Lučny, G. (2022). Konzeption und Implementierung einer Cloud-unterstützten Peer-to-Peer-Backuplösung - P2P-Backuplösung mit Cloud Unterstrützung [Diploma Thesis, Technische Universität Wien]. reposiTUm. https://doi.org/10.34726/hss.2022.98600
backup system; data backup; data recovery; peer-to-peer; cloud; security analysis
en
Abstract:
In der heutigen Zeit befindet sich eine Vielzahl an Informationen in digitaler Form auf Computern. Wir verlassen uns auf die Vertraulichkeit, Integrität und Verfügbarkeit dieser Informationen, obwohl diese durch Softwarefehler, Hardwaredefekte und Katastrophen oder durch Bedienungsfehler und Angriffe manipuliert, zerstört oder von Unbefugten gelesen werden könnten. Backupsysteme können vor Datenverlust schützen. Anforderungen wie die Durchführung von Off-Site-Backups oder eine Änderung der Sicherungsinfrastruktur werden nicht von allen Backupsystemen unterstützt. Eine eingehende Analyse der Sicherheitsziele der Anwender ist oft nicht erkennbar. Proprietäre Lösungen können nicht selbst überprüft oder weiterentwickelt werden. Dadurch ergibt sich eine Abhängigkeit zum Hersteller bei neuen technologischen Entwicklungen. Peer-to-Peer-Systeme haben aufgrund von fluktuierenden Teilnehmern das Problem der Verwaltung und Verfügbarkeit anderer Teilnehmer. Im privaten Umfeld führt eine asymmetrische Bandbreite auch zu langsamen Sicherungen zu mehreren Peers. Lösungen mit zentraler Infrastruktur wie Cloud-Anbieter haben einen Single-Point-of-Failure und führen oft zu einem Vendor-Lock-In bei dem Anbieter. In dieser Arbeit wird ein Backupsystem vorgeschlagen, welches sich vorrangig an Privatpersonen richtet. Es nutzt sowohl Peer-to-Peer- als auch Cloud-Komponenten und basiert auf echten sozialen Beziehungen der Teilnehmer. Es werden die Anforderungen an das Backupsystem definiert, die im Peer-to-Peer- und Cloud-Umfeld erfüllt werden müssen. Es wird eine Sicherheitsanalyse auf Basis der Lösungsidee und den Anforderungen durchgeführt und dabei der Schutzbedarf ermittelt. Daraus werden mit einer Bedrohungs- und Risikoanalyse Gefährdungen abgeleitet und darauf aufbauend Sicherheitsmaßnahmen definiert. Die Anforderungen und die Ergebnisse der Sicherheitsanalyse sind die Basis für die Konzeption und Proof-of-Concept-Implementierung der Backuplösung in Java. Diese wird anschließend mit einem definierten Testdatenset erprobt und die Erfüllung der Anforderungen und Maßnahmen strukturiert evaluiert. Die Diplomarbeit zeigt, dass die vorgeschlagene Lösung im privaten Umfeld zur Datensicherung eingesetzt werden kann. Es können jedoch nicht alle erarbeiteten Sicherheitsmaßnahmen wie beispielsweise die Verschlüsselung der eingebetteten Datenbank nach aktuellen Sicherheitsempfehlungen umgesetzt werden.
de
A lot of information is found in digital form on computers. We rely on the confidentiality, integrity and availability of this information, although it could be manipulated, destroyed or accessed by unauthorized parties because of software or hardware defects, catastrophies, user errors or attacks. Backup solutions can protect against data loss. Requirements such as the execution of offsite-backups or changes in the backup-infrastructure are not always supported by available solutions. A thorough analysis regarding the user's security goals is often missing. Proprietary solutions cannot be audited or further developed by the user. This leads to a dependency on the software-provider. Peer-to-peer systems have to deal with fluctuating peers and thus problems regarding the management and availability of peers. Because of asymmetric internet connections in private settings backups are slow when backing up to multiple peers. Central solutions from cloud-providers have a single-point-of-failure and result in vendor-lock-in. This thesis proposes a backup system which addresses mainly individuals, not businesses or corporations. It uses peer-to-peer and cloud components and is based on real social connections between peers. This thesis defines the requirements for the peer-to-peer based and cloud supported backup system. A security analysis including an evaluation of the security goals is done based on the proposed solution and its defined requirements. A threat and risk analysis is conducted to define security measures. The requirements and measures are the basis for the design and implementation of the backup solution in Java. The backup solution is tested with a defined set of data and the fulfillment of all defined requirements and measures is evaluated. The thesis shows that the proposed solution can be used in a private setting to backup data. However, not all identified measures like the encryption of the embedded database can be implemented according to current security recommendations.