Diese Arbeit gibt einen Überblick über Searchable Encryption, einer Möglichkeit, Daten sicher in der Cloud zu speichern, ohne zu viel Komfort zu verlieren und implementiert sowie analysiert eine solche Anwendung prototypisch.
Um sensible Daten in der Cloud sicher speichern zu können ist es nötig, diese zu verschlüsseln. Um die Suchfunktionalität trotz Verschlüsselung weiter zu ermöglichen, werden Searchable Encryption (SE) Schemata entwickelt. In dieser Arbeit wird eine Einführung in SE gegeben und ein simples SE-System implementiert. Die Limitationen dieses Systems werden analysiert und aktuelle Forschungsergebnisse präsentiert.
In den letzten Jahren hat mit der wachsenden Datenmenge, die erhoben, gespeichert und verarbeitet wird auch das Cloud-Computing an Bedeutung gewonnen. Eine zentrale Funktion ist dabei die Speicherung von Daten und Dokumenten. Da sich diese dann allerdings auf einem externen Server befinden, besteht meistens großes Interesse an der Sicherheit der Daten.
Artikel 32 der DSGVO fordert beispielsweise in Absatz (1) a: "die Pseudonymisierung und Verschlüsselung personenbezogener Daten". Werden die Daten probabilistisch verschlüsselt wird es allerdings unmöglich, diese mit klassischen Mitteln zu durchsuchen. Denn für den Benutzer ist nur eine Suche nach Inhalten des Ausgangstextes und nicht des Geheimtextes sinnvoll. Möglich ist die Suche aber nur innerhalb der Geheimtexte. Searchable Encryption (SE) nimmt sich diesem Problem an.
Inhaltsverzeichnis
I. INTRODUCTION
II. SEARCHABLE ENCRYPTION (SE)
A. SE und homomorphe Verschlüsselung
III. KLASSIFIKATION VON SE
IV. PUBLIC KEY ENCRYPTION WITH KEYWORD SEARCH (PEKS)
V. SEARCHABLE SYMMETRIC ENCRYPTION (SSE)
A. Erweiterung Single-Reader zu Multi-Reader
VI. ERROR-TOLERANT SE
A. Locality-sensitive Hashing
B. Fuzzy search
C. Spell-checked Synonym-based SE
VII. PROBLEMSTELLUNG
A. System-Modell
1) Create
2) Read
3) Update und Delete
B. Bedrohungsmodell
C. Ziele
D. Verwendete kryptographische Primitiva
1) Hashfunktion: SHA-256
2) Verschlüsselung: AES-CBC
VIII. UMSETZUNG
A. Einfügen von Dokumenten
B. Suche nach Dokumenten
IX. ANALYSE DER SICHERHEITSBEDENKEN
X. LIMITATIONEN
XI. VERSCHLÜSSELUNG BEI CLOUD-SERVICE-PROVIDERN
XII. ZUSAMMENFASSUNG
XIII. AUSBLICK
Zielsetzung & Themen der Arbeit
Die Arbeit untersucht die Herausforderungen beim sicheren Speichern und Durchsuchen von Daten in Cloud-Umgebungen unter Verwendung von Searchable Encryption (SE). Das primäre Ziel besteht darin, ein funktionsfähiges, symmetrisches System zu implementieren, das trotz Verschlüsselung eine komfortable Suche ermöglicht und dabei Sicherheitsbedenken durch Techniken wie Fehlertoleranz und Dummy-Dokumente adressiert.
- Grundlagen und Klassifikation von Searchable Encryption Schemata.
- Implementierung eines symmetrischen, schlüsselwortbasierten Verschlüsselungssystems (SSE).
- Integration von NLP-Methoden zur Rechtschreibprüfung und Synonymsuche für verbesserte Fehlertoleranz.
- Analyse von Sicherheitsaspekten wie Search Pattern und Access Pattern Leakage.
- Bewertung der Praxistauglichkeit und Limitationen gegenüber kommerziellen Cloud-Lösungen.
Auszug aus dem Buch
C. Spell-checked Synonym-based SE
In dieser Arbeit wurde allerdings ein anderer Ansatz gewählt, der die Semantik der Suchbegriffe berücksichtigt. Die Fehlertoleranz sollte mit Methoden aus dem Bereich Natural Language Processing (NLP) erreicht werden. Dafür wird zunächst die Benutzereingabe mittels der Bibliothek PyEnchant auf korrekte Rechtschreibung überprüft. Falls die Eingabe als fehlerhaft erkannt wird, werden dem Benutzer Korrekturvorschläge angezeigt. PyEnchant ist ein Python-Wrapper für das Enchant-Projekt, das eine standardisierte API für mehrere Rechtschreibprüfungs-Bibliotheken bietet [26]. Gibt der Benutzer ein korrektes Wort ein, oder bestätigt, dass er nach dem als falsch erkannten Wort suchen möchte, beginnt im nächsten Schritt die Suche nach Synonymen. Dafür wird die Python-Bibliothek nltk [2], eine Bibliothek für NLP, verwendet. Die Synonyme werden zusammen mit der ursprünglichen Eingabe für die Datenbankabfragen verwendet. Auf diese Weise werden sowohl Tippfehler in der Eingabe behoben, als auch ähnliche Suchbegriffe berücksichtigt.
