{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期部分”:[[2024,5,30]],“日期时间”:“2024-05-30T14:40:10Z”,“时间戳”:1717080010953},“引用-计数”:43,“发布者”:“计算机协会(ACM)”,“问题”:“1”,“内容域”:{-“域”:[],“交叉标记限制”:false},”short-container蒂尔”:[“Proc.ACM Manag.Data”],“已出版印刷品”:{“日期部分”:[[2023,5,26]]},“摘要”:“关系数据库的许多现代用例都涉及多租户。为了允许租户只访问其数据,关系数据库系统(RDBMS)引入了行级安全性(RLS)。RLS支持指定整行访问控制,数据库通过重写租户查询来添加RLS策略过滤器,以过滤出租户不允许查看的行,从而强制执行该控制。不幸的是,虽然RLS阻止查询返回未经授权的数据,但查询执行的副作用可能会形成泄漏此类机密数据信息的副通道<\/jats:p>\n本文研究RLS查询执行时间如何泄漏有关查询租户被限制查看的行的信息。我们显示,在PostgreSQL和SQL Server中,攻击者可以创建索引查询,以了解受RLS保护的表中是否存在未授权查看的值,以及在某些情况下,该值在表中存在的次数。我们的攻击在真实的云环境中取得了成功:我们成功地攻击了AWS上的托管PostgreSQL和SQL Server数据库实例,这些实例来自相同和不同数据中心中的虚拟机<\/jats:p>\n为了阻断RLS时间侧通道,我们针对唯一密钥的情况设计了一个数据无忧查询方案。我们还分析了数据发布方法为非唯一密钥带来的权衡<\/jats:p>\n为了便于评估RLS攻击和防御,我们引入了一个支持多租户和RLS的基准,而YCSB等现有基准则不支持这些基准。我们在PostgreSQL中实现了我们的解决方案,并表明它以最小的性能影响实现了安全性<\/jats:p>“,”DOI“:”10.1145\/3588943“,”type“:”journal-article“,”created“:{”date-parts“:[2023,5,30]],”date-time“:”2023-05-30T17:42:05Z“,”timestamp“:1685468525000},”page“:10.1145“,”卷“:”1“,”作者“:[{”ORCID“:”http://\/ORCID.org\/0009-0007-2781-9883“,”authenticated-ORCID“:false,”给定“:”Chen“,”家族“:”Dar“,”sequence“:”first“,”affiliation“:[[{“name”:“Tel Aviv University,Tel Avivi,Israel”}]},{“ORCID”:“http://\ORCID.org\/00000-0002-4826-4174”,”authorited-ORCID“:false,”给定:“Moshik”,“family”:“Hershcovitch”,“sequence“:”additional“,”affiliation“:[{”name“:”特拉维夫大学,以色列特拉维夫“}]},{”ORCID“:”http://\/ORCID.org\/00000-0002-5586-2615“,”authenticated-ORCID“:false,”given“:“Adam”,“family”:“Morrison”,“sequence”:“additional”,“affiliance”:[{name”:“以色列特拉维夫大学”}]}],“member”:“320”,“published-on-line”:{date-parts“:[[2023,5,30]]},”reference“:[{“key”:“e_1_2_3_1_1”,“unstructured”:“[n.d.].MongoDB Atlas Overview-MongoDB领域。https:\/\/docs.MongoDB.com\/Realm\/MongoDB\/”},{“密钥”:“e_1_2_1”“[未注明日期].OpenEMR。https:\/\/www.open-emr.org\/“},{“key”:“e_1_2_3_4_1”,“unstructured”:“[n.d.].qual子句的安全级约束。https:\//raw.githubusercontent.com/postgres\/postgres\/REL_13_STABLE\/src\/backend\/optimizer\/README”},}“keys”:“e_1_2_3_5_1”“:”e_1_2_3_6_1“,”非结构化“:”2012。OpenEMR-患者和医生记录共享。https:\/\/sourceforge.net\/p\/OpenEMR\/discussion\/202506\/thread\/8d94ff0a\/“},{“key”:“e_1_2_3_7_1”,“volume-title”:“Verifying Constant-Time Implementations.In USENIX Security'16”,“author”:“Almeida Jose Bacelar”,“year”:“2016”,“unstructured”:“Jose Bacelar Almeida、Manuel Barbosa、Gilles Barthe、Fran Dupressoir和Michael Emmi。