UA

Исследователи безопасности обошли одну из самых защищенных баз данных

Исследователи конфиденциальности в Европе полагают, что у них есть первое доказательство того, что давно теоретизированная уязвимость, уже не является теорией. Она кроется в системах, разработанных для защиты конфиденциальности путем объединения и добавления шума в данные для маскировки индивидуальных идентификаторов. Исследование имеет значение для непосредственной области дифференциальной конфиденциальности и не только - поднимает широкие вопросы о том, как регулируется конфиденциальность, если анонимность работает только до тех пор, пока решительный злоумышленник не выяснит, как изменить метод, который используется для динамического размытия данных. Об этом сообщает Информатор Tech, ссылаясь на TechCrunch. Действующее законодательство ЕС не признает анонимные данные в качестве личных данных. Хотя оно обрабатывает псевдоанонимизированные данные как личные данные из-за риска повторной идентификации. Тем не менее, растущий объем исследований свидетельствует о том, что риск деанонимизации в наборах данных высокого измерения остается постоянным. Даже в соответствии с этим последним исследованием, когда система баз данных была очень тщательно спроектирована с учетом защиты конфиденциальности. Это предполагает, что весь бизнес по защите конфиденциальности должен стать гораздо более динамичным, чтобы реагировать на риск постоянно развивающихся атак. Ученые из Имперского колледжа Лондона и Католического университета Лувена стоят за новым исследованием. На этой неделе на 28-м симпозиуме по безопасности USENIX они представили документ с подробным описанием нового класса атак с использованием шума на базу данных на основе запросов, в которой используются агрегация и внедрение шума для динамической маскировки личных данных. Продукт, который они изучали, представляет собой структуру запросов к базе данных, называемую Diffix, - совместно разработанную немецким стартапом Aircloak и Институтом программных систем Макса Планка. На своем веб-сайте Aircloak представляет технологию как «первую анонимизацию уровня GDPR» - так называемое Общее положение о защите данных в Европе, которое начало применяться в прошлом году, подняв планку соблюдения конфиденциальности, введя режим защиты данных, что включает штрафы, которые могут увеличиваться до 4% мирового годового оборота процессора данных. Aircloak, по сути, предлагает управление рисками GDPR, обеспечивая анонимность в качестве коммерческой услуги - позволяя выполнять запросы к набору данных, что позволяет аналитикам получать ценную информацию без доступа к самим данным. Обещанием является то, что конфиденциальность (и GDPR) «безопасна», потому что она предназначена для маскировки индивидуальных идентификаторов, возвращая анонимные результаты. Проблема в том, что личные данные, которые можно идентифицировать, не являются анонимными. И исследователи смогли создать атаки, которые разрушают динамическую анонимность Diffix. «То, что мы сделали здесь - показали, что на самом деле в их системе существует уязвимость, которая позволяет нам использовать их систему и отправлять тщательно созданные запросы, которые позволяют нам извлекать информацию из данных. Хотя система должна их защищать », - объясняет Ив-Александр де Монжуа из Императорского колледжа, один из пяти соавторов статьи. «Дифференциальная конфиденциальность действительно показывает, что каждый раз, когда вы отвечаете на один из моих вопросов, вы даете мне информацию, и в какой-то момент я буду задавать вам так много вопросов, что выясню каждую вещь, которая существует в базе данных. «Мы начинаем с одного запроса, а затем делаем его вариацию, и, изучая различия между запросами, мы знаем, что часть шума исчезнет, а ​​часть шума не исчезнет, ​​и, изучая шум, который не исчезает, мы в основном вычисляем из конфиденциальной информации », - объясняет он. «То, что люди делают в ответ, это пытаются устранить шум и восстановить часть информации. Что мы делаем с этой атакой, так это изучаем шум… и, изучая его, нам удается вывести информацию, которую шум должен был защитить. Таким образом, вместо того, чтобы устранять шум, мы статистически изучаем шум, который мы получаем обратно при отправке тщательно обработанных запросов, - вот как мы атакуем систему». Уязвимость существует из-за того, что динамически вводимый шум зависит от данных. Это означает, что он остается связанным с базовой информацией и исследователи смогли показать, что тщательно разработанные запросы могут быть использованы для ответов перекрестных ссылок, которые позволяют злоумышленнику раскрыть информацию, для защиты которой предназначен шум. Или, другими словами, хорошо спроектированная атака может точно определить личные данные из нечетких («анонимных») ответов. И это несмотря на то, что рассматриваемая система «довольно хороша», как говорит де Монтуа о Diffix. «Он хорошо спроектирован - разработчики действительно много думают об этом и они делают то, что они добавляют немного шума к каждому ответу, который они посылают вам, чтобы предотвратить атаки». «Это то, что должно защищать систему, но она пропускает информацию, потому что шум зависит от данных, которые они пытаются защитить. И это то свойство, которое мы используем для атаки на систему». Исследователи смогли продемонстрировать, что атака работает с очень высокой точностью на четырех реальных наборах данных. «Мы использовали данные цензуры США, мы использовали данные кредитных карт, мы определили местоположение», - говорит он. «Для разных наборов данных мы показали, что эта атака работает прекрасно". «Мы показали, что наша атака выявила то, что 93% людей в наборе данных подвергаются риску. И я думаю, что более важно, метод на самом деле является очень точным - между 93% и 97% точности двоичной переменной». Они также смогли оптимизировать