[Back]


Diploma and Master Theses (authored and supervised):

U. Kirchengast:
"Spannungsfeld Digitalisierung vs. Datenschutz im Gesundheitswesen - Deanonymisierung von Patientendaten durch Anwendung von Seitenkanalangriffen auf die Sicherheitsarchitektur von e-Health Infrastrukturen";
Supervisor: T. Grechenig, C. Schanes; 183-1, 2016.



English abstract:
Many private and governmental e-health projects are currently developed to increase efficiency and quality of health care. As a result sensitive health related data is processed and stored for large amounts of patients. This poses a risk for misuse of data. This work analyses security architectures of current e-health infrastructures and deduces a reference core architecture. Communication channels of this reference infrastructure are examined for potential side channel attacks. A side channel is defined as unintentional exposure of internal system information. Exemplified side channel attacks targeting the given reference infrastructure are developed and characterized based on previously published scientific works. As a result, three possible attack scenarios are described. Each of the scenarios violate the IT security goal of confidentiality. This work points out the fact that the Online Certificate Status Protocol (OCSP), a protocol for retrieving up-to-date revocation information for electronic certificates, leaks information about actual processes being performed within the infrastructure as well as involved patient identities. Within the second scenario a deeper analysis of encrypted communication between technical system components of e-health infrastructures is sufficient to derive concrete use cases and involved medical practitioners. Side channels used to uncover these de- tails are based on communication metadata of network traffic like packet size, packet inter arrival time, IP address or other protocol header information. This work does not focus on breaking of the strong standardized encryption in combination with default protocols like Transport Layer Security (TLS) and Internet Protocol Security (IPSec) used by the health infrastructures. The third scenario describes how an attacker can learn about the amount of prescriptions or patient records of a certain patient by observing communication while browsing the e-health infrastructure web portal. Similar to the described scenarios before, communication metadata is used to deduce information from TLS encrypted network flows. The usage of standard encryption protocols like TLS and IPSec are identified as a main reason for side channel vulnerabilities within e-health infrastructures. Those protocols were not designed to hide communication per se or provide anonymity to clients. In addition to the discussion of the attacks, the final part of this work proposes possible counter measures against previously mentioned side channel attacks and concludes with proposals for future scientific work to further enhance privacy of patients within e-health infrastructures.

German abstract:
Die Digitalisierung des Gesundheitswesens wird derzeit als wesentlicher Beitrag zur Verbesserung der Effizienz und der Behandlungsqualität von vielen Organisationen und Staaten vorangetrieben. Die dadurch entstehende flächendeckende und standardisierte Akkumulation und Prozessierung von sensiblen Patientendaten birgt das Risiko von Missbrauch. Diese Arbeit untersucht die Sicherheitsarchitekturen von aktuellen nationalen e-Health Infrastrukturen und leitet auf dieser Basis eine Referenz-Architektur ab. Die Kommunikationswege der Referenz-Architektur werden auf mögliche Seitenkanäle untersucht und diese werden beispielhaft ausgearbeitet und beschrieben. Seitenkanäle sind unbeabsichtigte und damit in der Regel unbekannte Informationskanäle eines Systems. Bekannte Methoden aus der wissenschaftlichen Literatur zur Durchführung von Seitenkanalangriffen auf Netzwerkverkehr werden umfangreich ausgearbeitet und klassifiziert. Sie bilden die Grundlage und Rechtfertigung für die Durchführbar-keit der beschriebenen Angriffe. Als Ergebnis werden drei mögliche Angriffe konzeptuell erarbeitet. Dabei wird das Schutzziel der Informationsvertraulichkeit von IT-Systemen in allen Szenarien verletzt. Es wird gezeigt, dass das Protokoll für die zeitnahe Überprüfung des Sperrstatus von elektronischen Zertifikaten (Online Certificate Status Protocol (OCSP)) sowohl Hinweise auf die getätigten Anwendungsfälle als auch auf die Identitäten der beteiligten Akteure geben kann. Damit ist es möglich zu ermitteln, wann welcher Patient eine Aktion innerhalb der e-Health Infrastruktur durchgeführt hat. Im zweiten Szenario werden durch die Analyse der verschlüsselten Kommunikation zwischen den Teil- Komponenten der Infrastruktur Rückschlüsse auf den beteiligten Gesundheitsdiensteanbieter und den konkret ausgeführten Anwendungsfall gezogen. Dies wird durch die Erkennung von Kommunikationsmustern auf Basis von Merkmalen der übertragenen Netzwerk-Pakete erreicht, ohne die Transportverschlüsselung zu brechen. Die betrachteten Kommunikationsmetadaten umfassen Paketgrößen, IP-Adressen von Sender und Empfänger, zeitliche Abfolgen und Paketfrequenzen sowie weitere Metadaten in Übertragungsprotokollen. Im dritten Szenario wird im Rahmen des Seitenaufrufs eines Web-Portals für Patienten auf die Anzahl der Befunde und verordneten Medikamente pro Versichertem geschlossen. Dies geschieht wiederum durch die Analyse der Kommunikationsmetadaten. Als wesentliche Schwäche von gängigen Sicherheitsarchitekturen gegenüber Seitenkanalangriffen wird der Einsatz von standardisierten Verschlüsselungsprotokollen wie Transport Layer Security (TLS) und Internet Protocol Security (IPSec) identifiziert. Diese Protokolle wurden nicht für die Anonymisierung der beteiligten Kommunikationspartner oder für die Verschleierung der Kommunikation an sich entwickelt. In dieser Arbeit werden im Rahmen der Diskussion der Angriffe auch mögliche Gegenmaßnahmen erörtert und Ausblicke auf mögliche zukünftige Forschungsziele gegeben.

Created from the Publication Database of the Vienna University of Technology.