Académique Documents
Professionnel Documents
Culture Documents
Privacidade das
comunicações
Privacidade
Privacidade
comporta-
pessoal
mental
Dimensões de Privacidade
• Privacidade Territorial: proteção da região
próxima a um indivíduo
• Privacidade do Indivíduo: proteção contra
danos morais, interferências indesejadas.
• Privacidade da informação: proteção para
dados pessoais coletados, armazenados,
processados e propagados para terceiros.
Conceitos Chaves para Privacidade
• Data Protection: gerenciamento de
informações pessoais
• Personal information, Personal data,
Personally Identifiable Information (PII):
informação que pode ser atribuída a um
determinado indivíduo
• Sensitive personal information: são categorias
especiais de dados (dados médicos,
financeiros, religiosos, políticos, sexuais)
Conceitos Chaves para Privacidade
• Data Controller: organização que determina a
forma pela qual e de que modo os dados
devem ser processados
• Data Processor: organização que processa os
dados, seguindo as diretrizes do Controller
• Data Subject: indivíduo a quem os dados se
referem direta ou indiretamente
Fonte: Pearson, S.: ‘Privacy, Security and Trust in Cloud Computing’: ‘Privacy
and Security for Cloud Computing’ (Springer, 2013), pp. 3-42
Esfera de Preocupação com Privacidade de dados
Influência
coleção e armazenamento de dados não
Esfera do autorizados
usuário Execução não autorizada de dados
Exposição de dados
mau julgamento a partir de dados parciais ou
Esfera da incorretos
organização acesso não autorizado de dados pessoais
uso não autorizado de dados por terceiros
uso não autorizado de dados por terceiros
Esfera dos envolvidos na coleta dos dados
provedores de uso não autorizado por outras organizações
serviços de combinação de dados pessoais, a partir de
nuvem banco de dados diferentes para recriar o perfil
de um sujeito.
Quadro 1 - Esferas de Influência associadas às preocupações com privacidade de dados.
Fonte: Adaptado de [5]
You can have security and not have privacy, but
you cannot have privacy without security.
Garantir a segurança
e privacidade de
dados na nuvem é um
dos problemas que
necessita ser
resolvido para que
todo o potencial da
computação em
nuvem possa ser
explorado
pelas organizações.
Classificação de problemas de
privacidade e segurança na nuvem
1. governança,
2. conformidade,
3. confiança,
4. arquitetura,
5. gerenciamento de acesso
e identidade,
6. isolamento de software,
7. proteção de dados,
8. disponibilidade e
9. resposta a incidentes
Fonte:Jansen, W., and Grance, T.: ‘Guidelines on security and privacy in public cloud
computing’, NIST Special Publication, 2011, pp. 800-144
Segurança de Dados
• Tríade de Segurança: Confidencialidade,
Disponibilidade e Integridade
• Segurança da Rede
• Segurança de Dados
• Governança
• Legislação
Segurança na Nuvem
• Segurança de dados: armazenamento e acesso
• Segurança da rede: transferência de dados
• Localização dos dados: restrições legais
• Integridade dos dados: transações distribuídas
• Segregação dos dados: camada física e
camada de aplicação
• Acesso aos dados: vulnerabilidades do
ambiente multi-inquilino
Vulnerabilidades
• Máquinas virtuais de diferentes clientes
compartilhando os mesmos recursos físicos.
• Perda de controle físico da máquina pelo
cliente, que não pode se proteger contra
ataques e acidentes.
• Sub-provisionamento da largura de banda da
rede : ataque DOS-Denial of Service.
Modelos de Preservação de
Privacidade
• Necessidade de processamento de dados de
forma colaborativa na nuvem.
