Indonesi an  Journa of El ect ri cal Engineer ing  an d  Comp ut er  Scie nce   Vo l.   1 3 ,  No.   1 Jan uar y   201 9 ,   pp.  6 5 ~ 7 1   IS S N: 25 02 - 4752, DO I: 10 .11 591/ijeecs .v1 3 .i 1 .pp 6 5 - 7 1          65       Journ al h om e page http: // ia es core.c om/j ourn als/i ndex. ph p/ij eecs   Securin g SAAS s erv i ce und er  clo ud  co mp utin g based   mu lti - ten ancy sy stems       JKR S astry , M Tri n at h  Ba su   Depa rtment  o C om pute Scie n ce a nd  Engi n ee rin g,   KLEF   Univer sit y ,   Vadd eswar am,  Guntur   Distr ic t ,   Indi a       Art ic le  In f o     ABSTR A CT   Art ic le  history:   Re cei ved  J un  1 5 , 2 018   Re vised Sep  2 0,   2018   Accepte d Oct  4 , 2 018       Cloud  computin te chno logi es  a re  bei ng  used   b m an y   who  ne ed   computing  resourc es  such  a software ,   pla tf orm   and  infra struct ure   as  per   th ei business   req uire m ent in  te rm of  provisi oning  and  p a y   f or  the  usage   as  per   a ct ua l   consum pti on  of  the   services  base d   on  the   SLA  s igne b y   the   use and  cl oud   servic provid er.  Software   running  on  phy si ca l   m ac hine   is  bei n provide d   as  servic es  to   t he  end  users.  F or  the   re asons  of  cost  ec onom i es  ac c ess  to   software   th at   us es  d at ab ase   is  bei ng  prov ide t m ult ipl e   users.   The  acce ss   to  the   software   is  provide ei t her   dire c tly   o through  virt u al   m ac hine.    The   softwar be ing  provide as  servic uses  the   sam dat ab ase   f or  m an y   of   the   users  who  h ave   r equi siti on e for  the   sam e .   As   result ,   the r coul d   be   enc roa chments  b y   the   users  in to  t he  data  of  o the rs .   There  is  ne ed   to  sec ur the   data  bel ong i ng  to  seve ral   use rs  while   al of  th em  ac ce ss   the   da ta   using  th e   sam appl icati on .   In  thi pap er  a eff icient   m e th od  is  pre sente f or  sec urin g   the   da ta   pro ce ss ed  b y   software   which  is  offe r ed  as  servi ce   to   m ult iple  users   ei th er  dir ectl y   o r   through  v irt u al   m ac hine s.   Ke yw or ds:   Cl oud  c om pu ti ng   Mult i - te nan cy   SaaS   Sh a red data se r vices   Copyright   ©   201 9   Instit ut o f Ad vanc ed   Engi n ee r ing  and  S cienc e .     Al l   rights re serv ed.   Corres pond in g   Aut h or :   J.K .R . S ast ry   Dep a rtm ent o f C om pu te Scie nce a nd E ng i ne erin g,     KLEF U niv e rs it y,    Vaddes war am , Gun t ur D ist ric t , Ind ia .   Em a il dr sastry @k l un i ver sit y. in       1.   INTROD U CTION   Cl oud  c om pu ti ng  pr ov i des  se ver al   se r vices  to  m ulti ple  ten ants   us i ng  th sam ph ysi cal   m achine   thr ough  im ple m entat ion   of  c on ce pt  cal le virtu al iz at ion.  Pr ovi ding  sec uri ty   and   pr i vac to  data  own ed  by  sever al   te na nts   is  chall eng e   wh e the  res ources  c onnect e to  the  sam m achine  ha ve  to  be  sh a re am on sever al   te na nts.  I cl oud  c ompu ti ng,   the   soft war e   m ark et ed   by  the   cl ou c om pu ti ng   ser vi ce  pro vid e is  m ade  avail able to  the  u se th r ough i m ple m entat ion  of a s e r vice m od el  call e Saa S.    Ma ny  us ers  ar al lowed   t use   the  sa m app li cat ion   an there fore  gi ve  scop for  enc roachm ent  into   data  segm ent   wh ic is  not  relat ed  to  so m e   us ers.   Cu stom ers  can no m on it or   or  co ntr ol   the  way  the  data  is  go i ng  to  be  de al by  the  se rv i ce  pro vid e as  the  us e has  no   idea  of   t he  in f rastr uctur e   bei ng  us e t sto r the  data.  Mult i - te na ncy  i m plies  t hat  set   of   use rs  are  al lo w ed  to  util iz the  sam app li cat ion   hoste by  the  serv ic pro vide r.   T he  us e i not  c on ce rn e with  the   ki nd  of  un der ly in in fr a struct ure  bein us e by  th e   app li cat io [ 1].   SaaS  is  ki nd  of   delive ry  m od el im ple m e nted  by  cl oud  com pu ti ng   se r vice  pro vid e rs.  Custom ers   acce ss  the  ap plica ti on   thr ough   In te r net.  T he  so ft war a nd   t he  relat ed  data  are  centrall hoste by  the  se rv ic e   pro vid er vir tual  m achine  ( VM)  is  a   ki nd   of   im ple m entation   of  s of twa r e.  T he  VM   ca be  c onfig ur e with  an  O per at in s yst e m   or   any  ot her   pro gram   wh ic act ually   ru ns  on  the  Ph ysi cal   m achine  on   w hich  the   VM  is  pro vision e d.  T he  s of twa re  t ha is  config ur e on  t he  VM  us es  the   al th com pu ti ng   f aci li ti es  existed   on  t he  ph ysi cal  m achines t hat inclu de  m e m or y, stora ge,   netw ork  etc.    Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2502 - 4752   Ind on esi a J  E le c Eng &  Co m Sci,   Vo l.   1 3 , N o.   1 Ja nu a ry  201 9   :   6 5     7 1   66   S of t war e   cal le Hy perviso r   w hich  is   instal le on  t he  physi cal   m achine  on  to of  op e rat ing   syst e m   is  respo ns ible  for  m anag in al the  res ourc es  that  are   sh a red   by  the   ap pl ic at ion r unni ng  on  dif fer e nt  virtua l   m achines.  