Forscher zweifeln an Sicherheit verschlüsselter Datenbanken

The Register berichtet, dass eine Gruppe von Wissenschaftlern Angriffe auf die Steuerungssysteme von verschlüsselten Datenbanken entwickelt haben, wie z.B. CryptDB, Cipherbase und Encrypted BigQuery, und zwar mit Hilfe von verschlüsselten Spalten und öffentlich zugänglichen Informationen. Die Entwickler der Systeme kritisieren die Studie allerdings als nicht korrekt, da die gehackten Systeme nicht den Empfehlungen entsprechend konfiguriert waren.

Die Steuerungssysteme der verschlüsselten Datenbanken, von denen die meisten auf CryptBD basieren, wenden Verschlüsselungsschemata unter Bewahrung der Eigenschaften an (property-preserving encryption, PPE), wie etwa die deterministische Verschlüsselung (deterministic encryption, DTE) und Verschlüsselung unter Bewahrung der Reihenfolge (order-preserving encryption, OPE). Das ist eine noch nicht ausgereifte Technologie, die als Mittel angesehen wird, die Verluste durch Datenlecks und Hackerangriffe zu minimieren. Zum gegenwärtigen Zeitpunkt wird die PPE-Verschlüsselung von Datenbanken noch nirgends angewendet, doch Unternehmen wie Google, SAP und Microsoft haben bereits ihr Interesse daran bekundet.

Muhammad Naveed von der University of Illinois, Charles Wright von der Portland State University und Seny Kamara von Microsoft Research haben in ihrer Studie [PDF] auf potentielle Sicherheitslücken in dieser Technologie hingewiesen, die es Hackern ermöglichen könnten, Metadaten abzuleiten – möglicherweise sogar aus Einträgen in verschlüsselten Datenbanken.

Die Autoren der Studie beschreiben in ihrem Bericht, wie sie eine Angriffsserie durchführten, infolge derer sie einige Spalten der mit DTE- und OPE verschlüsselten Datenbanken dechiffrierten konnten, wobei sie lediglich die verschlüsselten Spaltendaten und öffentlich verfügbare Zusatzinformationen benutzten. Die Autoren setzten hierfür mehrere bewährte Methoden ein, wie etwa eine Frequenzanalyse und einen Sorting-Angriff, sowie auch neue Attacken, die auf der kombinatorischen Optimierung basieren.

Die Attacken wurden empirisch anhand von realen Patientendaten der US-Gesundheitsbehörde aus zweihundert amerikanischen Krankenhäusern evaluiert. Den Wissenschaftlern ist es tatsächlich gelungen, einige der OPE-verschlüsselten Daten korrekt zu extrahieren (beispielsweise Alter und Schwere der Erkrankung) für über 80% der medizinischen Datensätzen aus 95% der Krankenhäuser. Es gelang ihnen zudem, DTE-verschlüsselte Daten zu dechiffrieren (beispielsweise Geschlecht, ethnische Zugehörigkeit, Sterbewahrscheinlichkeit) für mehr als 60% der Datensätze aus mehr als 60% der Krankenhäuser.

In einem Blogeintrag zu diesem Thema nennt Microsoft diese Forschungsarbeit einen Durchbruch im „Sicherheits-Wettrüsten von Datenbanken“.

Eine der Entwicklerinnen von CryptDB, Raluca Ada Popa, kritisiert allerdings, dass diese Enthüllungen nicht korrekt seien, da die Autoren die Systeme auf Grundlage von CryptDB nicht bestimmungsgemäß verwendet hätten.

„Die Autoren der Studie haben das CryptDB-System auf eine unsichere Weise eingesetzt“, erklärte Ada Popa. „Für CryptDB gibt es Richtlinien für den sicheren Einsatz: Darin heißt es, dass wenn ein Datenbankadministrator ein Datenfeld (dasselbe gilt für eine Spalte) schützen will, so muss er das Feld als „wichtig“ markieren. Dann verschlüsselt CryptDB das Feld mit einer starken Chiffrierung, die den Attacken standhält, unter anderen auch den von Naveed und anderen.“

CryptDB empfiehlt Administratoren, OPE nur für die am wenigsten wichtigen Felder zu verwenden, wie z.B. für Zeitmarken.

„Ich nehme an, dass ihre Forschungen einem besseren Verständnis vom Abfließen von OPE- und DTE-Daten dienen, wenn ein Cyberkrimineller über Zusatzinformationen verfügt. Dennoch sind ihre Schlussfolgerungen nicht auf CryptDB anwendbar, wenn es korrekt verwendet wird“, schließt Ada Popa.

Als Reaktion darauf erklärten die Forscher, dass CryptDB im realen Leben genauso eingesetzt wird, wie sie es demonstriert haben, da das Einfügen der Anmerkung „wichtig“ in allen Feldern praktisch die völlige Funktionsunfähigkeit der Datenbanken zur Folge hätte – keins der Felder könnte dann je angefragt werden. Das würde laut Kamara den Sinn einer Datenbank ad absurdum führen.

Ada Popa erwiderte darauf, dass CryptDB in der Lage sei, Aufrufe von Feldern mit starker Verschlüsselung zu verarbeiten. „Faktisch könnten zwischen 70 und 90 Prozent der Felder mit einem starken Verschlüsselungsschema chiffriert sein“, erklärte Ada Popa. „Das bringt das System nicht zum Absturz.“

Quelle: The Register

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.