عناصر مشابهة

Proposed Digital Evidence Sharing and Preserving Mechanism in Cloud Computing Environments

تفصيل البيانات البيبلوغرافية
العنوان بلغة أخرى:اقتراح آلية لتبادل الأدلة الرقمية والحفاظ عليها في بيئات الحوسبة السحابية
المصدر:مجلة العلوم الهندسية وتكنولوجيا المعلومات
الناشر: المركز القومي للبحوث
المؤلف الرئيسي: السبيتي، وسيم محمد مأمون (مؤلف)
مؤلفين آخرين: عباس، ماهر عبدالرحمن (م. مشارك), عبود، محسن عزيز (م. مشارك)
المجلد/العدد:مج5, ع3
محكمة:نعم
الدولة:فلسطين
التاريخ الميلادي:2021
الصفحات:92 - 111
ISSN:2522-3321
رقم MD:1236702
نوع المحتوى: بحوث ومقالات
اللغة:English
قواعد المعلومات:HumanIndex
مواضيع:
رابط المحتوى:
الوصف
المستخلص: غدت التحقيقات والأدلة الجنائية الرقمية تخصص مهم وحرج جعل العديد من الباحثين يسخرون جهود حثيثة لتطوير آليات المراقبة والتحقيق الرقمي، خصوصاً بعد التوسع الكبير الذي شهدته البنى التقنية على منصات الحوسبة السحابية، الأمر الذي أضاف تحديات أكثر على التحقيق الرقمي. وإلى الآن لم يتم إيجاد نموذج عمل متين لحفظ الأدلة الرقمية وتبادلها بين السحابات والمستخدمين دون أن يسبب هذا النموذج خرقاً لخصوصية المستخدم أو تأثير على الأداء. وإن معظم الدراسات الحالية المتعلقة بآليات تبادل الأدلة الرقمية تعتمد في مرحلة من مراحل عملية التبادل أو تشكيل الدليل على مزود الخدمة السحابية CSP الأمر الذي يتيح للمزود السحابي (أو لموظف خبيث ضمن المزود السحابي) التلاعب بالدليل أو البيانات. سيقدم هذا البحث مقترح ألية لتبادل وحفظ الأدلة الرقمية بين الأطراف السحابية مراعياً الأداء في نماذج الحوسبة السحابية الرئيسية (laas, Paas, SaaS)، وكيف يمكن لهذا النموذج أن يحقق تكاملية الدليل ومستوى تدخل أقل في خصوصية المستخدم ومزود الخدمة السحابي باعتبار أن الأطراف التي قد تكون متهمة بالتزوير قد تتعدى أن يكون طرف واحد مزور. ولتحقيق ذلك قمنا بانتخاب بعض الأدلة الرقمية التي من الممكن أن يستخدمها المحققون الرقميون كأدلة جنائية رقمية في القضايا المتعلقة بالجرائم المعلوماتية كعينة يمكن تبادلها والتوثق من صحتها وعدم تلاعب أي طرف منهم في هذا الدليل خصوصاً أن البيئات السحابية قد تتعدى أن تكون هناك سحابة واحدة تؤدي الخدمة وبالتالي هناك عدة سحابات تشترك في تكوين الدليل، ثم قمنا باختبار هذه الآلية بتطبيق عملية التقطيع SHA-2 على الأدلة الرقمية ثم تشفير الناتج بخوارزمية المنحنيات الإهليلجية Elliptic Curve Cryptography وقياس الزمن اللازم لتبادل الأدلة والتأكد من صحتها. وسنقارن النموذج المقترح مع نماذج في دراسات سابقة لتوضيح كيف تجاوز النموذج المقترح مشكلة الاعتماد على طرف واحد في تشكيل الدليل مع أقل تأثير لجميع الأطراف على مستوى الأداء أو الخصوصية، وكيف أثبتت طريقة توزيع تابع التقطيع SHA-2 فعاليتها في عدم قدرة أي طرف على إنكار الدليل أو التعديل فيه.

Investigations and digital evidence have become an important and critical discipline that has made many researchers devote vigorous efforts to developing digital surveillance and investigation mechanisms, especially after the great expansion of the technical infrastructure on cloud computing platforms, which added more challenges to digital investigation. So far, no robust model has been found for preserving and exchanging digital evidence between clouds and users without this model causing a breach of user privacy or affecting performance. Most of the current studies on digital evidence exchange mechanisms rely at one stage of the exchange or evidence formation process on the CSP, which allows the cloud provider (or a malicious employee within the cloud provider) to manipulate the evidence or data. This research will present a proposal for a mechanism for sharing and preserving digital evidence between the cloud parties, taking into account the performance in the major cloud computing models (IaaS, PaaS, SaaS), and how this model can achieve evidence integrity and a less level of interference in the privacy of the user as well as the cloud service provider considering that may be more than one party accused as forgery. To achieve this, we have selected some digital evidence that digital investigators can rely on as digital forensic evidence in cases related to information crimes as a sample that can be exchanged and verified that none of them has tampered with this evidence, especially since cloud environments may go beyond having a single cloud that performs the service and thus there are several clouds involved in forming evidence, then we tested this mechanism by applying the SHA-2 Hashing process to digital evidence, then encrypting the output with the Elliptic Curve Cryptography algorithm and measuring the time needed to exchange and verify the evidence. We will compare the proposed model with models in previous studies to illustrate how the proposed model overcame the problem of relying on one party to form the evidence with the least impact for all parties on the level of performance or privacy, and how distributed SHA-2 hashing values proved its effectiveness in the inability of any party to deny the evidence or tamer it.