Proposed Digital Evidence Sharing and Preserving Mechanism
in Cloud Computing Environments
Waseem Mohammad Maamoun Al-Sbaiti
Maher Abdulrahman Abbas
Mohssen Aziz Abboud
College of Informatics || Al-Baath University || Syria
DOI ” type=”big” color=”orange”] DOI[/button]
Tab title
Investigations and digital evidence have become an important and critical discipline that has made many researchers devote vigorous efforts to developing digital surveillance and investigation mechanisms, especially after the great expansion of the technical infrastructure on cloud computing platforms, which added more challenges to digital investigation. So far, no robust model has been found for preserving and exchanging digital evidence between clouds and users without this model causing a breach of user privacy or affecting performance. Most of the current studies on digital evidence exchange mechanisms rely at one stage of the exchange or evidence formation process on the CSP, which allows the cloud provider (or a malicious employee within the cloud provider) to manipulate the evidence or data. This research will present a proposal for a mechanism for sharing and preserving digital evidence between the cloud parties, taking into account the performance in the major cloud computing models (IaaS, PaaS, SaaS), and how this model can achieve evidence integrity and a less level of interference in the privacy of the user as well as the cloud service provider considering that may be more than one party accused as forgery. To achieve this, we have selected some digital evidence that digital investigators can rely on as digital forensic evidence in cases related to information crimes as a sample that can be exchanged and verified that none of them has tampered with this evidence, especially since cloud environments may go beyond having a single cloud that performs the service and thus there are several clouds involved in forming evidence, then we tested this mechanism by applying the SHA-2 Hashing process to digital evidence, then encrypting the output with the Elliptic Curve Cryptography algorithm and measuring the time needed to exchange and verify the evidence. We will compare the proposed model with models in previous studies to illustrate how the proposed model overcame the problem of relying on one party to form the evidence with the least impact for all parties on the level of performance or privacy, and how distributed SHA-2 hashing values proved its effectiveness in the inability of any party to deny the evidence or tamer it. Keywords: cloud computing, virtualization technology, digital investigation, cloud forensics, digital evidence.
اقتراح آلية لتبادل الأدلة الرقمية والحفاظ عليها في بيئات الحوسبة السحابية
وسيم محمد مأمون السبيتي
ماهر عبد الرحمن عباس
محسن عزيز عبود
كلية هندسة المعلوماتية || جامعة البعث || سوريا
Tab title
غدت التحقيقات والأدلّة الجنائية الرقميّة تخصّص مهم وحرج جعل العديد من الباحثين يسخِّرون جهود حثيثة لتطوير آليات المراقبة والتحقيق الرقمي، خصوصاً بعد التوسُّع الكبير الذي شهدته البنى التقنية على منصّات الحوسبة السحابية، الأمر الذي أضاف تحدّيات أكثر على التحقيق الرّقمي. وإلى الآن لم يتم إيجاد نموذج عمل متين لحفظ الأدلة الرقمية وتبادلها بين السحابات والمستخدمين دون أن يسبب هذا النموذج خرقاً لخصوصية المستخدم أو تأثير على الأداء. وإن معظم الدراسات الحالية المتعلقة بآليات تبادل الأدلة الرقمية تعتمد في مرحلة من مراحل عملية التبادل أو تشكيل الدليل على مزود الخدمة السحابية CSP الأمر الذي يتيح للمزود السحابي (أو لموظف خبيث ضمن المزود السحابي) التلاعب بالدليل أو البيانات. سيقدم هذا البحث مقترح آلية لتبادل وحفظ الأدلة الرقمية بين الأطراف السحابية مراعياً الأداء في نماذج الحوسبة السحابية الرئيسية (IaaS, PaaS, SaaS)، وكيف يمكن لهذا النموذج أن يحقق تكاملية الدليل ومستوى تدخل أقل في خصوصية المستخدم ومزود الخدمة السحابي باعتبار أن الأطراف التي قد تكون متّهمة بالتزوير قد تتعدى أن يكون طرف واحد مُزوِّر. ولتحقيق ذلك قمنا بانتخاب بعض الأدلة الرقمية التي من الممكن أن يستخدمها المحققون الرقميون كأدلة جنائية رقمية في القضايا المتعلقة بالجرائم المعلوماتية كعينة يمكن تبادلها والتوثق من صحتها وعدم تلاعب أي طرف منهم في هذا الدليل خصوصاً أن البيئات السحابية قد تتعدى أن تكون هناك سحابة واحدة تؤدي الخدمة وبالتالي هناك عدة سحابات تشترك في تكوين الدليل، ثم قمنا باختبار هذه الآلية بتطبيق عملية التقطيع SHA-2 على الأدلة الرقمية ثم تشفير الناتج بخوارزمية المنحنيات الإهليلجية Elliptic Curve Cryptography وقياس الزمن اللازم لتبادل الأدلة والتأكد من صحتها. وسنقارن النموذج المقترح مع نماذج في دراسات سابقة لتوضيح كيف تجاوز النموذج المقترح مشكلة الاعتماد على طرف واحد في تشكيل الدليل مع أقل تأثير لجميع الأطراف على مستوى الأداء أو الخصوصية، وكيف أثبتت طريقة توزيع تابع التقطيع SHA-2 فعاليتها في عدم قدرة أي طرف على إنكار الدليل أو التعديل فيه. الكلمات المفتاحية: الحوسبة السحابية، التقنيات الافتراضية، التحقيق الرقمي، الطب الشرعي السحابي، الأدلّة الرقمية.