Ma ny  resou rces  s upporte on  th ph ysi cal   m ac hin es  as  s uch   m us be  m anag ed  s uc that  on us er   do   not  co nf li ct   ano t her   us e i relat io to  t he   sh ar ed  res ources  al locat ed  to  them The  r eso ur ces  t hat  c an  be   sh are am on the  us ers  incl ude  virt ual  m ac hin es stora ge,   m e m or y,  netw ork  ba ndwidt et c.  The  acce ss ibil ity   of   t he  s harable   res ources  am on seve ral  te na nts  m us be  c ontr olled  th rou gh  us of  te ch niq ue s uch  as  a ccess   con t ro l,   Vi rtua stora ge  c ontr oller  a nd  us of  VLA NS.  Cl oud  c om pu ti ng   syst e m al so   ar sub j ect ed   to   at ta cks   wh ic i nclu de  side  c hannel  a tt ack,  brute  f or ci ng  at ta ck,   ne twork   pro bing   et c.,  from   whic the   data   an th e   app li cat io ns   m us be  protect ed.   T he  m os i m po rtant  thin is  to  achieve  data  isolat ion.  Mult i - te nan cy   is  an   i m po rtant f eat ure of  Saa S in  cl oud  com pu ti ng . Mu lt i - te nan ts  can  sh are sin gl e instance o the sam e app li c at ion  there  by  s har e   the  sam data  stora ge  a rea.  Mult i - te nan cy   pro vid es  t he  use the   ease  of  op e rati ons  a nd   re du ces   delivery c os f or a  huge n umber  of tena nts.     Cl oud  c om pu ti ng  sho uld  sup port  I so la ti on  of   te na nt  data,   w orks pace  (m e m or y),  Proces exec utio n,  Tena nt - awa re  secur it y,  m on it or in g,  m anag e m ent,  re porting  an sel f - s erv ic a dm ini strat ion ,   Is olati on   of   te nan c us tom iz at ion a nd  e xt ens io ns   t business  l og ic ,   t enan t - awa re  ve rsion  c ontrol,   Tena nt - a war e   er ror   trackin a nd  r ecov e ry  et c.   s as  t e ns ure  that  the  data  is  act ually   prote ct ed.   Mult it en ancy  can   be   ac hieve thr ough v ari ous  m od el s that i nclu de  sh a red   no t hing,  sh a re hard war e , s ha re O S,  sh a re databa se, and s ha re ever yt hi ng and  cu st om   m ult itenan cy  m od el s   Data  relat ed  t m any  us ers  cou l be  sto re in  t he  sam database  a nd  m anag ed   thr ou gh   t he  sam e   app li cat io tha has  bee give acce s to   m any  us e rs.   S om m any  us e rs  m ay   be  gi ve ac ces to   t he  sam e   ta bles  existi ng   in  the  sam database T he   us er f or  the   sam app li cat ion al s are   giv e the   op ti on   of   config ur i ng  th ap plica ti on   a pe thei bu si ness  re qu irem ents.  T he  m ai issue  i the   cas of  m ulti - te nan cy   is   the  data ris k,  one u ser   t am per ing   t he  data o oth e rs.   M ulti - te nan cy   is   al about  is olati ng   t he  data  in   su c wa y   that t he owne r of t he data   on l y wil l hav e  acc ess and  kee ping c om plete  co nfi de ntial it y.    Data  Ma na ge m ent  as  su c will   be  the   ke issue k ee ping in  vie of  co nfi den ti al it and  p ri vacy  of  t he   data. Ma ny rules an d reg ulati on s  m us t be in - bu il t i nto cl oud com pu ti ng m ulti - te nan cy  env iro nm ent so  th at  the   needs  an the  regulat or re quirem ents  of   di ff ere nt  us e rs  c an  be  m et Nev ert heless,  it   is  crit ic al   that  the  need   to  seg reg at t he  data  an pro vid e pro pe acce ss  co nt ro ls  so   no  unaut horized  a ccess  can  be  gaine d.    Ma ny Chall en ges  a re to be  m et  w he n o ne  im plem ents Mult i - Tena ncy.    En us e rs  re quires  Pe rfor m ance  isolat io n,   Av ai la bili ty   of  al the  resource s,  Scal abili ty   in  te rm of   te n et require m ents,  support   for  val ue  ad de ap plica ti ons  and   nee f or  pri vacy  an secur it of   t he   data  acce ssed  by  a ppli cat ion s,   abil it to  custom ize  the  a pp li cat ion s   to  run  t he  way  their  a ppli cat ion a re  des ign e for  the  cu sto m ers.   So l ution  dev el op e rs  ar c on ce rned  with  the  issu e   of   acce ss  c ontr ol,  cust om i zabil it consi der i ng   da ta base,  Busi ne ss  log ic us e interface w orkf l ow s te na nt  pro vision i ng,  an us age  base m et ering . S er vi ce  pro vid er s’  needs  to d eal  w it data  s har i ng, b ack up,  a nd  re sto rin te na nt  data ,   en ha nc ing   t he   us a ge  of   t he   ha rdwar e re du ci ng  the   operati onal   c ost de velo pm ent  of  hum an  r eso ur ces re du ce  the  dev el op m ent  effor t,  reduce  th tim to  m ark et enab le m ent  of   the  m utli - te nan cy   s upport  to  the  us e rs  without   the n ee t m ake a ny code c ha ng e s.    Mult i -   te nan c can  be  i m ple m ented  con s iderin virt ualiz at ion sh a rin operati ng  s yst e m and   app li cat io ns Ma ny  m et ho ds  hav bee i m plem ented  to  a chieve  m ulti - ten ancies  w hich  include  visu al i zat ion ,   data  isolat ion and   m anag in databases Virt ualiz at ion   is  creati ng   m or log ic al   m achines  that  ru on  sing le   ph ysi cal   m achine  wh ic is  c onnecte with  m or nu m ber   of   res ources  a nd  al so   t hat  m any  operati ng   syst e m s   run  on  sin gle  m achine.  