Improved Leakage Abuse Attacks in Searchable Symmetric Encryption with eBPF Monitoring

Dit paper toont aan dat eBPF-monitoring op systeemniveau nieuwe lekken in Zoekbare Symmetrische Encryptie (SSE) blootlegt die aanvallen versterken en benadrukt dat deze praktische bedreigingen moeten worden opgenomen in toekomstige verdedigingsontwerpen.

Chinecherem Dimobi

Gepubliceerd Tue, 10 Ma
📖 4 min leestijd☕ Koffiepauze-leesvoer

Each language version is independently generated for its own context, not a direct translation.

Stel je voor dat je een zeer geheim dagboek hebt, maar je wilt het toch opslaan in een kluis bij een onbetrouwbare bewaker (zoals een cloudbedrijf). Je wilt dat de bewaker niet kan lezen wat erin staat, maar je wilt wel dat hij op jouw verzoek de juiste pagina's voor je kan vinden.

Dit is precies wat Zoekbare Symmetrische Versleuteling (SSE) doet. Het is een slimme manier om op versleutelde data te zoeken zonder dat de server weet wat je zoekt of wat je vindt.

Maar, zoals dit paper laat zien, is er een groot probleem: de bewaker kan nog steeds veel zien, zelfs als hij de inhoud niet kan lezen.

Hier is een simpele uitleg van wat de onderzoekers hebben ontdekt, met behulp van een paar creatieve vergelijkingen:

1. Het oude probleem: De "Aantal"-lekkage

Voorheen wisten onderzoekers dat de bewaker kon zien hoeveel pagina's hij terugstuurde.

  • De analogie: Stel je zoekt op het woord "rekening". De bewaker geeft je 5 enveloppen terug. Als je zoekt op "contract", krijg je 2 enveloppen.
  • Het gevaar: Als de bewaker weet dat "rekening" een veelvoorkomend woord is en "contract" zeldzaam, kan hij raden wat je zocht. Dit heet een Frequentie-aanval.
  • De oplossing: Om dit te voorkomen, hebben experts de enveloppen "opgepompt". Ze sturen altijd 10 enveloppen mee, zelfs als je maar 2 nodig hebt. Zo kan de bewaker niet meer tellen hoeveel er echt waren. Dit maakte de oude aanvallen veel moeilijker.

2. Het nieuwe probleem: De "eBPF"-spion

De onderzoekers van Virginia Tech vroegen zich af: "Wat als de bewaker niet alleen naar het aantal enveloppen kijkt, maar ook naar wat er in de kluis gebeurt?"

Hier komt eBPF om de hoek kijken.

  • Wat is eBPF? Stel je voor dat de kluis een heel complex gebouw is met honderden deuren. eBPF is als een onzichtbare camera die direct in de muren van het gebouw is ingebouwd. Deze camera ziet precies welke deuren de bewaarster opent en in welke volgorde, zonder dat hij de inhoud van de enveloppen hoeft te zien.
  • De ontdekking: De onderzoekers ontdekten dat, hoewel de inhoud van de bestanden versleuteld is, de bestandsnamen op het systeem vaak niet versleuteld zijn.
    • Als je zoekt op "rekening", opent de bewaarster de bestanden rekening_2023.pdf, rekening_2024.pdf.
    • Als je zoekt op "verjaardag", opent ze verjaardag_2023.pdf.
    • Zelfs als ze 10 enveloppen terugstuurt (door de "opgepompte" methode), ziet de eBPF-camera precies welke echte bestanden ze opende om die enveloppen te vullen.

3. De nieuwe aanval: "De Sleutel tot de Kluis"

De onderzoekers hebben een nieuwe aanval bedacht, genaamd eFMA (eBPF Enhanced Frequency Matching Attack).

  • Hoe het werkt:
    1. De aanval (de bewaker) heeft een lijstje met de bestandsnamen die bij bepaalde zoekwoorden horen (bijvoorbeeld uit een openbare database).
    2. Met de eBPF-camera ziet hij precies welke bestandsnamen de server opent tijdens een zoekopdracht.
    3. De match: Als de camera ziet dat de server rekening_2023.pdf opent, weet de aanval direct: "Aha! De gebruiker zocht op 'rekening'!"
  • Het resultaat: Zelfs als de server probeerde te verbergen hoeveel resultaten er waren (door de enveloppen op te pompen), faalde dit. De aanval kon de zoekopdrachten 100% correct raden, terwijl de oude methode maar 77% haalde.

Waarom is dit belangrijk?

Dit paper is een wake-up call voor de wereld van beveiliging.

  • De les: We denken dat we veilig zijn als we de inhoud versleutelen. Maar we vergeten vaak dat de manier waarop het systeem werkt (welke deuren er open gaan, welke bestanden er worden aangeraakt) ook informatie lekt.
  • De vergelijking: Het is alsof je een brief in een onleesbaar schrift schrijft en in een gesloten doos doet. Je denkt dat je veilig bent. Maar als je de doos naar de postbode brengt en je ziet dat de postbode altijd naar de achterdeur van het postkantoor rent als je een brief over "geld" stuurt, dan weet hij alsnog waarover het gaat.

Conclusie

De onderzoekers zeggen: "We moeten stoppen met alleen kijken naar de cryptografie (de versleuteling) en gaan kijken naar het hele systeem."

Als we in de toekomst veilige zoeksystemen willen bouwen, moeten we niet alleen de inhoud versleutelen, maar ook zorgen dat de bewaker niet kan zien welke bestanden hij opent. Misschien moeten we de bestandsnamen ook verwarren of "dummy" bestanden openen, zodat de eBPF-camera niets zinnigs kan zien.

Kortom: Versleuteling is goed, maar als je de deuren van je huis niet goed afsluit, kan de dief toch binnenkomen.