2016.验证持续时间实施。在USENIX Security'16.“}中,{“key”:“e_1_2_3_8_1”,“unstructured”:“AWS.[n.d.].亚马逊关系数据库服务.https:\//AWS.Amazon.com/rds\/.”},{”key“:”e_1_i_3_9_1“,”unstructure“:”Microsoft Azure.2022。多租户SaaS数据库租赁模式。https:\/\/docs.microsoft.com/en-us\/azure \/azure-sql \/database\/saas-tenancy-app-design-patterns?view=azuresql。“},{”key“:”e_1_2_3_10_1“,”volume-title“:”YCSB.In SoCC'10“,”author“:”Cooper Brian F.“,“year”:“2010”,”unstructured“:”Brian F.Cooper,Adam Silberstein,Erwin Tam,Raghu Ramakrishnan,and Russell Sears.2010。使用YCSB对云服务系统进行基准测试。在SoCC’10.“}中,{“key”:“e_1_2_3_11_1”,“volume-title”:“Koen De Bosschere和Bjorn De Sutter”,“author”:“Coppens Bart”,“year”:“2009”,“unstructured”:“Bart Coppenss,Ingrid Verbauwhede,Koen De-Boschere,和Bjorn-De Sutter.2009。现代x86处理器上基于定时的侧通道攻击的实际缓解措施。在IEEE标准普尔'09.“}中,{“键”:“e_1_2_3_12_1”,“非结构化”:“Aveek Das.2020。SQL Server中的行级安全简介。https:\/\/www.sqlshack.com/introduction-to-row-level-security-in-sql-server\/“},{“key”:“e_1_2_3_13_1”,“unstructured”:“Elastic.[n.d.].Document-level security.https:\/\/www.Elastic.co\/guide\/en\/felasticsearch\/reference\/current\/Document-level-security.html.”},}“密钥”:“e_1_2_3_14_1”、“doi-asserted-by”:“publisher”,”doi“:”10.14778\/3364331“},{“key”:“e_1_2_3_15_1”,“volume-title”:“WOOT'07”,“author”:“Futoransky Ariel”,年:“2007”,“unstructured”:“Ariel Futoranski,Dami\u00e1n Saura,and Ariel Waissbein.2007”。ND2DB攻击:使用索引算法的定时攻击进行数据库内容提取。在WOOT'07.“}中,{“key”:“e_1_2_3_16_1”,“volume-title”:“结构化加密和动态泄漏抑制。在Eurocrypt'21中,“author”:“George Marilyn”、“year”:“2021”、“unstructured”:“Marilyn-George、Seny Kamara和Tarik Moataz。2021。结构化加密和动态泄漏抑制。在Eurocrypt’21.“}中,{“key”:“e_1_2_3_17_1”,“unstructured”:“Rajendra Gupta.2019。避免SQL被零除错误的方法。https:\/\/www.sqlshack.com/methods-to-avoid-sql-dvide-by-zero-error\/“},{“key”:“e_1_2_3_18_1”,“doi-asserted-by”:“publisher”,”doi“:”10.5555\/2699806.2699810“}”,{”key“:”e_1_i_3_19_1“,”volume-title“:”计算卷隐藏结构化加密。在Eurocrypt'19“中,”author“:”Kamara Seny“,”year“:”2019“,”非结构化加密:“塞尼·卡马拉和塔里克·莫塔兹。2019.计算量隐藏结构化加密。在Eurocrypt'19.“}中,{“key”:“e_1_2_3_20_1”,“doi-asserted-by”:“publisher”,”doi“:“10.1109\/TCAD.2002.804378”},{”key“:”e_1_i_3_21_1“,”volume-title“:”Web应用程序平台的多租户性能基准。在ICWE'13“中,”author“:”Krebs Rouven“,”year“:”2013“,”unstructured“:”Rouven-Krebs,Alexander Wert,and Samuel Kounev.2013。Web应用程序平台的多租户性能基准。在ICWE’13.“}中,{“key”:“e_1_2_3_22_1”,“volume-title”:“as of”,“author”:“Liu Shanhong”,“year”:“2021年”,“unstructured”:“Shanhong-Liu.2021年。