Th resour ces  c onnecte to  the   ph ysi cal   m ac hin are  s har e am on the  virtu a l   m achines.    co nf i gure vi rtual  m achine  can  opt  to  r un   sp eci fic  oper at ing   syst em sepa rate  virt ual  m achine  can  be   al locat ed  to  eac of   t he   te nan t.  Im plem enting  virtu a li zat ion   requir run ning  se par at s of t ware  su c as  VMwar on  the  physi cal   m achine.  Th so ftwa re  is  respon si ble  f or   pr ov i ding  serv ic es  that  inclu de   scal abili ty flexibili ty resou r ce  sh a rin g.   W hen  m aking   a vaila ble  the  ac cess  to  data base,  va rio us   aspects  hav e to  be  sup ported  that i ncl ud e se par at i on   of  the se rv ic es  pro vid e to d if fer e nt t enan ts,  scal ing  the acc ess to  the  database base on  the  nu m ber   of  te na nts,  co nfi rm i ng   to  t he  SL te rm and   conditi ons,  s upport  for   te nan ts  c us tom iz at ion   li ke  suppo rt  to  te na nt  def i ned   t rig ge rs  an st or e proce dures Eac te na nt  to  whom   a   virtu al   m achine  i pr ovide d,   add it io nal  servi ces  need to  be   pr ovi ded   rela ti ng   to  bac kup  and   ret rieval  of  data,   enfor ci ng  the   ap plica ti on   upgra des,   secu r it enf orcem e nt  an sup por for  im ple m e nting  la w   an act .   Mult it enan cy   is  al abo ut  sever al   te na nts  sh ari ng   the  sa m app li cat ion   that  is  dev el op e us i ng   da ta base  m anag em ent  so ft war [2 ] .   The  acce ssi bili ty   of   da ta base  can  be   pro vid e th ough  m any  database  m anag em ent  m echan ism s that inclu de  th e f ol lowing:    a)   Allocat ion  of  s epar at databa s es r esi den on t he  sam m achine.    b)   Alloc at ion  of   da ta bases on di f fer e nt m achines.    c)   A ll ocati on  of  s egm ented  data base   Evaluation Warning : The document was created with Spire.PDF for Python.
Ind on esi a J  E le c Eng &  Co m Sci     IS S N:  25 02 - 4752       Securi ng  SAA S servi ce u nder  cl oud  c omp uting b as e d m ulti - te nancy  syste ms   ( JK Sastry )   67   d)   Allocat ion  of   Horizo ntall y p arti ti on ed  d at a bases resi de nt  on the  sam m achine.     e)   Allocat ion  of   Horizo ntall y p arti ti on ed  d at a bases resi de nt  on the  dif fer e nt   m achines.    f)   Allocat ion  of  s har e d databas e  w it h sepa rate  schem a.    g)   Allocat ion  of  s har e d databas e  and s har e d sch e m a.    database   wi th  it ass ociat schem can  be   al lowe for  acce ssing  by  s ever al   us e rs.   T his  kind  of   sh ari ng   is  usu al ly   i m ple m ented  within  an  enter pr ise   set up.  H oweve th is  kin of  scal abili ty  of   sing le   database  le a ds   to  unaut horize acce ss  t the  data.  T h gra nt  per m issi on   ad op te by  t he  use rs  lim it the  acce ss   by  the  us ers If  acce ss  per m is sion e xist,  there  cou l be  dat encroachm ents  by  the  us ers.  The  adm inist rators   of   th data base   will   hav acce ss  to  the  e ntire   data  losin th secrecy   of  th sam e.  More   m echan ism hav to  be  a dap te s a s to  e nsure  the  secrecy  of t he data   Mult i - te nan cy   within  SaaS  is   achieved  th r ough  use   of   database  with  data  isolat ion   achieve at  app li cat io la ye r.   The  ser vi ce  prov i der s hall  hav to  bu il int the   app li cat ion t he  m echan is m that  i m ple m ent  data  isolat ion   c onsiderin eac of  the  us er w ho   hav e   bee give acce ss  t th app li cat io n.   On of  the  isolat io m et ho t hat  c an  be  im ple m ented  is   the  da ta   acce ss  is  i m ple m ented  f or   e ach   us e t hro ugh  separ at e i ns ta nc e of the  sam e d at a access  cl ass.    The  t hr eat   of  data  c orrupti on,  data  l os s,   da ta   inco ns ist en cy   is  ex pected   to  in crease   wh e m or e   nu m ber   of  us e rs  acce sses  the   sa m data  wit dif fer e nt  pointers  to  the  da ta   [2 - 3 ] The  s erv ic es  im ple m ented   thr ough  cl ou com pu ti ng  inf rastr uctu re  bypass   the  se cur it co ntr ols   (P e rson nel,  ph ysi cal   a nd   log ic al )   exer ci se d by th e u se rs. This  leads t risk w hen d at a c ontr ol r es ponsi bili ty  is left t cl oud  c om pu ti ng   s yst e m   Much  nu m ber   of   iss ues  arise du to  Mult i - Tena ncy  due  to  the  reas on   t hat   sam e   har dware  is  us e for  al the  use r w ho   a re  giv e with   the  acc ess  f or   th sa m app li cat ion.  H ow e ve som kin of   se par at io betwee the  us ers  e xists at  the  appli cat ion  a nd  Virtual lay er s [1].    In   the  case  of  Mult i - Tena ncy  bo th  the  Vict im   and   at ta cker  us es  the  sam e   app li cat ion   th at   ru ns   on   a   sing le   se r ver .   The  risk  cause by  the  at ta c ker  can not  be   m itigated  by  tr aditi on al   m et ho ds  as  t hese  m et hods   cannot  pe netra te   into  the  serv ers The  m on it or in to  fin at ta cking   if  an is  lim it ed  to   network   la ye r   on ly .   