Over-Threshold Multiparty Private Set Intersection for Collaborative Network Intrusion Detection
Arpaci, Boutaba, Kerschbaum
An important function of collaborative network intrusion detection is to analyze the network logs of the collaborators for joint IP addresses. However, sharing IP addresses in plain is sensitive and may be even subject to privacy legislation as it is personally identifiable information. In this paper, we present the privacy-preserving collection of IP addresses. We propose a single collector, over-threshold private set intersection protocol. In this protocol $N$ participants identify the IP addresses that appear in at least $t$ participant's sets without revealing any information about other IP addresses. Using a novel hashing scheme, we reduce the computational complexity of the previous state-of-the-art solution from $O(M(N \log{M}/t)^{2t})$ to $O(t^2M\binom{N}{t})$, where $M$ denotes the dataset size. This reduction makes it practically feasible to apply our protocol to real network logs. We test our protocol using joint networks logs of multiple institutions. Additionally, we present two deployment options: a collusion-safe deployment, which provides stronger security guarantees at the cost of increased communication overhead, and a non-interactive deployment, which assumes a non-colluding collector but offers significantly lower communication costs and applicable to many use cases of collaborative network intrusion detection similar to ours.
academic
সহযোগিতামূলক নেটওয়ার্ক অনুপ্রবেশ সনাক্তকরণের জন্য থ্রেশহোল্ড-অতিক্রমকারী বহুপক্ষীয় ব্যক্তিগত সেট ছেদ
সহযোগিতামূলক নেটওয়ার্ক অনুপ্রবেশ সনাক্তকরণের একটি গুরুত্বপূর্ণ কার্যকারিতা হল সহযোগীদের নেটওয়ার্ক লগ বিশ্লেষণ করে সাধারণ আইপি ঠিকানা চিহ্নিত করা। তবে আইপি ঠিকানা সাধারণ পাঠ্যে ভাগ করা সংবেদনশীল এবং এমনকি ব্যক্তিগত সনাক্তকরণযোগ্য তথ্য হিসাবে গোপনীয়তা আইন দ্বারা সীমাবদ্ধ হতে পারে। এই পত্রটি আইপি ঠিকানার গোপনীয়তা-সংরক্ষণকারী সংগ্রহের জন্য একটি পদ্ধতি প্রস্তাব করে, একটি একক সংগ্রাহক, থ্রেশহোল্ড-অতিক্রমকারী ব্যক্তিগত সেট ছেদ প্রোটোকল প্রস্তাব করে। এই প্রোটোকলে, N জন অংশগ্রহণকারী কমপক্ষে t জন অংশগ্রহণকারীর সেটে প্রদর্শিত আইপি ঠিকানা চিহ্নিত করে, অন্যান্য আইপি ঠিকানা সম্পর্কে কোনো তথ্য প্রকাশ না করে। একটি উপন্যাস হ্যাশিং স্কিমের মাধ্যমে, পূর্ববর্তী অত্যাধুনিক সমাধানের গণনামূলক জটিলতা O(M(NlogM/t)2t) থেকে O(t2M(tN)) এ হ্রাস করা হয়েছে, যেখানে M ডেটাসেটের আকার নির্দেশ করে। এই হ্রাস প্রোটোকলটিকে বাস্তব নেটওয়ার্ক লগে প্রয়োগ করা ব্যবহারিকভাবে সম্ভব করে তোলে।
