Database Management Systems, 3ed, R. Ramakrishnan and J. Gehrke
1
Database architecture and security
Workshop 4
Database Management Systems, 3ed, R. Ramakrishnan and J. Gehrke
2
Database & security
Authentication vs. authorisation
Authorisation in DBMS
Discretionary access control
Mandatory access control
SQL
GRANT and REVOKE
Covered in the lecture and text book
Database Management Systems, 3ed, R. Ramakrishnan and J. Gehrke
3
Bigger picture
Database Information system Web-based interface
Communication by sending messages overinsecure network (Internet)
Alice sending a letter to Bob while Eve iseavesdropping…
Database Management Systems, 3ed, R. Ramakrishnan and J. Gehrke
4
Key security concepts
Confidentiality (secrecy)
Integrity
Authenticity
Non-repudiation
Availability
Database Management Systems, 3ed, R. Ramakrishnan and J. Gehrke
5
Key security concepts
Confidentiality (secrecy)
Users are not able to see things they are not supposed to.
Integrity
Authenticity
Non-repudiation
Availability
Database Management Systems, 3ed, R. Ramakrishnan and J. Gehrke
6
Key security concepts
Confidentiality (secrecy)
Users are not able to see things they are not supposed to.
Integrity
Users are not able to modify things they are notsupposed to.
Authenticity
Non-repudiation
Availability
Database Management Systems, 3ed, R. Ramakrishnan and J. Gehrke
7
Key security concepts
Confidentiality (secrecy)
Users are not able to see things they are not supposed to.
Integrity
Users are not able to modify things they are notsupposed to.
Authenticity
Users are who they are pretending to be.
Non-repudiation
Availability
Database Management Systems, 3ed, R. Ramakrishnan and J. Gehrke
8
Key security concepts
Confidentiality (secrecy)
Users are not able to see things they are not supposed to.
Integrity
Users are not able to modify things they are notsupposed to.
Authenticity
Users are who they are pretending to be.
Non-repudiation
Users are not able to deny that they did what they did.
Availability
Database Management Systems, 3ed, R. Ramakrishnan and J. Gehrke
9
Key security concepts
Confidentiality (secrecy)
Users are not able to see things they are not supposed to.
Integrity
Users are not able to modify things they are notsupposed to.
Authenticity
Users are who they are pretending to be.
Non-repudiation
Users are not able to deny that they did what they did.
Availability
Users are able to see and modify things they areallowed to.
Database Management Systems, 3ed, R. Ramakrishnan and J. Gehrke
10
Symmetric encryption
Database Management Systems, 3ed, R. Ramakrishnan and J. Gehrke
11
Asymmetric encryption
Database Management Systems, 3ed, R. Ramakrishnan and J. Gehrke
12
Asymmetric encryption
Like sending a chest with an opened lock
Pros:
Cons:
Database Management Systems, 3ed, R. Ramakrishnan and J. Gehrke
13
Asymmetric encryption
Like sending a chest with an opened lock
Pros:
no need to transmit a shared key via secret channel
Cons:
computationally more expensive
How to make sure that public key X belongs to X(certification authorities)?
Database Management Systems, 3ed, R. Ramakrishnan and J. Gehrke
14
Certification authority
Database Management Systems, 3ed, R. Ramakrishnan and J. Gehrke
15
Digital signatures
Database Management Systems, 3ed, R. Ramakrishnan and J. Gehrke
16
SSL/TSL
Database Management Systems, 3ed, R. Ramakrishnan and J. Gehrke
17
SSL/TSL
Secure Sockets Layer and Transport LayerSecurity protocols
SSL/TSL allows client-server applications tocommunicate across a network securely
designed to prevent eavesdropping andtampering
Asymmetric cryptography for key exchange
Symmetric encryption for confidentiality
Database Management Systems, 3ed, R. Ramakrishnan and J. Gehrke
18
SSL/TSL
Change Cipher Spec.
Database Management Systems, 3ed, R. Ramakrishnan and J. Gehrke
19
Key concepts – a reflection
Confidentiality (secrecy)
Integrity
Authenticity and non-repudiation
Availability
Database Management Systems, 3ed, R. Ramakrishnan and J. Gehrke
20
Key concepts – a reflection
Confidentiality (secrecy)
Encryption (DES, AES, RSA); addressed in SSL
Integrity
Authenticity and non-repudiation
Availability
Database Management Systems, 3ed, R. Ramakrishnan and J. Gehrke
21
Key concepts – a reflection
Confidentiality (secrecy)
Encryption (DES, AES, RSA); addressed in SSL
Integrity
Digital signatures (use encryption); cryptographichashing; addressed in SSL
Authenticity and non-repudiation
Availability
Database Management Systems, 3ed, R. Ramakrishnan and J. Gehrke
22
Key concepts – a reflection
Confidentiality (secrecy)
Encryption (DES, AES, RSA); addressed in SSL
Integrity
Digital signatures (use encryption); cryptographichashing; addressed in SSL
Authenticity and non-repudiation
Digital signatures (use encryption); keyed cryptographichashing; addressed in SSL
Availability
Database Management Systems, 3ed, R. Ramakrishnan and J. Gehrke
23
Key concepts – a reflection
Confidentiality (secrecy)
Encryption (DES, AES, RSA); addressed in SSL
Integrity
Digital signatures (use encryption); cryptographichashing; addressed in SSL
Authenticity and non-repudiation
Digital signatures (use encryption); keyed cryptographichashing; addressed in SSL
Availability
Counter-measures against DoS attacks and similar