Ther e  are  th ree  d if fer e nt  ways the att acke a nd the  v ic ti m  ca n be situat e d w it hin  the  cl oud.   In   case  one,  t he   at ta cker   and   t he  Vict im   are  si m ply  the  internet  us er w hich  sim ply   m ean tradit ion al   secur it m e thods  can  be  us ed   to  protect   each  ot her’s  data.  I case  t wo,  th victim   and   th at ta cker   are  i the   sam cl ou bu t   on  dif fer e nt  se rv e rs.  The   victi m   and   the  at ta cked  are   physi cal ly   separ at ed   due  t al locat ion  of   diff e re nt  virt ua m achines  to  each  on e   of  th e m In   t his  cas Virtu al   secu r it m easur es  a re  to  be  em ploy ed  by   the  ser vice  pr ovide r.   In   a noth er  case  the   vic tim   and   the  at ta cker   a re  on  the  sam cl ou but  sh a re  the  sam serv e r w hich  is  the case  of m ulti - te nan cy   Secu rin this  kind  of  sit uation  is  ha r as  no   netw ork  as   su ch  e xits  for   com m un ic at io to  h a ppe n.     The  tra ff ic   as  s uch   ha pp e ns   w it hin   physi cal   m achine  only Virtual  netw ork  sec ur it def e nces  as  s uch   c anno t   protect   the  data  that  is  attacked   within  the  pur view  of  physi cal   m achine.  Ma ny  issues   are  to  be  addr esses  wh e data  of  m ul ti ple  us ers   is  st or e withi th sam reposit or y.   Sam crypto gr a phic   al gorithm are  us e to   store  t he  data  in  the  c omm o sto rage.  No   ph ysi cal   se parat ion   ei ther   ph ysi cal   or   lo gical   exists.  Als ther e   exists  a oppo rtu nity   to  at ta ck  th data  w he data  is  retrie ved  f ro m   the  d at abase  a nd  de crypted   to   plai te xt   for  pr ocessin g.  The  processi ng   job   ca be   interr up te to   acce ss  the  pl ai te xt  an t hu can  be  at ta cked.     Ther e   s hould  be  c om po sit and  com plete   pr i vacy  an se cur it to  t he  da ta   of  m ulti ple   cl ie nts  sto red  in  th e   sam e d at abase  bein acce sse d by the  sam e app li cat io n wh i ch  is s ha red by  m any custo m e rs.       2.   RELATE D  W ORK   The  m ai issue  that  m us be  addresse w he m ulti - te nan cy   is  us ed  is  to  protect   the  ap pl ic at ion   an the  ha rdwa re  on  w hich  t he  app li cat io is  dep l oyed  as   th cl ie n ts  are  a ll ow ed   to  s hare  both  th el em ents.   Mult i - te nan cy   thu possesses   m any  chall en ges  to  s ecu re  and   preser ve  t he  pri vacy  of   the  data  owne by   diff e re nt  us e rs Ma ny  m et hods   ha ve  been  pr ese nted   in   the  li te ratu re  t hat  ai m at   is olati ng   data  st or a ge,  al locat ing  se pa rate data st or a ge  for  eac te na nt etc.  [9 ]   Each  m et ho release dif f eren sec uri ty   issue  al to gethe that  i nvolv es   us of  diff e re nt  ty pes  of  encr y ption  te chn i qu e s.  T he  s erv ic pro vid e ca pr ov i de  an  inte rf ace  wi thin  the   ap plic at ion   us in w hi ch  the  us ers  ca c onfi gure  the  a ppli cat ion   f or   im posing   s om sec ur it co ns trai nt s.  The  sec uri ty   enfor cem ent  can  be   exter nalise w it ho ut  im po sin any  l oad   on  the   ap plica ti on  Moh am ed  Al m or sy  et   al   [1 3].  Cl oud  c ompu ti ng   arch it ect ure  m us inclu de  va r iou iss ues  r el at ed  to  enfo rce m ent  of   the  se cur it issues.  The  ve ry  first  at temp t   to inclu de se cu rity  in  to cl oud com pu ti ng in f rastr uctur e  w a s  att e m pted  by  Kam ara et al . [14 ] .     They  ha ve  c overe bo t c onsu m er  an e nter pr ise   sce na rios  a nd  the hav us e nons ta nd a rd  encr y ption   al gorithm su ch  a searcha ble  e ncr y ption   a nd  at tribu te   enc ryption.  A al go rithm   that  us e us er   at tribu te s a nd t heir  si gn at ur e   has bee n pr ese nted by Za rand ioon et al . [ 15 ] .     Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2502 - 4752   Ind on esi a J  E le c Eng &  Co m Sci,   Vo l.   1 3 , N o.   1 Ja nu a ry  201 9   :   6 5     7 1   68   The  al gorithm   is  inclu ded  int prot oco ca ll   K2 (K ey   t Cl ou -   us e r   cent ric  pr i vac pr ese r ving  crypto gr a phic   acce ss  co ntr ol  protoc ol.  T he  end   us e rs  can  secur el s har e,   m anag an st or es  t heir  da ta   in  th e   cl oud  com pu ti ng   i nfrastr uctu re  w hich  is  ba sic al ly   un struc ture d.   E ncr y ption   al gorithm are  quit fr e qu ently  e m plo ye to   se cur t he  us er   da ta The  e nc ryption  al gorith m can  be  us e to   tran sf or m   the  us e rs ’  crit ic al   dat a   so   that  t he  data   can  be  m ade  to  be   in - acce ssi ble  to  un a utho r iz ed  us e rs  e ve in  t he  sit uations  of  a vaila bili ty   of   su c data  to   unaut horized  use rs.   Access  c ontr ol  is   one  of   appr oach e th at   can  be  e nfo rced   t pre vent   un   auth or iz e acc ess  to  data.  