has permission to access. User authentication also applies to the cloud computing environment. However, user authentication cannot solve the problem that service provider may peep users’ private data. If users do not trust service providers, they should protect their private data with encryption. If users do encryption, the fence for security is no longer necessary. The open system as mentioned above is the transparent cloud. No more opaque cloud, no more dark cloud. This paper proposes the Big Bullet Board (B3) to implement the transparent cloud. Any user can publish his/her message and users decide whether the message is public or private. This paper also describes more efficient key management scheme, user authentication scheme, and implementation of encryption algorithm than previous works. The more secrets a system depends on, the weaker it is. As transparent cloud has no secret internally and users manage all secrets, the proposed method strengthens the security of the whole system. Users should confirm that the recipient of the private data does not do something evil. Even if a sender encrypts a message, a recipient can decrypt it. There is a possibility that the recipient discloses the private data. This paper also propose a glass box model. Since digital data are easy to copy and the copy is completely the same with the original, a sender totally lose control of his/her data if he/she sends it via Internet. The recipient must be a reliable person or organization. The glass box model is for data self-destruction. It aims to lower the possibility of the data disclosure by initializing or falsify itself with the predefined condition. | - |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.