Improved Leakage Abuse Attacks in Searchable Symmetric Encryption with eBPF Monitoring

Diese Arbeit zeigt, dass die Nutzung von eBPF zur Überwachung des Systemverhaltens neue, bisher in SSE-Bedrohungsmodellen unberücksichtigte Leckagen aufdeckt, die bestehende Angriffe verstärken und die Lücke zwischen theoretischer Sicherheit und praktischer Systemexponierung schließen.

Chinecherem Dimobi

Veröffentlicht Tue, 10 Ma
📖 4 Min. Lesezeit☕ Kaffeepausen-Lektüre

Each language version is independently generated for its own context, not a direct translation.

Hier ist eine einfache Erklärung der Forschung, als würde man sie einem Freund beim Kaffee erzählen, ohne Fachjargon zu verwenden.

🕵️‍♂️ Das große Rätsel: Wie man verschlüsselte Suchen knackt

Stell dir vor, du hast einen riesigen, verschlossenen Schrank in einem fremden Haus (dem "Cloud-Server"). Du hast die Schlüssel, aber der Hausmeister (der Server) darf den Inhalt nicht sehen. Du willst wissen, ob im Schrank ein Dokument über "Rechnungen" oder "Verträge" liegt.

Normalerweise schickst du dem Hausmeister einen verschlüsselten Zettel mit dem Suchbegriff. Er sucht im Schrank, findet die passenden verschlossenen Briefe und gibt sie dir zurück. Niemand sieht, was drin steht – das ist das Versprechen der Suchbaren Verschlüsselung (SSE).

Aber hier kommt das Problem:
Obwohl der Inhalt verschlüsselt ist, verrät der Hausmeister unbewusst kleine Dinge:

  1. Wie viele Briefe er dir zurückgibt (z. B. "Hier sind 5 Briefe").
  2. Wie oft du nach etwas Bestimmtem gefragt hast.

Bisher haben Forscher gedacht: "Wenn wir diese Zahlen (wie viele Briefe) verschleiern, sind wir sicher." Aber diese neue Studie sagt: "Nein, ihr habt einen riesigen blinden Fleck!"


🛠️ Das neue Werkzeug: eBPF (Der "Super-Lupe")

Die Forscher haben ein neues Werkzeug namens eBPF benutzt. Stell dir eBPF wie eine Super-Lupe oder einen unsichtbaren Wachhund vor, der direkt im Gehirn des Computers (dem Betriebssystem-Kernel) lebt.

Normalerweise sieht man nur, was auf dem Bildschirm passiert. Aber eBPF kann sehen, was der Computer tatsächlich macht, während er arbeitet.

  • Wenn der Server eine Datei öffnet, weiß eBPF: "Aha, gerade wurde die Datei geheimnis_001.txt geöffnet!"
  • Es sieht die Reihenfolge, in der Dateien angefasst werden.

Der Clou: Auch wenn der Inhalt der Datei verschlüsselt ist, bleibt oft der Dateiname sichtbar für das System. Und genau das nutzen die Angreifer aus.


🧩 Die neue Angriffsmethode: Der "Datei-Fußabdruck"

Bisher haben Angreifer versucht, Suchbegriffe zu erraten, indem sie zählten: "Der Begriff 'Rechnung' kommt oft vor, also muss dieser verschlüsselte Suchbegriff 'Rechnung' sein." Das funktioniert aber nicht immer, wenn zwei Begriffe ähnlich oft vorkommen.

Die Forscher haben jetzt einen neuen Trick namens LfileAccess (Dateizugriffs-Leckage) entdeckt.

Die Analogie:
Stell dir vor, du suchst nach dem Wort "Pizza".

  • Der alte Weg (Zählen): Der Angreifer sieht: "Der Server hat 3 Briefe zurückgegeben." Vielleicht waren es 3 Briefe über Pizza, oder 3 über "Auto". Es ist unklar.
  • Der neue Weg (eBPF): Der Angreifer schaut durch die eBPF-Lupe und sieht: "Moment mal! Der Server hat gerade genau diese drei Dateien geöffnet: pizza_1.txt, pizza_2.txt und pizza_3.txt."

Da die Dateinamen oft nicht verschlüsselt sind (oder leicht zu erraten), kann der Angreifer sofort sagen: "Aha! Dieser Suchbegriff muss 'Pizza' sein, weil nur bei 'Pizza' genau diese Dateien geöffnet wurden!"


📊 Das Ergebnis: Von "Gut" zu "Perfekt"

Die Forscher haben das in einem Test mit echten E-Mails ausprobiert:

  1. Der alte Angriff (nur Zählen): Hat in 78 % der Fälle das richtige Wort erraten. Bei schwierigen Fällen (wo zwei Wörter ähnlich oft vorkamen) war er ratlos.
  2. Der neue Angriff (mit eBPF-Lupe): Hat in 100 % der Fälle das richtige Wort erraten.

Warum? Weil die Kombination aus "Wie viele Dateien?" und "Welche genauen Dateien?" eine eindeutige Spur hinterlässt. Es ist wie beim Lösen eines Rätsels: Wenn du nur weißt, dass es 3 Teile sind, ist es schwer. Wenn du aber weißt, dass es diese spezifischen 3 Teile sind, ist das Rätsel gelöst.


💡 Was bedeutet das für uns?

Die Botschaft der Studie ist klar:
Wir haben uns zu sehr darauf verlassen, dass die Verschlüsselung (der Safe) sicher ist. Aber wir haben vergessen, dass der Prozess (wie der Server den Safe öffnet) auch Informationen verrät.

  • Das Problem: Selbst wenn die Daten perfekt verschlüsselt sind, verrät das Verhalten des Computers (welche Dateien er anfasst) oft zu viel.
  • Die Lösung: Künftige Sicherheitssysteme müssen nicht nur den Inhalt schützen, sondern auch den "Fußabdruck" am Boden verwischen. Man müsste vielleicht so tun, als würde man immer die gleichen Dateien öffnen, auch wenn man nur eine sucht (ähnlich wie bei einem Trick, bei dem man immer 10 Kisten öffnet, auch wenn man nur eine will).

Zusammengefasst:
Die Forscher haben gezeigt, dass man mit einer cleveren "Lupe" (eBPF) die verschlüsselte Suche so gut wie komplett entschlüsseln kann, indem man einfach beobachtet, welche Dateien der Server berührt. Es ist ein Warnschuss für alle, die Cloud-Daten speichern: Verschlüsselung allein reicht nicht mehr; man muss auch das Verhalten des Systems verstecken.