• Proteção contra provedores “semi-honestos”
• Proteção contra captura de informação por
terceiros
Modelos de Preservação de Privacidade
(Privacy Preserving Models)
Modelos de Anonimização
k-anonymity
l-diversity
LKC-privacy
t-closeness
b-likeness
Classificação de Atributos em Relação
à Divulgação de Dados de Indivíduos
• Identificadores: atributos que identificam
unicamente os indivíduos (ex. CPF)
• Semi-identificadores (SI): atributos que podem
ser combinados com informações externas para
expor alguns ou todos os indivíduos ou reduzir a
incerteza sobre suas identidades. (ex: data do
nascimento, CEP)
• Atributos sensíveis: atributos que contem
informações sensíveis sobre os indivíduos. (ex:
salário)
Operações de Anonimização
• Generalização: substituição por valores menos
específicos preservando semântica dos dados
– Ex: País - > Estado -> Cidade -> Bairro -> Rua ->
CEP (60148)
– CEP: 60*** -> 601** -> 6014* -> 60148
• Supressão: Apaga valores ou substitui-os por
“*”
• Encriptação : uso de esquemas de chave
pública ou privada sobre dados sensíveis
Operações de Anonimização
• Perturbação (Mascaramento): Utilizada em data-
mining
– Condensação: condensa os dados em múltiplos
grupos de tamanho predefinido (k). Preserva
informações estatísticas nos grupos
divulgação de identidade
divulgação de atributo
Modelos de Ataque
Ataque probabilístico
Ataque de Ligação de Registro
Ataque de Ligação ao Registro Tabela dos Proprietários de Veículos
na Tabela de Multas (Dados externos)
Data Número da Data
Nascimen Data Tipo de Valor da Placa Motorista CPF Nascimento
to Infração Infração Multa HXR 1542 Jose Pereira 258.568.856 14/03/1977
HTS 5864 Jorge Cury 566.845.684 04/03/1977
03/1977 01/2013 1 170,00
HUI 5846 Alice 845.681.945 24/04/1978
03/1977 01/2013 2 250,00 HTR 5874 Joatan Lima 954.685.975 20/04/1978
05/1977 01/2013 1 170,00 HOI 6845 Leonardo 986.587.324 22/05/1978
04/1978 01/2013 1 170,00 HQO 5846 Porfirio Silva 684.579.351 13/05/1978
05/1978 01/2013 2 250,00 HUY 8545 Leandro Sá 625.864.795 15/03/1985
05/1978 01/2013 2 250,00
05/1978 01/2013 1 170,00
ataque de homogeneidade
(Homogenity attack)
• Fonte: Li, M., Yu, S., Ren, K., Lou, W., and Hou, Y.T.: ‘Toward privacy-assured
and searchable cloud data storage services’, Network, IEEE, 2013, 27, (4)
Tipologia Searchable Encryption (SE)
Comparação entre SE com chave
pública e chave privada
Criptografia de Criptografia de
chave simétrica chave pública
pesquisável pesquisável
Criado por uma Criado por
Construção do texto
chave secreta parâmetros
cifrado pesquisável
públicos
Gerenciamento da Usuário único Multiusuário
chave
Busca por um Busca por uma
palavra chave palavra chave e
Funcionalidade
decriptação parcial
dos dados
Desempenho Mais eficiente Menos eficiente
Fonte: Sedghi, S.: ‘Towards provably secure efficiently searchable
encryption’ (University of Twente, 2012. 2012
Comparação entre SE com chave
pública e chave privada
• Keygen (1k)->msk
• BuildIndex(msk,D) -> Sw
• Trapdoor(msk,w)->Tw
• Search(Sw, Tw)
Searchable Symmetric Encryption
Scheme (SSE)
Private Information retrieval (PIR)
• Protocolos criptográficos
• Acesso anônimo a bases de dados públicas
• Dados não criptografados
• Protege a privacidade do usuário que está
acessando o banco de dados
Private Information retrieval (PIR)
Banco modelado como string de n-bits
Esquema Information-
Theoretic
Esquema Computacional:
Secure Multiparty Computation (SMC)