Thema: Experimentelle Analyse von Abwehrmechanismen gegen Query-Recovery-Angriffe auf verschlüsselte Datenbanken

Thema: Experimentelle Analyse von Abwehrmechanismen gegen Query-Recovery-Angriffe auf verschlüsselte Datenbanken

Grunddaten

Titel Experimentelle Analyse von Abwehrmechanismen gegen Query-Recovery-Angriffe auf verschlüsselte Datenbanken
Beschreibung
Die Auslagerung von (sensiblen) Daten in eine Cloud erfordert adäquate Mechanismen um die Vertraulichkeit der Daten zu gewährleisten. Traditionelle Verschlüsselungsverfahren können hierbei verwendet werden um sensible Daten vor der Auslagerung zu verschlüsseln, sodass nur der Dateneigentümer diese entschlüsseln kann. Leider zerstört ein solches Vorgehen simple Datenbankfunktionalitäten, wie dem Durchsuchen von Daten. Abhilfe sollen hier sogenannte durchsuchbare Verschlüsselungsverfahren (engl. searchable encryption, SE) schaffen, welche die auszulagernden Daten verschlüsseln, gleichzeitig jedoch verschlüsselte Suchanfragen (engl. queries) erlauben. Effiziente SE-Verfahren "lecken" jedoch bestimmte Meta-Daten, wie etwa die Häufigkeit von Suchanfragen oder das Zugriffsmuster auf die verschlüsselten Daten. Sogenannte Query-Recovery-Angriffe nutzen diese Meta-Daten aus, um die verschlüsselten Suchanfragen und damit die Vertraulichkeit zu brechen. Diverse Abwehrmechanismen, zum Beispiel durch statistisches "Verrauschen" der Meta-Daten durch fingierte Suchanfragen, wurden in der Literatur vorgeschlagen. Eine systematische Sicherheits- und Folgenanalyse dieser Mechanismen gibt es jedoch momentan noch nicht.

In der Abschlussarbeit soll diese Lücke gefüllt werden und eine experimentelle Analyse der Abwehrmechanismen in veschiedenen Szenarien sowie gegen verschiedene Query-Recovery-Angriffe durchgeführt werden. Grundlage für die Analyse ist das LEAKER Framework [2] mit seinen öffentlich zugänglichen Datensätzen und bereits implementierten Query-Recovery-Angriffen. Ausgangspunkt ist die Auseinandersetzung mit den vorhandenen Abwehrmechanismen, wie etwa [3] und [1], und eine erste Integration dieser Mechanismen in das LEAKER Framework.

Referenzen:
[1] G. Chen, T. Lai, M. K. Reiter, and Y. Zhang. Differentially private access patterns for searchable symmetric encryption. In: IEEE INFOCOM 2018, pages 810–818, 2018.
[2] S. Kamara, A. Kati, T. Moataz, T. Schneider, A. Treiber, and M. Yonli. Cryptanalysis of Encrypted Search with LEAKER - A framework for LEakage AttacK Evaluation on Real-world data. In: Cryptology ePrint Archive, Report 2021/1035, 2021. https://ia.cr/2021/1035
[3] L. Xu, X. Yuan, C. Wang, Q. Wang, and C. Xu. Hardening database padding for searchable encryption. In: IEEE INFOCOM 2019, pages 2503-2511. IEEE, 2019.
Heimateinrichtung Department für Informatik
Art der Arbeit praktisch / anwendungsbezogen
Abschlussarbeitstyp Master
Autor Prof. Dr. Andreas Peter
Status verfügbar
Aufgabenstellung
Voraussetzung
  • Interesse an Verschlüsselungstechnologien für Datenbanken (kein vorheriges Wissen notwendig)
  • Spaß am Programmieren in Python; entsprechende Vorkenntnisse sind notwendig
  • Motivation den aktuellen Forschungsstand zu erweitern
Erstellt 16.02.2022

Studiendaten

Abteilungen
  • Safety-Security-Interaction
Studiengänge
  • Master Informatik
  • Master Engineering of Socio-Technical Systems
  • Master Wirtschaftsinformatik
Zugeordnete Veranstaltungen
Ansprechpartner