সহযোগিতামূলক নেটওয়ার্ক অনুপ্রবেশ সনাক্তকরণের মূল সমস্যা হল গোপনীয়তা রক্ষা করার সময় বহু-প্রতিষ্ঠান আক্রমণ চিহ্নিত করা। গবেষণা দেখায় যে ৭৫% প্রতিষ্ঠান আক্রমণ একদিনের মধ্যে দ্বিতীয় প্রতিষ্ঠানে ছড়িয়ে পড়ে, এবং ৪০% এর বেশি এক ঘন্টার মধ্যে ছড়িয়ে পড়ে। আক্রমণকারীরা সাধারণত একটি নির্দিষ্ট সময় উইন্ডোতে কমপক্ষে t টি প্রতিষ্ঠানের সাথে সংযোগ করে এমন কয়েকটি বাহ্যিক আইপি ঠিকানা ব্যবহার করে একাধিক প্রতিষ্ঠানে আক্রমণ করে; যদি কোনো বাহ্যিক আইপি এই শর্ত পূরণ করে, তবে এটি ৯৫% পুনরুদ্ধার হার সহ দূষ্ট হিসাবে শ্রেণীবদ্ধ করা যায়।
উপন্যাস হ্যাশিং স্কিম: একটি উদ্ভাবনী হ্যাশিং অ্যালগরিদম প্রস্তাব করে যা গণনামূলক জটিলতা O(M(N logM/t)²ᵗ) থেকে O(t²M(N choose t)) এ হ্রাস করে, M এর জন্য রৈখিক জটিলতা অর্জন করে
ব্যবহারিকতা বৃদ্ধি: প্রোটোকলটিকে বাস্তব স্কেলের নেটওয়ার্ক লগ পরিচালনা করতে সক্ষম করে, ৩৩টি অংশগ্রহণকারী প্রতিষ্ঠান, সর্বাধিক ১৪৪,০৪৫টি আইপি সহ সেটিংয়ে ১৭০ সেকেন্ডের মধ্যে সনাক্তকরণ সম্পন্ন করে
দ্বৈত স্থাপনা বিকল্প:
সহযোগিতা-প্রতিরোধী স্থাপনা: শক্তিশালী নিরাপত্তা নিশ্চয়তা প্রদান করে, তবে উচ্চতর যোগাযোগ ওভারহেড
অ-ইন্টারেক্টিভ স্থাপনা: অ-সহযোগী সংগ্রাহক অনুমান করে, যোগাযোগ খরচ উল্লেখযোগ্যভাবে হ্রাস করে
নিরাপত্তা প্রমাণ: অর্ধ-সৎ বহুপক্ষীয় গণনা মডেলের অধীনে প্রোটোকলের নিরাপত্তা প্রমাণ করে
ব্যবহারিক যাচাইকরণ: CANARIE IDS প্রকল্পের বাস্তব নেটওয়ার্ক লগ ব্যবহার করে মূল্যায়ন পরিচালনা করে
ভাগ করা কী এর পরিবর্তে OPR-SS প্রোটোকল ব্যবহার করে, মাল্টি-কী OPRF প্রোটোকলের মাধ্যমে হ্যাশ ফাংশন গণনা করে, শক্তিশালী সহযোগিতা-প্রতিরোধী নিশ্চয়তা প্রদান করে।
এই পত্রটি ক্রিপ্টোগ্রাফি, নেটওয়ার্ক নিরাপত্তা, বহুপক্ষীয় গণনা এবং অন্যান্য ক্ষেত্রের গুরুত্বপূর্ণ কাজ সহ ৫৩টি সম্পর্কিত সংদর্ভ উদ্ধৃত করে, গবেষণার জন্য দৃঢ় তাত্ত্বিক ভিত্তি এবং ব্যাপক প্রযুক্তিগত পটভূমি প্রদান করে।
সামগ্রিক মূল্যায়ন: এটি একটি উচ্চ-মানের প্রয়োগ ক্রিপ্টোগ্রাফি পত্র যা তাত্ত্বিক উদ্ভাবন এবং ব্যবহারিক প্রয়োগের মধ্যে ভাল ভারসাম্য অর্জন করেছে। প্রস্তাবিত নতুন হ্যাশিং স্কিম শুধুমাত্র তাত্ত্বিকভাবে গুরুত্বপূর্ণ নয় বরং ব্যবহারিক প্রয়োগে উল্লেখযোগ্য মূল্য প্রদর্শন করে। পত্রটির পরীক্ষামূলক যাচাইকরণ পর্যাপ্ত, নিরাপত্তা বিশ্লেষণ কঠোর, এবং সহযোগিতামূলক নেটওয়ার্ক নিরাপত্তা ক্ষেত্রে গুরুত্বপূর্ণ প্রযুক্তিগত অবদান প্রদান করে।