Time: Tuesday, 4.DS (13:00 to14:30)
Location: APB 3105
Quantity: 0V/2Ü/0P SWS
Language: German (English on request)
Modules: INF-04-HS, INF-AQUA, INF-VERT4, MINF-04-HS

News

Die Kickoff Slides stehen zur Verfügung: Download (PDF)
Bei Interesse bitte eine E-Mail an sya-db-hsdb@groups.tu-dresden.de schicken. Eine zusätzliche Einschreibung über jExam ist nicht erforderlich.
Das erste Treffen findet am 11.10.2016 um 12:30 im Raum APB 3105 statt. Beim ersten Treffen werden die angebotenen Themen auf die Teilnehmer verteilt. Als Vorbereitung auf das erste Treffen wird daher allen Teilnehmern dringend empfohlen die Abstracts der Papiere zu lesen.

Beschreibung

Inhalt des Seminars ist das wissenschaftliche Arbeiten im Schnittbereich zwischen Datenbanksystemen und Datenschutz und Datensicherheit. Das Seminar umfasst hierbei vier größere Bereiche, aus denen ein Thema gewählt werden kann.
  1. Um Daten sicher zu speichern und ein dafür geeignetes System zu entwerfen, ist es zunächst unerlässlich, generelle Anforderungen genau zu analysieren. Gerade bei der Datenspeicherung in Datenbanken ergeben sich sich andere Anforderungen als bei der Übertragung von Daten, da die verschlüsselten Daten beispielsweise durchsucht werden müssen.
  2. Um verschiedene Abfragen (Bereichsabfragen, Aggregationen etc.) auf verschlüsselten Daten zu ermöglichen, wurden verschiedene Klassen von Verschlüsselungsalgorithmen (eigenschaftserhaltende Verschlüsselungsalgorithmen wie homomorphe oder ordnungserhaltende Verschlüsselung) entworfen. Jede dieser Algorithmenklassen hat bestimmte Eigenschaften, durch welche spezielle Datenbankabfragen effizient unterstützt werden.
  3. Häufig werden ganze Datenbanken in der Cloud gespeichert. Hierbei installiert und verwaltet ein Anbieter eine gesamte Datenbank. Dieser Dienst wird auch als Database as a Service (DBaaS) bezeichnet. Gerade dieses Setting ist aus Sicht der Datensicherheit ausgesprochen interessant, da es vielfältige Herausforderungen mit sich bringt.
  4. Häufig müssen in Systemen, in denen Daten geschützt werden sollen, nur bestimmte Berechnungen in einer vertrauenswürdigen Umgebung ausgeführt werden, während andere Berechnungen durchaus außerhalb des Vertrauensbereichs ausgeführt werden können, ohne dass die Sicherheit des gesamten Systems gefährdet wird. Sicherheit in komponentenbasierten Systemen ist ein aktuelles Forschungsthema.

Themen

Thema Literatur Student
Bei Bereichsanfragen von der Form

SELECT *
FROM A
WHERE A.salary > 50000

genügt es den Grenzwert zu kennen und alle Werte > 50000 zu selektieren. Hier können passende Indexe effizient genutzt werden. Werden die Zelleninhalte nun verschlüsselt und entspricht die Reihenfolge der verschlüsselten Werte der Reihenfolge der nicht verschlüsselten Werte, können Bereichsanfragen ebenso effizient auf verschlüsselten Daten ausgeführt werden. Die wäre ohne die Erhaltung der Ordnung nicht möglich.

Diese beiden Themen können sehr gut zu zweit bearbeitet und aufeinander abgestimmt werden.

Range queries & order-preserving encryption 1 Order-Revealing Encryption

Frequency-Hiding Order-Preserving Encryption

 –
Range queries & order-preserving encryption 2 A Secure One-Roundtrip Index for Range Queries
In der SQL-Anfrage

SELECT *FROM A
WHERE A.Country LIKE ‘%land%’

auf einer Relation, die eine Spalte “Country” enthält, werden alle Zeilen zurückgegeben, bei denen der String “land” in der Länderbezeichnung vorkommt. Bei solchen Anfragen auf verschlüsselten Daten ist es notwendig, dass in der verschlüsselten Form von Zeichenketten immernoch gesucht werden kann. Es gibt Verschlüsselungsalgorithmen, die eine Suche nach Schlüsselwörtern unterstützen. Diese fallen unter den Begriff “Searchable Encryption”.

