Un gruppo di ricercatori mette in dubbio la sicurezza dei database cifrati

The Register segnala che un gruppo di ricercatori ha sviluppato una serie di attacchi nei confronti di alcuni sistemi di gestione dei database crittografati, quali CryptDB, Cipherbase e Encrypted BigQuery, attraverso l’utilizzo dei dati di una colonna cifrata e di informazioni aggiuntive pubblicamente accessibili. Da parte loro, gli sviluppatori di tali sistemi sostengono che la ricerca non è stata condotta in maniera appropriata, in quanto i sistemi compromessi non erano stati in precedenza configurati conformemente agli scenari raccomandati.

I sistemi di gestione dei database cifrati – molti dei quali si basano su CryptBD – si avvalgono di schemi di codifica che prevedono la preservazione delle proprietà (property-preserving encryption, PPE), quali la cifratura deterministica (deterministic encryption, DTE) e la cifratura basata sulla preservazione dell’ordine (order-preserving encryption, OPE). Tale tecnologia, di fatto non ancora “matura”, viene considerata in qualità di metodo per minimizzare le eventuali perdite generate da fughe di dati ed attacchi hacker. Attualmente, la codifica PPE non è stata ancora applicata riguardo ad alcun database, anche se importanti società, quali Google, SAP e Microsoft, hanno già manifestato interesse nei confronti di tale prospettiva.

Muhammad Naveed – della University of Illinois, Charles Wright – della Portland State University, e Seny Kamara – di Microsoft Research, hanno evidenziato, attraverso la ricerca da essi condotta [PDF], le potenziali vulnerabilità presenti in tale tecnologia, le quali possono consentire agli hacker di estrarre i metadati, se non elementi di maggior rilievo, dai record presenti nei database cifrati.

Gli autori dello studio descrivono, nel report da essi stilato, le modalità adottate per condurre una serie di attacchi che hanno permesso di decodificare il contenuto di alcune colonne, relative a database con codifica DTE e OPE, utilizzando esclusivamente i dati cifrati delle colonne ed informazioni aggiuntive pubblicamente accessibili. Nella circostanza, i ricercatori hanno applicato un insieme di tecniche ben collaudate – come l’analisi di frequenza e determinati criteri di selezione – e di nuovi attacchi, basati sull’ottimizzazione combinatoria.

La serie di attacchi eseguiti è stata valutata in maniera empirica in uno scenario piuttosto singolare, rappresentato dalle cartelle cliniche elettroniche di veri pazienti, custodite in oltre 200 istituti ospedalieri americani. Gli esperti di crittografia sono quindi riusciti ad estrarre in maniera corretta alcuni dati provvisti di codifica OPE (quali, ad esempio, l’età del paziente e la gravità della malattia), per oltre l’80% delle cartelle cliniche, relative al 95% degli ospedali. Essi sono stati ugualmente in grado di decifrare tutta una serie di dati DTE (ad esempio il sesso, la razza e la probabilità di decesso) relativamente ad oltre il 60% di tali cartelle, riguardanti più del 60% degli ospedali interessati.

In un blog post pubblicato riguardo al tema in questione, Microsoft definisce lo studio realizzato dai ricercatori come un significativo passo in avanti nella “corsa agli armamenti a livello di sicurezza dei database”.

Da parte sua, Raluca Ada Popa, facente parte del team di sviluppatori di CryptDB, sostiene che i risultati dell’indagine non sono corretti, visto che gli autori della stessa non hanno utilizzato in maniera appropriata i sistemi basati su CryptDB.

“Gli autori della ricerca non hanno utilizzato il sistema CryptDB tenendo conto dei necessari parametri di sicurezza, – ha spiegato Raluca Ada Popa. – Esistono, per quel che riguarda CryptDB, apposite linee guida per poter operare in maniera sicura; in esse si indica esplicitamente che se l’amministratore del database desidera proteggere un campo di dati (la stessa cosa è valida anche per la colonna), egli dovrà segnalare tale campo come “importante”. Questo permetterà al sistema CryptDB di poter cifrare il campo tramite solidi schemi di codifica, in grado di resistere ad eventuali attacchi, incluso le tipologie di attacco messe in atto da Naveed e colleghi”.

CryptDB consiglia agli amministratori di utilizzare la cifratura OPE solo per i campi meno importanti, ad esempio il campo Data/ora.

“Suppongo che tale studio sia utile per una migliore comprensione delle eventuali fughe di dati con cifratura OPE e DTE, quando il malintenzionato è in possesso di informazioni aggiuntive. Le conclusioni tratte dai ricercatori non sono tuttavia applicabili ad un sistema CryptDB utilizzato correttamente”, – ha inoltre asserito Raluca Ada Popa.

In risposta, il gruppo di ricercatori ha dichiarato che, nella realtà quotidiana, CryptDB viene utilizzato così come è stato fatto nel corso dell’esperimento, in quanto, se tutti i campi vengono contrassegnati come “importanti”, il database diviene di fatto inutilizzabile; nessun campo potrebbe in effetti essere interrogato. Secondo l’esperto di crittografia Seny Kamara, un database del genere non ha alcun senso.

Raluca Ada Popa ha infine replicato affermando che il sistema CryptDB è in grado di elaborare le richieste inviate ai campi sottoposti a cifratura tramite l’impiego di schemi di codifica particolarmente “robusti”. “Di fatto, tra il 70 e il 90 per cento dei campi può essere cifrato mediante l’utilizzo di solidi schemi di codifica, – ha dichiarato Raluca Ada Popa. – Tale operazione non produce alcun impatto negativo sul sistema”.

Fonte: The Register

Post correlati

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *