OSDI 2023: Encrypted Databases Made Secure Yet Maintainable

我们使用以下六个研究分类标准来分析本文的研究选题:

1. EDB 架构:

  • 整个 DBMS 引擎保护: 将整个数据库管理系统(包括数据、查询和操作)放在受信任的域中 (例如,Intel SGX 安全区)。即使对于 DBA 来说,数据也保持加密状态,这提供了强大的安全性,但如果 DBA 角色被消除,维护操作将变得具有挑战性。示例:Enclavedb、Operon。
  • 操作员级保护: 此方法侧重于加密和保护仅用于查询加密数据的特定操作员。查询在不解密的情况下在加密数据上进行转换和评估,在允许 DBA 灵活性的同时提供一些安全性。但是,操作员接口可能容易受到滥用,正如最后参考文献中提到的“走私攻击”所证明的那样。示例:Cryptdb、Arx。

2. DBA 访问:

  • 授予 DBA 访问权限: 在此模型中,DBA 保留对解密数据的访问权限,授予他们完全控制权但牺牲了机密性。这对于某些维护任务或审计可能很必要。示例:使用客户管理密钥的 Amazon Aurora。
  • 限制或消除 DBA 访问: 此方法限制或删除 DBA 对解密数据的访问权限。虽然增强了安全性,但它可能会使维护任务复杂化或需要替代的管理解决方案。示例:没有专用 DBA 角色的 Enclavedb。

3. 攻击面:

  • 内部攻击: 此类别侧重于 EDB 系统本身的漏洞,例如利用时序泄漏或功耗模式来获取有关加密数据信息的旁路攻击。该领域的研究旨在通过改进底层加密算法和实现的安全性来减轻这些漏洞。示例࿱

你可能感兴趣的:(操作系统,OSDI,安全,数据库,攻击面,访问控制)