Searchable Encryption Practical Dynamic Searchable Encryption

RESeED

Searchable Encryption with Secure and Efficient Updates

 Kevin
Bei Aggregationsanfragen wie

SELECT SUM(salary)
FROM A

sind Berechnungen aus den Daten notwendig. Liegen die Daten verschlüsselt vor, so muss im ungünstigsten Fall jede Zelle einzeln entschlüsselt werden. Die entschlüsselten Werte werden dann gemäß der Aggregationsfunktion auf einen Wert abgebildet. Dies muss in einem vertrauenswürdigen Umfeld geschehen. Homomorphe Verschlüsselungen erlauben es, die verschlüsselten Werte zu aggregieren und danach den berechneten Wert zu entschlüsseln. Damit sind verschiedene Berechnungen auf verschlüsselten Werten möglich.Diese beiden Themen können sehr gut zu zweit bearbeitet und aufeinander abgestimmt werden.

Homomorphic Encryption 1 Survey

Homomorphic Computation of Edit Distance

Homomorphic Encryption 2 Survey

Algorithms in HElib

Bei sicherer Mehrparteienberechnung haben verschiedene Beteiligte jeweils private Daten. Alle diese Daten werden gebraucht, um ein Problem zu lösen resp. eine Berechnung durchzuführen. Keiner der Beteiligten möchte seine Daten preisgeben, da sich die Beteiligten untereinander nicht trauen. Wie kann die Berechnung dennoch gemeinsam durchgeführt werden?

Diese beiden Themen können sehr gut zu zweit bearbeitet und aufeinander abgestimmt werden.

Secure Multi-Party Computation 1 Efficient Constant Round Multi-party Computation
Secure Multi-Party Computation 2 Sharemind
Der Begriff “Hippokratische Datenbank” leitet sich vom “hippokratischen Eid” ab, der Ärzte leisten, insgesondere auf die Passage, in der sich Ärzte zum Schweigen verpflichten. Auch bei der Speicherung von personenbezogenen Daten gibt es Prinzipien, die im Sinne einer Schweigepflicht eingehalten werden sollte. Die Papiere beschäftigen sich mit dem Entwurf von Datenbanken, in denen Datenschutz eine wichtige Rolle spielt.
Hippocratic Databases Hippocratic Databases

Auditing

 Marie
Bei der Anonymisierung von Daten geht es darum, bspw. eine Zuordnung von personenbezogenen Daten zu vermeiden. Dies kann durch verschiedene Ansätze erreicht werden. Beispiele sind gröbere Kategorisierungen (Generalisierung), das Entfernen sensibler Daten (Suppression),  das Speichern nur einiger Samples statt aller vorhandener Daten (Sampling) oder das gezielte Einbringen von Störungen in die Daten (Pertubation).

Dieses Hauptseminarhema kann sehr gut zu zweit mit dem gleichnamigen Proseminarthema bearbeitet und abgestimmt werden.

Data Anonymization RescueDP

Differentially Private Set-Valued Data Release

 Andy
Neben der Gewährleistung der Vertraulichkeit ist in manchen Szenarien auch die Gewährleistung der Datenintegrität in Datenbanken von Bedeutung. Hier muss sichergestellt werden, dass Daten nicht unbemerkt durch Unberechtigte manipuliert werden können.

Diese drei Themen können sehr gut zu dritt bearbeitet und aufeinander abgestimmt werden.

Authenticated Datastructures 1 Balloon
Authenticated Datastructures 2 Computing on Authenticated Data
Authenticated Datastructures 3 Dynamic Provable Data Possession
SQL-Injektionen sind Angriffe, bei denen Sicherheitslücken in SQL-Datenbanken ausgenutzt werden. Beispielsweise durch nicht vom System überprüfte Eingaben von Metazeichen durch Benutzer, sodass Befehle in das Datenbanksystem eingeschleust werden können um Daten auszuspähen oder zu manipulieren.
SQL Injection A novel method for SQL injection attack detection

A Survey on Web Application Vulnerabilities (SQLIA, XSS) Exploitation and Security Engine for SQL Injection

 Tom
Die Nutzung von Indexen ist in Datenbanken gebräuchlich um den Datenzugriff zu optimieren. Werden Daten so verschlüsselt, dass auf den verschlüsselten Daten keine Anfragen effizient durchgeführt werden können (weil Zusicherungen wie die Ordnungserhaltung nicht gegeben sind), ist die Ausführung einer Anfrage in der Regel sehr langsam. In den beiden Papieren wird ein Index auf verschlüsselten Daten vorgestellt, mit welchem Anfragen optimiert werden können.
Indexes and Query Optimization Executing SQL over encrypted data in the database-service-provider model