A ccess  co ntr ol  e nfor ce for  c ontr olli ng   the   a ccess  w hile  th us er are  i m ul ti - te nan cy  m od e i s not a ef fecti ve  m et ho ds as  the access c ont ro l i s m erely  achieve th r ough  us in g   IDs   [ 12]   Data  Iso la ti on  is  the  crit ic al   i ssu that  m us be  ad dr es sed  wh e it   com es   to  m ulti - te nancy Eff ect ive   data  m anag em ent  syst em m us be  im ple m ented  t c ontr ol  the   acce ss  t the   data  by  m ul ti ple  us ers   thr ough  acce ss  to   the   sam app li cat ion A ppr opr ia te   an e xten sive  pr iva cy   and  sec ur it to  the   data  m us be   i m ple m ented.   The  public  cl ouds  as  s uch   ca be  at ta c ked   t hro ugh  se ver al   m eans  as  no  netw ork  isolat i on   is   i m ple m ented  [ 10 ] .     User s   w ho  a re  at ta cker ca l aun c at ta c ks   on  co - re side nt  us ers   as  no  tra ff ic   or  ba ndwi dth   is olati on   is  i m ple m ente as  the  m ulti - te nan cy   is  an  i ssu that  is  im plem ented  within  si ng le   se rv e [ 11] DPE (d at a   Partit ion   enc ry ption   te c hn i ques  is  on su c m et ho d)[ 2].  In  this  m et ho each  rec ord  is  encr y pted  twic e   befor e   storing  the   sa m in  po rtio that  is  al loca te to  the  te na nt.  Entire  data base  is  portio ne ( us er  sp ace )   and   one   portio is  al locat ed  one  te na nt  on ly schem is  us ed  for  portio ning  a nd   a ll ocati ng   the  pa rtit ion   to  s pe ci fic  te nan t.  T he  r ecord  is  enc r ypte usi ng  a   p ubli an pri vate  key  known  to  both  the  te nan a nd  CSP     (Cloud  ser vice  pro vid er ).    The  kind  of   e nc ryptio al gori thm   to  be  us e is  rand om l sel ect ed.   First  t he  rec ord  is  e nc rypted  by  te nan us i ng   public  key  an then  enc rypte by  the  CSP  usi ng   their  own   publ ic   key.  The  pri vate  key   of   the  te nan is  us e at   the  tim of   decr y ption.  Th key  pair  to  be   us ed  for  eac of  the  te na nt   is  diff e ren a nd  the  sam e   is  stored  in  the  data  segm ent  relat ed  to  the  te nan con ce r ned.  Th DEP al gori thm   wh il pro vid es   certai le vel   se cur it y, the  data p r ocesse wit hin  the s er ver   can b e sti ll  b at ta cked  b y t he  co - reside nt u s ers  due   to  la ck  of  tra ffi and   band width   is olati on An   at ta ck  m odel   has  bee presented  w hich   is  based   on  a   threat   m od el  that ta ke s adva ntage o Mult i - Te na nc y si tu at ion  is  presente d by [ 3].    Mi ti gating  the  at ta cking   is  the  best  cou r se  of  act ion T he  inf or m at ion   relat ed  to  resour c al locat ion ,   resou rce  util izati on   a nd  acce ssing  can   be  know from   the  logs  m ai ntained  by  the   cl ou ds .   The   sca nn i ng  of  t he   log an a pply ing   brute  f or ce  m e tho ds  th det ai ls  of  lo cat ion w her data  is  sto re cou l be  known   a nd   therefo re  ca be  at ta cke d.  [ 4]   Hav e   s how the  kind  of  iss ues  t hat  m us be  a ddresse wh e m uti - te na ncy  is   i m ple m ented  i IaaS  la ye r.   Wh e ne ha r dw a re  is  add e with  an  inte ntion   of   inc rea sing   the  pe r for m ance,  so m et i m es it  le ads  t m any o f  the sec ur it y i s su es as  w el l.     The  a uthor ha ve  pr ese nted   m od el   us in w hich  t he  pe rfor m ance  of  cl oud  ca be   com pu te d.  Secu rity   of   th data  sto red   on   t he  cl ou c om pu ti ng   syst e m   can  be  ac hi eved   t hroug i m ple m enting  acce ss   con t ro syst em co ns ide rin bo t a uth e ntica ti on   a nd  a uthorizat i ons;  the hav e   prese nt ed  m echan i sm   to  encr y pt  the  data  base on  t he   locat ion   of  th us er   an geol ocati on   of  the   data  w he re  it   has  been   store d.   [5 ]   Hav prese nted  c om par iso of  the   at trib ute  base e ncry ption   (AES)  of   t he  data  t be  sto re in  th cl oud.   Howe ver  the  m et ho ds  will   be   directe t oward s   ac hieving  the  acce ss   co nt ro ll in of  the   da ta   than   deali ng  with   issues  relat ed  t m ulti - te nan c y.    Data  pri vacy  a nd   secu rity   of   the  data  st or e in  cl oud  can  be   achieve t hroug im ple m e nting  acce ss   con t ro m echan i sm s.  com par iso of   c urre ntly   existi ng  A ES - Ba se sc he m es  of   data  ac cess  co ntr ol  ha be e pr ese nted   [ 6].  li st  of  unsol ved   pro blem s   thr ough  AES  has   bee e nlist ed.   E ve t hough  t he  AES  bas e current  e xisti ng  co ntr ol  sc he m es  cou ld   sat isfy  the  re quire m ents  of   data  a ccess  co ntr ol  f or   cl oud  st or a ge there   are  sti ll   pr oble m s   su ch  as  re vo cat io of   th us er re du ct i on   of   th com pu ta ti onal   effo rt,  i m ple m entat ion   of   hierar c hical   str uctu re  of  the user  et c.  T her a re  m any  pr oble m su ch  as  re vocat ion  of  the u sers c om pu ta ti on al   eff ic ie ncy,  hierar c hical   struc ture  of  the  use rs  et c.,  w hic are  relat ed  t secu rin the   cl ou st or a ge   wh il at tribu te   base d encry ption co ul s olv e m any access co ntr ol  relat ed  iss ues wit h resp ect  t o cl oud  st or a ge.     