Statista |截至2021年1月,全球最受欢迎的关系数据库管理系统排名。https:\/\/www.statista.com/statistics\/1131568\/worldwide pupularity-ranking-relational-database-management-systems\/“},{“key”:“e_1_2_3_23_1”,“unstructured”:“Microsoft.2016。SQL Server | Microsoft Docs-SET STATISTICS IO(Transact-SQL)。https:\/\/docs.microsoft.com/en-us\/sql\/t-sql\/statements\/set-statistics-io-transact-sql?view=sql-server-ver15“},{”key“:”e_1_2_3_24_1“,”unstructured“:”Microsoft.2020。SQL Server | Microsoft Docs-行级安全。https:\/\/docs.microsoft.com/en-us\/sql\/relational-databases\/security\/row-level-security“},{“key”:“e_1_2_3_25_1”,“unstructured”:“microsoft.2020。SQL Server | Microsoft Docs-行级安全-安全说明:侧面通道攻击。https:\/\/docs.microsoft.com/en-us\/sql\/relational-databases\/security\/row-level-security?view=sql-server-ver15#SecNote“},{”key“:”e_1_2_3_26_1“,”unstructured“:”Microsoft.2022。SQL Server | Microsoft文档-IS_MEMBER(Transact-SQL)。https:\/\/learn.microsoft.com/en-us\/sql\/t-sql\/functions\/is-member-transact-sql?view=sql-server-ver16.“},{”key“:”e_1_2_3_27_1“,”unstructured“:”Rajesh Nadipalli.2017。使用行级安全性(RLS)限制对数据集的访问。https:\/\/docs.aws.amazon.com//quicksight\/latest\/user\/restrict-access-to-a-data-set-using-row-level-security.html“},{“key”:“e_1_2_3_28_1”,“doi-asserted-by”:“publisher”,”doi“:”10.1145\/3319535.3354213“}”,{”key“:”e_1_i_3_29_1“,”unstructured“:”PostgreSQL.2021。PostgreSQL文档|创建角色。https:\/\/www.postgresql.org\/docs\/13\/sql-createrole.html“},{“key”:“e_1_2_3_30_1”,“unstructured”:“postgresql.2021。PostgreSQL文档|行安全策略。https:\/\/www.postgresql.org\/docs\/13\/ddl-rowsecurity.html“},{“key”:“e_1_2_3_31_1”,“unstructured”:“postgresql.2021。PostgreSQL文档|行安全策略。https:\/\/www.postgresql.org\/docs\/13\/indexes-types.html“},{“key”:“e_1_2_3_32_1”,“unstructured”:“postgresql.2021。PostgreSQL文档|规则和权限。https:\/\/www.postgresql.org\/docs\/13\/rules-privileges.html“},{“key”:“e_1_2_3_33_1”,“volume-title”:“USENIX Security‘15”,“author”:“Rane Ashay”,“year”:“2015”,“unstructured”:“Ashay Rane,Calvin Lin,and Mohit Tiwari.2015。浣熊:通过模糊执行关闭数字侧通道。在USENIX Security'15.“}中,{“key”:“e_1_2_3_34_1”,“unstructured”:“David Reed.2017。SQL Server 2016业务数据保护的新功能——第3部分:行级安全。https:\/\/www.ktlsolutions.com/business-data-protection-row-level-security\/“},{“key”:“e_1_2_3_35_1”,“volume-title”:“Web定时侧通道的有效缓解方法。在COSADE’11”中,“author”:“Schinzel Sebastian”,“year”:“2011”,“unstructured”:“Sebastian-Schinzel.2011”。一种有效的Web定时侧通道缓解方法。