Zusammenfassung der Kapitel
I. INTRODUCTION: Einführung in die Relevanz von Cloud-Computing und die Problematik der Suche in verschlüsselten Daten.
II. SEARCHABLE ENCRYPTION (SE): Definition von SE und Einordnung in verschiedene kryptographische Ansätze.
III. KLASSIFIKATION VON SE: Darstellung der Kriterien zur Einteilung von SE-Systemen nach Schlüsseln, Verschlüsselungsart und Client-Anzahl.
IV. PUBLIC KEY ENCRYPTION WITH KEYWORD SEARCH (PEKS): Erläuterung asymmetrischer SE-Verfahren für M/S-Systeme.
V. SEARCHABLE SYMMETRIC ENCRYPTION (SSE): Vorstellung symmetrischer Verfahren für S/S-Systeme und Begründung der Wahl für die Implementierung.
VI. ERROR-TOLERANT SE: Untersuchung verschiedener Ansätze zur Fehlertoleranz bei Suchanfragen, inklusive Hashing und Fuzzy Search.
VII. PROBLEMSTELLUNG: Spezifikation des Systemmodells, des Bedrohungsmodells, der Projektziele und der kryptographischen Grundlagen.
VIII. UMSETZUNG: Beschreibung der praktischen Implementierung in Python 3, inklusive Ablauf von Dokument-Insert und Suchanfragen.
IX. ANALYSE DER SICHERHEITSBEDENKEN: Diskussion spezifischer Leckagen wie Search Pattern und Access Pattern Leakage.
X. LIMITATIONEN: Analyse der Schwachstellen der gewählten Implementierung, die einen realen Einsatz verhindern.
XI. VERSCHLÜSSELUNG BEI CLOUD-SERVICE-PROVIDERN: Kurzer Überblick über Verschlüsselungsmöglichkeiten bei AWS und Microsoft Azure.
XII. ZUSAMMENFASSUNG: Abschlussbetrachtung des implementierten Systems und Einordnung des Mehrwerts von SE.
XIII. AUSBLICK: Darstellung aktueller Forschungstrends und zukünftiger Entwicklungen im Bereich Searchable Encryption.
Schlüsselwörter
Searchable Encryption, Symmetrische Verschlüsselung, SSE, Cloud-Computing, Datensicherheit, Synonymsuche, Rechtschreibprüfung, NLP, SHA-256, AES-CBC, Fehlertoleranz, Bedrohungsmodell, Cryptography, IT-Sicherheit, Datenspeicherung.
Häufig gestellte Fragen
Worum geht es in dieser Arbeit grundsätzlich?
Die Arbeit behandelt die Entwicklung und Implementierung eines Systems zur sicheren Speicherung und Durchsuchbarkeit von Daten in der Cloud mittels Searchable Encryption.
Was sind die zentralen Themenfelder?
Zentrale Themen sind kryptographische Verschlüsselungsmethoden, Suchverfahren auf verschlüsselten Daten, Fehlertoleranz bei Suchbegriffen durch NLP-Methoden und die Analyse von Sicherheitsrisiken.
Was ist das primäre Ziel der Forschungsarbeit?
Ziel ist es, ein funktionsfähiges System zu entwickeln, das trotz Client-seitiger Verschlüsselung semantisch sinnvolle Suchen (inklusive Synonymen) ermöglicht und gleichzeitig die Sicherheit der Daten vor unbefugten Zugriffen des Cloud-Providers schützt.
Welche wissenschaftliche Methode wurde verwendet?
Es wurde ein angewandter Forschungsansatz gewählt, der eine Literaturanalyse zu bestehenden SE-Verfahren mit einer praktischen Software-Implementierung in Python 3 kombiniert.
Was wird im Hauptteil behandelt?
Der Hauptteil umfasst die theoretische Klassifikation, die Systemkonzeption (Client-Server-Modell), die Implementierung kryptographischer Primitiva (SHA-256, AES-CBC) sowie eine detaillierte Sicherheitsanalyse.
Welche Schlüsselwörter charakterisieren die Arbeit am besten?
Searchable Encryption, SSE, Cloud-Computing, Datensicherheit und Kryptographie.
Welche Rolle spielt die Synonymsuche für das Gesamtsystem?
Die Synonymsuche dient als Komponente zur Fehlertoleranz, um bei Suchanfragen nicht nur exakte Treffer, sondern auch semantisch verwandte Ergebnisse zu erzielen, was die Benutzbarkeit erhöht.
Warum ist das gewählte Bedrohungsmodell entscheidend für die Implementierung?
Das Modell des "honest-but-curious" Servers erfordert, dass die Datenverschlüsselung Client-seitig erfolgt und der Server niemals Zugriff auf die Klartexte oder die Entschlüsselungsschlüssel erhält.
Warum ist das System laut Autor aktuell nicht für den realen Einsatz geeignet?
Die Arbeit identifiziert klare Limitationen, wie die starke Abhängigkeit von externen Bibliotheken, die Beschränkung auf englische Keywords und das Vorhandensein von Search Pattern Leakage.
- Citar trabajo
- Sebastian Steindl (Autor), 2020, Spell-checked Synonym-based Searchable Symmetric Encryption, Múnich, GRIN Verlag, https://www.grin.com/document/919999