Over-Threshold Multiparty Private Set Intersection for Collaborative Network Intrusion Detection
Arpaci, Boutaba, Kerschbaum
An important function of collaborative network intrusion detection is to analyze the network logs of the collaborators for joint IP addresses. However, sharing IP addresses in plain is sensitive and may be even subject to privacy legislation as it is personally identifiable information. In this paper, we present the privacy-preserving collection of IP addresses. We propose a single collector, over-threshold private set intersection protocol. In this protocol $N$ participants identify the IP addresses that appear in at least $t$ participant's sets without revealing any information about other IP addresses. Using a novel hashing scheme, we reduce the computational complexity of the previous state-of-the-art solution from $O(M(N \log{M}/t)^{2t})$ to $O(t^2M\binom{N}{t})$, where $M$ denotes the dataset size. This reduction makes it practically feasible to apply our protocol to real network logs. We test our protocol using joint networks logs of multiple institutions. Additionally, we present two deployment options: a collusion-safe deployment, which provides stronger security guarantees at the cost of increased communication overhead, and a non-interactive deployment, which assumes a non-colluding collector but offers significantly lower communication costs and applicable to many use cases of collaborative network intrusion detection similar to ours.
academic
Über-Schwellenwert-Mehrparteien-Private-Set-Intersection für kollaborative Netzwerk-Eindringlingserkennung
Eine wichtige Funktion der kollaborativen Netzwerk-Eindringlingserkennung ist die Analyse von Netzwerkprotokollen der Zusammenarbeit, um gemeinsame IP-Adressen zu identifizieren. Das Teilen von IP-Adressen im Klartext ist jedoch sensibel und kann sogar unter Datenschutzgesetze fallen, da es sich um persönlich identifizierbare Informationen handelt. Dieses Papier schlägt eine datenschutzfreundliche Erfassungsmethode für IP-Adressen vor und präsentiert ein Protokoll für Über-Schwellenwert-Private-Set-Intersection mit einem einzelnen Aggregator. In diesem Protokoll identifizieren N Teilnehmer IP-Adressen, die in den Mengen von mindestens t Teilnehmern erscheinen, ohne Informationen über andere IP-Adressen preiszugeben. Durch ein neuartiges Hash-Schema wird die Rechenkomplexität der bisherigen hochmodernen Lösung von O(M(NlogM/t)2t) auf O(t2M(tN)) reduziert, wobei M die Datensatzgröße darstellt. Diese Reduktion macht die Anwendung des Protokolls auf echte Netzwerkprotokolle praktisch machbar.
Das Kernproblem der kollaborativen Netzwerk-Eindringlingserkennung besteht darin, wie Angriffe mehrerer Institutionen unter Wahrung der Privatsphäre identifiziert werden können. Untersuchungen zeigen, dass 75% der Angriffe auf mehrere Institutionen sich innerhalb eines Tages auf eine zweite Institution ausbreiten, und über 40% breiten sich innerhalb einer Stunde aus. Angreifer nutzen typischerweise eine kleine Anzahl externer IP-Adressen, um mehrere Institutionen gleichzeitig anzugreifen. Wenn eine externe IP innerhalb eines bestimmten Zeitfensters mit mindestens t Institutionen verbunden ist, kann sie mit 95% Rückrufquote als bösartig klassifiziert werden.
Neuartiges Hash-Schema: Präsentiert einen innovativen Hash-Algorithmus, der die Rechenkomplexität von O(M(N logM/t)²ᵗ) auf O(t²M(N choose t)) reduziert und lineare Komplexität in M erreicht
Praktische Verbesserung: Ermöglicht dem Protokoll, Netzwerkprotokolle in realer Größe zu verarbeiten, wobei die Erkennung in 170 Sekunden mit 33 teilnehmenden Institutionen und bis zu 144.045 IPs abgeschlossen wird
Duale Bereitstellungsoptionen:
Kollusions-resistente Bereitstellung: Bietet stärkere Sicherheitsgarantien, aber höhere Kommunikationskosten
Nicht-interaktive Bereitstellung: Setzt einen nicht-kollusiven Aggregator voraus, reduziert Kommunikationskosten erheblich
Sicherheitsbeweis: Beweist die Sicherheit des Protokolls im halbehrlichen Mehrparteien-Berechnungsmodell
Praktische Validierung: Evaluierung mit echten Netzwerkprotokollen aus dem CANARIE-IDS-Projekt
Verwendet ein (t,n)-Schwellenwertschema, bei dem jede t-Partei das Geheimnis V rekonstruieren kann, während weniger als t Parteien keine Informationen erhalten:
Kombiniert die Sicherheitseigenschaften von Geheimnisfreigabe und OPRF und ermöglicht Teilnehmern, eindeutige Geheimnisanteile vom Schlüsselhalter zu erhalten.
Verwendet das OPR-SS-Protokoll anstelle gemeinsamer Schlüssel, berechnet die Hash-Funktion durch Multi-Schlüssel-OPRF-Protokoll und bietet stärkere Kollusions-Resistenz.
Kernidee: Verwendet Behälter der Größe 1, um Hash-Kollisionen zu vermeiden, anstatt sie zu beherbergen:
Kollisionsbehandlung: Wenn mehrere Elemente auf denselben Behälter abgebildet werden, wird das kleinste Element durch pseudozufällige Sortierung ausgewählt
Multi-Tabellen-Strategie: Jeder Teilnehmer erstellt mehrere Tabellen, um sicherzustellen, dass fehlende Werte in anderen Tabellen erscheinen
Fehlerwahrscheinlichkeitskontrolle: Kontrolliert die Fehlerwahrscheinlichkeit auf unter 2⁻⁴⁰ durch 20 Tabellen
Wichtigste Vorteile:
Der Aggregator muss nur Teilnehmerkombinationen versuchen, nicht Anteilskombinationen
Komplexität sinkt von exponentiell auf linear (bezüglich M)
Vermeidet große konstante Faktoren traditioneller Bucketing-Methoden
Signifikanter theoretischer Beitrag: Neues Hash-Schema ist ein wichtiger Durchbruch in bestehender Technik, reduziert exponentielle Komplexität auf lineare
Hoher praktischer Wert: Löst kritisches Datenschutzproblem in echter kollaborativer Eindringlingserkennung
Umfassende Experimente: Bietet sowohl theoretische Analyse als auch echte Datenvalidierung mit angemessenem experimentellem Design
Dieses Papier zitiert 53 verwandte Literaturquellen, die wichtige Arbeiten in mehreren Bereichen wie Kryptographie, Netzwerksicherheit und Mehrparteien-Berechnung abdecken und eine solide theoretische Grundlage und umfassenden technischen Hintergrund für die Forschung bieten.
Gesamtbewertung: Dies ist ein hochqualitatives Papier der angewandten Kryptographie, das ein gutes Gleichgewicht zwischen theoretischer Innovation und praktischer Anwendung erreicht. Das neu vorgeschlagene Hash-Schema stellt nicht nur einen wichtigen theoretischen Durchbruch dar, sondern zeigt auch signifikanten Wert in praktischen Anwendungen. Die experimentelle Validierung des Papiers ist umfassend, die Sicherheitsanalyse ist streng und bietet wichtige technische Beiträge für das Feld der kollaborativen Netzwerksicherheit.