метод атаки, чтобы могли отфильтровывать информацию с относительно низким уровнем запросов на пользователя - до 32. «Наша цель заключалась в том, как получить это число, чтобы оно не выглядело как ненормальное поведение», - говорит он. «Нам удалось уменьшить его в некоторых случаях до 32 запросов - что очень мало по сравнению с тем, что будет делать аналитик». После раскрытия атаки на Aircloak де Монтуи говорит, что он разработал патч и описывает уязвимость как очень низкий риск - но он указывает, что еще не опубликовал детали патча, поэтому невозможно было самостоятельно оценить его эффективность. «Это немного неудачно», - добавляет он. «По сути, они признают уязвимость но, они не говорят, что это проблема. На сайте они классифицируют это как низкий риск. Это немного разочаровывает на этом фронте. Я думаю, что они чувствовали себя атакованными, и это не было нашей целью». Для исследователей ключевой вывод из работы заключается в том, что необходимо изменить мышление в отношении защиты конфиденциальности, сродни сдвигу, который произошел в индустрии безопасности, когда она перешла от того, чтобы сидеть за брандмауэром, ожидая атаки, к принятию проактивного, враждебного подхода, который предназначен перехитрить умных хакеров. «Нам нужно начать внедрять «красную команду» и тестирование, ставшее стандартом в области безопасности". «На данный момент маловероятно, что мы когда-либо найдем идеальную систему, поэтому я думаю, что нам нужно сделать, как нам найти способы увидеть эти уязвимости, исправить эти системы и действительно попытаться протестировать те системы, которые развертываются. «Если ваша система выпускает агрегированные данные, и вы добавили некоторый шум, этого недостаточно, чтобы сделать его анонимным и атаки, вероятно, существуют», - добавляет он. «Это намного лучше, чем то, что делают люди, когда берут набор данных и пытаются добавить шум непосредственно к данным. Вы можете понять, почему интуитивно это уже намного лучше. Но даже эти системы все еще могут иметь уязвимости. Таким образом, вопрос заключается в том, как нам найти баланс, какова роль регулятора, как мы продвигаемся вперед и в действительности, как мы действительно учимся у сообщества безопасности?" «Нам нужно больше, чем некоторые специальные решения и только ограничивающие запросы. Опять же, ограничение различий - это то, что будет делать дифференциальная конфиденциальность, но тогда на практике это довольно сложно. Последний момент - опять же в области безопасности - это глубокая защита. Это в основном многоуровневый подход - похоже, мы знаем, что система не идеальна, поэтому в дополнение к этому мы добавим другую защиту». Исследование также ставит вопросы о роли органов по защите данных. Во время разработки Diffix Aircloak написала на своем веб-сайте, что она сотрудничала с французским DPA, CNIL и частной компанией, которая сертифицирует продукты и услуги для защиты данных, говоря: «В обоих случаях мы добились успеха, поскольку получили самое сильное одобрение что каждая организация предлагает". Хотя это также говорит о том, что опыт «убедил нас в том, что ни одна сертификационная организация или DPA действительно не в состоянии с высокой степенью уверенности утверждать, что Diffix, или в этом отношении любая сложная технология анонимизации, является анонимной», добавив: «Эти организации либо не имеют опыт, или у них нет времени и ресурсов, чтобы посвятить себя проблеме». Атака исследователей на использование шума демонстрирует, как даже уровень нормативного «одобрения» может выглядеть проблематичным. Даже хорошо спроектированные, сложные системы конфиденциальности могут содержать уязвимости и не могут обеспечить идеальную защиту. «Это вызывает массу вопросов», - говорит де Монтуа. "Это трудно. Здесь принципиально задается даже вопрос о том, какова роль регулятора?". Создается ощущение, что регулятор устанавливает стандарты, и тогда роль компании в том, чтобы вы соответствовали этим стандартам. Это то, что происходит в случае утечки данных. «В какой-то момент это действительно вопрос - когда что-то [плохое] происходит - было ли этого достаточно или нет в качестве защиты [конфиденциальности], каков отраслевой стандарт? Это очень сложный вопрос». «Анонимизация закреплена в законе - это уже не личные данные, так что последствия действительно значительны», - добавляет он. «Опять же, из безопасности мы узнаем много нового о прозрачности. Хорошая безопасность и хорошее шифрование основаны на открытом протоколе и механизмах, на которые каждый может посмотреть и попытаться атаковать, поэтому в настоящий момент нам нужно многому научиться". «Уязвимость будет и впредь обнаруживаться, поэтому вопрос заключается в том, как мы можем убедиться, что все по-прежнему в порядке, двигаться вперед и действительно извлекать уроки из безопасности - как мы быстро исправляем их, как мы делаем так, чтобы было проведено множество исследований вокруг системы, чтобы ограничить риск, чтобы убедиться, что уязвимости обнаружены хорошими парнями, они исправлены и действительно [какова] роль регулятора? У данных могут быть плохие приложения и множество действительно хороших приложений, поэтому я думаю, что на самом деле речь идет о том, как попытаться получить максимальное количество пользы при максимально возможном ограничении риска для конфиденциальности». Раннее мы сообщали о том, что уязвимость Telegram и WhatsApp позволяет хакерам перехватывать и видоизменять файлы. Злоумышленники могут сделать так, чтобы отправлялось одно, но пришло совсем другое. Также писали, что Zoom в срочном порядке выпустил обновление, устраняющее уязвимость веб-камер Mac. Узнать еще больше актуальных новостей из мира технологий и игр можно в нашем Telegram-канале и на Facebook.

Мы используем файлы cookie, чтобы обеспечить должную работу сайта, а контент и реклама отвечали Вашим интересам.