Query optimization in encrypted database systems

Werden Datenbanken mit vertraulichen Daten in der Cloud abgelegt, ist es in aller Regel angebracht die Daten zu verschlüsseln. Nichtsdestotrotz sollen auf den Daten Berechnungen durchgeführt werden. Anderenfalls müsste die gesamte Datenbank vom Server zum Client übertragen werden, der dann in einer vertrauenswürdigen Umgebung die Daten entschlüsselt und seine Anfrage darauf ausführen kann, was die Idee der ausgelagerten Datenspeicherung ad absurdum führt. Das Papier gibt einen Überblick über Verschlüsselungsansätze in Clouddatenbanken.
Data Encryption in the Cloud: Practical Techniques di Vimercati, S. D. C.; Foresti, S.; Livraga, G. & Samarati, P. (2016), Practical Techniques Building on Encryption for Protecting and Managing Data in the Cloud., in Peter Y. A. Ryan; David Naccache & Jean-Jacques Quisquater, ed., ‘The New Codebreakers’ , Springer, , pp. 205-239 . 
In einer Datenbank werden individuelle Nutzerdaten gespeichert. Jedes Individuum kann selbst entscheiden, welche Stärke von Datenschutz es präferiert, ob seine Daten in analytische Berechnungen einbezogen werden dürfen oder nicht. Wie gut die einzelnen Daten geschützt sind, hängt von mehreren Faktoren ab, wieviele Einträge die Datenbank hat, wieviele Individuen welche Privatsphäreneinstellung bevorzugen etc. Dieses sehr theoretische Papier stellt ein Modell dafür vor.
Organizing Privacy Privacy and coordination: Computing on databases with endogenous participation
Während bei vielen Angreifermodellen davon ausgegangen wird, dass der Angreifer wie beispielsweise bei SQL-Injektionsangriffen ein “Outsider” ist, der keinen berechtigten Zugang zur Datenbank hat, hat der Angreifer bei Insiderangriffen sehr wohl einen Zugang zum System. Beispielsweise ist er Datenbankadministrator und kann damit Daten ausspähen, die er eigentlich nicht kennen soll. Die beiden Papiere adressieren Insiderangriffe.
Insider Attacks A Data-Centric Approach to Insider Attack Detection in Database Systems

Ettu: Analyzing Query Intents in Corporate Databases

Sollen auf verschlüsselten Daten Bereichsanfragen effizient ausgeführt werden, bietet sich eine ordnungserhaltende Verschlüsselung an. Sollen auf Verschlüsselten Daten Berechnungen durchgeführt werden, eignet sich eine homomorphe Verschlüsselung. Eine Verschlüsselung, die ordnungserhaltend und homomorph ist, ist unsicher. Eine Entscheidung muss getroffen werden. CryptDB ist ein verschlüsseltes Datenbanksystem, in dem die verschlüsselten Daten in verschiedenen Repräsentationen vorgehalten werden, damit verschiedene Anfragetypen effizient unterstützt werden können. Dennoch tauchen Schwierigkeiten und Angriffsmöglichkeiten auf.

Diese beiden Themen können sehr gut zu zweit bearbeitet und aufeinander abgestimmt werden.

CryptDB 1 CryptDB: Protecting Confidentiality with Encrypted Query Processing

Inference Attack against Encrypted Range Queries on Outsourced Databases

 Elizaveta
CryptDB 2 CryptDB: processing queries on an encrypted database

On the Difficulty of Securing Web Applications using CryptDB

Ordnungserhaltende Verschlüsselungen bieten häufig nur geringes Maß an Schutz, dafür können Berechnungen auf verschlüsselten Daten effizient ausgeführt werden. Klassische Verschlüsselungen, die Berechnungen auf verschlüsselten Daten mehr erlauben, bieten großen Schutz, aber Berechnungen auf verschlüsselten Daten sind teuer. Das Papier stellt eine Verschlüsselung vor, die einen Kompromiss zwischen Schutz und Effizienz gewährleisten soll.
Randomly Pationed Encryption Randomly Partitioned Encryption for Cloud Databases

Termin

Die Themen werden mit dem jeweiligen Betreuer an individuell vereinbarten Terminen besprochen. Die Präsentation erfolgt dann zum Ende des Semesters üblicherweise Dienstags, 12:30-14:00 Uhr, im Raum APB 3105. Zur Vorbereitung der schriftlichen Ausarbeitung verwenden Sie bitte diese Vorlage.

Ziele

Ein Hauptseminar soll die Fähigkeit vermitteln,

  • sich anhand von wissenschaftlicher Fachliteratur über ein Problem selbständig zu informieren,
  • eine Zusammenfassung des Standes der Wissenschaft in einem mündlichen Vortrag von 20 Minuten zu präsentieren,
  • seine Auffassung in einer Diskussion zu vertreten und
  • sich mit wissenschaftlichen Texten kritisch auseinander zusetzen

Kontakt

Schreiben Sie uns eine E-Mail an: sya-db-hsdb@groups.tu-dresden.de