在COSADE’11.“}中,{“key”:“e_1_2_3_36_1”,“unstructured”:“Hans-J\u00fcrgen Sch\u00f6nig.2019。使用“行级安全性”使大公司更加安全。https:\/\/www.cybertec-postgresql.com/en\/using-row-level-security-to-make-large-companies-more-secure“},{“key”:“e_1_2_3_37_1”,“unstructured”:“Anubhav Sharma and Ujwal Bukka.2021。使用AWS无服务器服务构建多租户SaaS解决方案。https:\/\/aws.amazon.com/blogs\/apn\/building-a-multi-tenant-saas-solution-using-aws-serverless-services\/。“},{”key“:”e_1_2_3_38_1“,”volume-title“:”USENIX Security“20”,“author”:“Goethem Tom Van”,“year”:“2020”,“unstructured”:“Tom Van-Goethems,Christina P\u00f6pper,Wouter Joosen,and Mathy Vanhoef.2020。永恒定时攻击:通过远程连接利用并发泄露机密。在USENIX Security'20.“}中,{“key”:“e_1_2_3_39_1”,“volume-title”:“共享搜索索引的侧面通道攻击”,“author”:“Wang Liang”,《unstructured》:“Liang Wang,Paul Grubbs,Jiahui Lu,Vincent Bindschaedler,David Cash,and Thomas Ristenpart.2017。对共享搜索索引的旁道攻击。在IEEE S&P’17.“}中,{“key”:“e_1_2_3_40_1”,“doi-asserted-by”:“publisher”,”doi“:“10.1145\/3193111.3193115”},{”key“:”e_1_i_3_41_1“,”volume-title“:”USENIX Security’14“,”author“:”Yarom Yuval“,“year”:“2014”,“unstructured”:“Yuval-Yarom and Katrina Falkner.2014。FLUSHELOAD:一种高分辨率、低噪声、三级缓存侧信道攻击。在USENIX Security’14.”}中,{“key”:“e_1_2_3_42_1”,“volume title”:“用于抗侧信道和高性能计算的数据忽略ISA扩展。在NDSS‘19”中,“author”:“Yu Jiyong”,“nonstructured”:“Jiyong Yu,Lucas Hsiung,Mohamad El Hajj,and Christopher W.Fletcher。2019。用于边信道抗干扰和高性能计算的数据无关ISA扩展。在NDSS’19.“}中,{“key”:“e_1_2_3_43_1”,“volume-title”:“不透明:一个不经意且加密的分布式分析平台。在NSDI’17”中,“作者”:“郑文廷”,“年份”:“2017年”,“非结构化”:“Zheng,Ankur Dave,Jethro G.Beekman,Raluca Ada Popa,Joseph e.Gonzalez,and Ion Stoica.2017。不透明:一个不经意且加密的分布式分析平台。在NSDI’17.“}]中,“container-title”:[“ACM关于数据管理的会议记录”],“original-title“:[],“language”:“en”,“link”:[{“URL”:“https:\/\/dl.ACM.org\/doi\/pdf\/10.1145\/3588943”,“content-type”:“unspecified”,“content-version”:“vor”,“intended-application”:“similarity-checking”}],“deposed”:{“date-parts”:[2024,5,30]],“日期时间”:“2024-05-30T14:05:23Z“,”timestamp“:1717077923000},”score“:1,”resource“:{”primary”:{“URL”:“https:\/\/dl.acm.org\/doi\/10.1145\/3588943”}},“subtitle”:[],“shorttitle”:[],“issued”:{-“date-parts”:[2023,5,26]]},《references-count》:43,“journal-sissue”:“{”issue“:”1“,”published-print“:{”日期部分“:[[2023,5,26]]}},”alternative-id“:[”10.1145\/3588943“],”URL“:”http://\/dx.doi.org\/10.1145\/3588943“,”关系“:{},”ISSN“:[”2836-6573“],”ISSN-type“:[{”值“:”28366573“,”类型“:”电子“}],”主题“:[],”发布“:{”日期部分“:[2023,5,26]]}}}}