An   a naly sis  of  data  stora ge  i cl oud  c om pu ti ng   a nd  the  kind  of  sec ur it enf orcem ent  that  can  be   bu il into  cl oud  com pu ti ng   s yst e m   has  bee pro vid e [ 7].  They  hav em ph a siz ed  that  the  m a in  con ce pt  is  to  pro vid i ntegr i ty   to  the  cl ou sto ra ge  area   with  disti nct  data  m od el a nd  secu rity   al go rithm s.  The hav e   pr ese nted   cl ou data  sto rag e   arch it ect ure  al ong  with  t he  cl oud  data  m od e ls.  Ma njin der   Singh  et   al . [ 7]   hav e m ph asi zed  th at   on has  to  e ns ure  data  inte gr it to  the  cl oud  st or a ge  thr ough  use   of  d if f eren data  m od el and  secur it al gorithm s.  They  have  pr ese nted  a arch it ect ure  that  inclu des  th secur it m od el within  the  cl ou com pu ti ng   sys tem They  ha ve   pr es ente m od ifie RSA   base al gorit hm   that  has  be en  prov i ded  with  diff e re nt k ey   ge ner at io a nd  decr y ption sy stem  f or en surin the  clo ud sto rag e  secu rity   The  c halle ng e that  on has   to  face  in  prov i ding  the  se cur it within  t he  cl oud  c ompu ti ng  a r e   pr ese nted  i de ta il ed  by  Kati Wood   et   al .,  [8 ] They  ha ve   fo c us se sp e ci fical ly   aro und  cl oud  de pl oym ent   and   data  sto ra ge,   in  par ti cula rela ti on   t pr ivacy   con ce r ns  du to  m ulti - te nan cy Kati Woo et   al ,   [8]   hav Evaluation Warning : The document was created with Spire.PDF for Python.
Ind on esi a J  E le c Eng &  Co m Sci     IS S N:  25 02 - 4752       Securi ng  SAA S servi ce u nder  cl oud  c omp uting b as e d m ulti - te nancy  syste ms   ( JK Sastry )   69   pr ese nted  se ri es  of   c halle nges  that  on m us face  w he secur it to  the  cl oud  stora ge   has  to  be  e ns ure d.    They  hav e   c oncent rated  m ai on  sec ur i ng  the  cl oud  sto rag e   co ns i der i ng  the   m ul ti - t enan cy   im ple m ented  thr ough Saa S.       3.   INV E STIG A TION  A ND F INDIN GS   Ma ny  appro ac hes  ha ve  bee pr ese nted  in  t he   li te ratur for   secur in the  da ta   in  sing le   database  in  wh ic the b el ongi ng  to dif fere nt cu stom ers  has  bee sto re an proce sse by a sing le  a pp li cat io n.  A ll  o them   su f fer   from   one  kind  of  risk  are  ot her.  The  data  store i the  data base  c an  be  double   e ncr y pted  by  th us er   and the the  se rv ic pro vid e r so as  to g uar a nt ee the c onfide ntial it y fr om  b oth   pe rsp ect i ve s.    The in  th at   case  the  way  t he  encr y ption   al gorithm are  sel ect ed  or  the w a the  keys  are  g ene rated  is   the  m os cru ci al   aspect  of  sec ur i ng  the  data  store in   the   da ta base.  Data  i so la ti on  is  m os sign ific a nt  as pect  of   secur i ng   t he  da ta The  data  as  long  as  it   is  in  sing le   data base,  will   be  i ns ec ur at   le ast   at   ph ysi cal   st or a ge   le vel.  Ph ysi cal   data  isolat ion  can  be  done  by  distrib uting  the  data  into  diff e re nt  stora ge  areas  co nne ct ed  to  diff e re nt  physi cal   m achines.  The  database   is  assig ned  to  physi cal   data  st or a ge  sit uate in  dif fe ren m achines Database  ca be  portio ne horiz on ta ll and  each  par ti ti on  is  m ade  to  be   sit uated  on   th storag sit ua te in   diff e re nt  m achines.  Eac pa rtit ion   is  al lott e on e   sin gle  use r.   Since  t he  data  of  dif fer e nt  use rs   is  sit ua te in   diff e re nt  m achines,  data  isol at io is  achiev ed  there by  there  is  no   cha nc of   one  us er  encroac hing  in to  the   stora ge  a rea  of   so m e o ther use r.  T he  a rr a nge m ent o f  su c a im ple m entat i on is s how in   Figure  1.           Figure  1 .   Mult i - portio ning t he  d at aba se       Each  of  the  pa rtit ion   is  recog nized  by   the  I address  of  the  Ma chine  w her it   is  sit ua te and   th e   locat ion   where   the  pa rtit ion   is  sit uated.   use id  is  ide ntifie by  an  I assigne by  th Cl oud  com pu ti ng   so ft war e Wh e us er  m akes  req uest  f or   a   VM  to  ru S aaS  serv ic the   hyperviso sha ll   m ake  request  to  the  ap plica ti on  to  al locat the   par ti ti on   an pro vid the  det ai ls  of   the  Ph y sic al   m achine  (I a ddres s)  a nd  the   locat ion   w her e  the  par ti ti on e xists withi the  physi cal  m ach ine.    The  use ca encr y pt  his  own  data  us i ng  their  public  key.  Th publ ic   key  of   the  us er  ca be   gen e rated   on  t he  us er  side.  The  al go rithm   to  be   us e by   the  us e f or   unde rtakin t he  e ncr ypti on   can  be   fetche dynam ic al ly   at   the  us er  side   ba sed   on  his  I D.   T he  key  an t he   enc ryptio a lgorit hm   are  use to   encr y pt  the  data  o the  us e s ide  befor it   is  transm i tt ed  to  the  hyper   wis er  for  stori ng   t he  sam e   on   th us er  relat ed  portio n.  The  hype rv is or  sh al lookup  f or   an  al gorith m   based   on  the   IP   address o the  physi cal   m a chine   and   t he  locat io of  the  pa rtit ion   within  the  physi cal   m achine,  us in w hic an  enc ryptio al gorithm   and   key  is  ge ner at e a nd  the   sam are  us e f or  e ncr y pting  data   on  t he  cl ou side.   T hu s   th data  protect ion  is   i m ple m ented  and   pr i vacy  m a intai ned   on   bo th  the  en ds   of  the  cl ie nt  and  CSP.  T he  des cripti on  of  the   data   howe ver can  be u nd e rtake n o the  cli ent sid e u si ng the  pr i vate k ey   of the  u se r.         Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2502 - 4752   Ind on esi a J  E le c Eng &  Co m Sci,   Vo l.   1 3 , N o.   1 Ja nu a ry  201 9   :   6 5     7 1   70   Algorithm   In it ia li zat ion  pro ces s   a)   Cl ie nt r eq uest  for parti ti on in t he  data base.  T he req uest se nt  to  the  H y pervi so r   b)   The  hype rv is or  gets  t he  deta il of   the  pa rtit ion   in  te rm of   t he  I ad dr ess  an the  l oc at ion   of   t he  par ti ti on  fr om th e guidin ap pl ic at ion  so ftwa re.  dif fer e nt I P addr es s is c ho s en  eve ry ti m e a  r equ es t   is i niti at ed.     c)   The  ke and   t he  enc ryptio al gorithm   t be  us ed  on  the   cl oud  side  a r gen e rated  ba sed  on  the   TCP/ IP  a ddres s and t he  locat i on of t he parti ti on .     d)   The use I D, K ey  an d t he  e nc r ypti on  al gorith m  are  stored along  with  us e r I D wit hin  t he  cl oud.    Cl ie nt side pr oc ess   a)   Tena nt  ‘Ci’  ge ner at es  la rg e   Pr im e   Cp  fr om   his  ow cre den ti al ge ner a ll us ing   his  own  I a nd   sent to  Cl oud S erv ic Prov i der.    b)   Tena nt Ci com pu te s  N = 2*Cp    c)   Tena nt Ci ge ne rates Cy cl ic  g r oup ZN * of o r der Ø (N)( Euler  Quo ti ent  f un ct ion) .   d)   s ubgro up Z Ø(N)* s ubset   of Z N* of  orde r Ø( Ø(N)) is  ge ne ra te d by Ci  w i th g e ne rator g     Zn   e)   Tena nt  Ci   ra ndom l picks  up  two  pri vate  ke ys  Tq  a nd  C   ZN C q≡  gk m od   a nd  Cr≡  gk m od  N wh e re  k1, k2    Z Ø(N)*  w he re  is  gen e rat or for  ZN*    f)   Tena nt Ci com pu te s  N =  Cq * C   g)   Ci  ch ooses  ‘ e ’ suc that  gc d( e , Ø(N)) = 1.    h)   Ci  d et erm ines ‘ d’ s uc that e d≡ 1 m od   Ø(N   i)   Tena nt  Ci   com pu te CP e. rst  su c that  e. rst  ≡  m od   Ø (N)  an CP =d.rsd  s uc th at   d. rs ≡  m od   wh e re  C Pr   T ena nt  P r ivate   Key,   CP b:  Te nan publ ic   key  P ubli key  <N ,CP b>  Pr ivate   key   <C Pr , d, e>    j)   Tena nt Ci enc r ypts t he   data  of each  rec ord  (ER) ER = Re  m od  n     k)   Tena nt Ci sen ds ER j t C S P t st or e i it s P arti ti on  Pi .   Pr oc essin g o t he  Cl ou side   a)   CSP f et c hes  t he  r el at ed Enc ryption al gorith m  an the  key  with the  h el p o f user  ID.   b)   The dat a r eco r d recei ve f r om   the cli ent is  encr y pted  a gai n usin t he key  and e ncr y ptio al go rithm   c)   EER = ER TP b m od  n   d)   Fetc the  p a rtit ion   detai ls PT   of the cli ent  usi ng  t he  lo okup  ta ble w it t he help  of  us er  ID   e)   CSP sto res E in p a rtit ion   Pi  of Ci     Data Re trie val  process   a)   Tena nt  encr y pts  the  Pr im ary  data  us in his  own  key  a nd   a lgorit hm   and   sends  the  sam to  the  cl oud  al ong wit h his  own ID   b)   CSP  fetc hes  t he   rec ord  from   t he  par ti ti on  rel at ed  to  t he  cl ie nt  usi ng  the   en crypted   key  da ta   wh ic is   furthe encr y pted  us in the  cl ie n t’s  encr y ption   al gorithm   a nd   the  key  w hi ch  is  gen erate and   store in  the  look up   t able  on  the  CS side.  T he  det ai ls  of   the  pa rtit ion   relat ed  to  t he  cl ie nt  are  store withi the Ap plica ti on  s of t war e  or t he hype rv is or.    c)   The  que ried  da ta   is  sent  to  the  cl ie nt It  sh oul be  no te that   no   decr y ption   is  done  on  the  cl oud  side .   Qu e ryi ng is  done usin t he  e nc rypted  k ey   va lues  on ly .   d)   Af te r  r ecei ving  Ten a nt Ci c om pu te s R = EE Rrst m od  N to  ob ta in  origi nal  Re cord.    e)   If   Te nan Ci   do es  not  get  Re cord  from   a bove  data  the n   Ci   assu m es  R   is  m od ifie by   CSP  or   intruder , so R i s d isc a rd e a nd  requests  for f resh rec ord.       4.   RESU LT S  AND A N ALYSIS   The  a bove   m e ntion  al gorit hm   has  bee im plem ented  within   the  Eucaly ptu s   an eve t he  brute  force   m et ho a ppli ed  to   acce ss  t he   data  sit ing  o the  data base  s of t war si de  did   no rev eal   t he   secrecy   of   t he   data   store in  the  da ta base.  It  has   no bee poss ible  to  even   lo cat the  par ti tio or   ga in  ha ndle   on   the  al gorithm   and the  key  use d for  unde rtak ing  t he  e ncr y ption   on the  CSP  side.       5.   CONCL US I O N   Wh e ap plica ti on  s of twa re  t ha us es   datab ase  has   to   be   pro vid e a data  ser vice  to   m ulti ple  us e rs   thr ough  virtu al   m achines,  the  issue  of   Mult i - te nan cy   arises.   The  data  can  be  at ta cked   by   the  us ers  due  to  the   reasons  of   m ulti - te nan cy One  us er  ca at ta ck  ot her   as  both  the  VM  relat ed  to  the  cl ie nts  are  sit uated  on  th e   sam e   serv er.  T her e fore  it   beco m es  necessary  to  i m ple m ent  m et ho ds   Me chan ism that  help  in  pr otect ing   th e   data  w hen   t he  sam e   serv ic es  are  pro vid e to   sever al   us ers Data  isolat ion   is  the  key  t pr otect   the  data  wh ic can  be  ac hiev e t hroug l oca ti on a nd  t he  pa rtit ion of  data  relat ed   to  s pecific  us er   on  diff e re nt  ph ysi cal  Evaluation Warning : The document was created with Spire.PDF for Python.
Ind on esi a J  E le c Eng &  Co m Sci     IS S N:  25 02 - 4752       Securi ng  SAA S servi ce u nder  cl oud  c omp uting b as e d m ulti - te nancy  syste ms   ( JK Sastry )   71   m achine  or  in  com plete ly   diff ere nt  locat i on  on  the   sam e   physi cal   m ac hin e.   Mo re  c om plex  bu sim ple  to   i m ple m ent  sys tem   can  be  a chieve th r ough  do ub le   e nc ryptio car rie on   t he  c us t om er  and   cl oud  side.     The key  a nd th e enc ryptio al gorithm  are  sel ect ed  dy nam icall y using the  r efere nce  data.       REFERE NCE S   [1]   M.Sara sw at hi ,   Dr.T . Bhuva nes wari ,   Multi te n ancy   in  Cloud  Software   as  S erv ic Appli cation”,  Inte rnatio nal  Journal  of   Ad va nce Re search   i Computer  Sc ience   and   Sof tware  Eng ine ering ,   v ol3, issue11,   pag 1 - 4, 2013 .     [2]   K.Venka taram an a,   Prof.   M.  Pad m ava tha m m a,   Multi - Te n ant   D a ta   Storag Secu r ity   In  Cloud   Us ing  Data   Par ti t io n   Enc r y pt io T ec h nique .   In te rnati onal  Journal   of   Sci en ti fic  &   Eng ine ering   Re se arc h ,   vol4 , issue7, p a ge1 - 5, 2013.   [3]   Hus sain  AlJahda li ,   Abdula ziz  Al bat li,  Pet er  Garr agha n,   Pau Tow nend,   L y d ia   L au ,   Jie  Xu,  Multi - T ena nc y   in  Clou Com puti ng,   IEE 8th  Inte r nati onal  Symp osium  on  Ser vi c Or ie nte d   Syste Engi nee ring  ( SOSE ) doi. org/10 . 1109. SO SE. 2014. 50, p age 1 - 9, 2014 .   [4]   Bhawna   Sehga Er.   Jasb ee N ar wal,   An  Anal ysis  of  Perform a nce   for   Mult i - T ena nt   Applicat io through  C lou d   SIM ”,   Inte rnat io nal  Journal   of   E merging  Re searc in  Manag eme n & T ec hnology , v ol4  issue6, p age 1 - 5, 2015.   [5]   Goikar   Vanda n a   T. ,   Jagda l Sup ri y K. ,   Para d Pri y a   B. ,   Pawar  Sum edha   D.,   Im prove   Secur ity  of  Data   Ac ce ss   in   Cloud  Com puti n using L o cation ”,   I JCSMC ,   vol4   issue2,   page 1 - 1 0, 2015.   [6]   Te ngfe Li,  Lian Hu,  Yan  Li ,   Ji anf en Chu,   Ho ngtu  Li ,   and  Hong y ing  Han ,   Th Resea r ch  and  Pros pec of  Secu re  Data   Acc ess  Co ntrol   in  Cloud  Storage   Env iron m ent ”,   Journal  of  Comm unic ations ,   VO 10, IS SU 10, PA GE  1 - 7, 2015.   [7]   Manji nder   Sing h,   Chara n ji Si ngh,   Multi   T e nancy   Secur ity   in  Cloud  Com puti ng” ,   Inte rnat i onal  Journal  O Engi ne ering  Sc i enc es  &   Re searc Technol og y , V ol  4, Iss ue   116, P age   1 - 7 , 2017.   [8]   Kati W ood  a nd  Dr  Mark  Anderson,  Understa nding  the  complexi t y   su rrounding  Multi te nan c y   in  cl o ud   computing” ,   E ig hth  IE EE Int ern ati onal  Con fe ren ce   on   e - B usiness E ngin ee ring ,   10 . 1109/ICE B E. 20 11. 68, 2011 .   [9]   htt p://ww w.ga rt ner . com/id =205 8722.   [10]   K.  W ood,   M.  A nder son,  Under standi ng  th co m ple xity   surrou nding  m ult itena nc y   in   cl oud   co m puti ng”,   Ei ght IEE E   Inte rnat io nal  Conf ere nce  on  e -   Busine ss   E ngine ering , VO L1, PA GE  NO   119 - 124, 2011.   [11]   Paul  Fere st en, “S tora ge  Mul ti - T ena nc y   for  C lou Com puti ng”,  S NIA , 2010.   [12]   W .   Tsai ,   Q.  Shao,   Role - Bas ed  Acc ess - Cont rol  Us ing  Refe ren ce   Ontolog in  Clouds”,   Tenth  Inte rnat ion al   Symposium on  A utonomous Dec e ntrali zed  S yste m s ,   VO 11, PA GE  121 - 128 , 2011 .   [13]   Moham ed  Almors y ,   John  Grund y ,   and  Am ani   S.  Ibra him,  TOS SM A:  A   Te nant - Ori ent e SaaS  Secur i t y   Mana gement  Ar chi t ec tur e”,  I EEE  F if th   Int ernational  Conf ere nce on  Cloud   Computing ,   PA GE  1 - 9 , 2012.   [14]   S.Kam ara ,   Kristi La ute r ,   Cr y pt ogra phic   c loud  storage”,   FC '10  Proce ed ings  of  the   14th  int ernat i onal  conf ere n c e   on  Fi nan ci al   cry ptography  and  d ata  sec uri ty ,   PA GE  136 - 149, 201 0.   [15]   Jos M.  Alca ra z   Cal ero ,   Nige Edwa rds,  Johan nes  Kirschnic k,   La wrenc W il   c ock,   and  Mik W ra y ,   Towa rd  m ult i - te n ancy   au thori z at ion   s y st e m   for  cl oud   serv ic es” ,   I EE E   Se cu rity   and   Priv a cy ,   PA GE  48 - 55, 20 10.   Evaluation Warning : The document was created with Spire.PDF for Python.