Over-Threshold Multiparty Private Set Intersection for Collaborative Network Intrusion Detection
Arpaci, Boutaba, Kerschbaum
An important function of collaborative network intrusion detection is to analyze the network logs of the collaborators for joint IP addresses. However, sharing IP addresses in plain is sensitive and may be even subject to privacy legislation as it is personally identifiable information. In this paper, we present the privacy-preserving collection of IP addresses. We propose a single collector, over-threshold private set intersection protocol. In this protocol $N$ participants identify the IP addresses that appear in at least $t$ participant's sets without revealing any information about other IP addresses. Using a novel hashing scheme, we reduce the computational complexity of the previous state-of-the-art solution from $O(M(N \log{M}/t)^{2t})$ to $O(t^2M\binom{N}{t})$, where $M$ denotes the dataset size. This reduction makes it practically feasible to apply our protocol to real network logs. We test our protocol using joint networks logs of multiple institutions. Additionally, we present two deployment options: a collusion-safe deployment, which provides stronger security guarantees at the cost of increased communication overhead, and a non-interactive deployment, which assumes a non-colluding collector but offers significantly lower communication costs and applicable to many use cases of collaborative network intrusion detection similar to ours.
academic
Intersección de Conjunto Privado Multipartidista Sobre-Umbral para Detección Colaborativa de Intrusiones en Red
Una función importante en la detección colaborativa de intrusiones en red es analizar los registros de red de los colaboradores para identificar direcciones IP comunes. Sin embargo, compartir direcciones IP en texto plano es sensible e incluso puede estar sujeto a leyes de privacidad, ya que constituye información de identificación personal. Este artículo propone un método de recopilación que preserva la privacidad de direcciones IP, presentando un protocolo de intersección de conjunto privado sobre-umbral con un único recopilador. En este protocolo, N participantes identifican direcciones IP que aparecen en los conjuntos de al menos t participantes sin revelar información alguna sobre otras direcciones IP. Mediante un esquema de hash novedoso, se reduce la complejidad computacional de la solución de última generación anterior de O(M(NlogM/t)2t) a O(t2M(tN)), donde M representa el tamaño del conjunto de datos. Esta reducción hace que sea práctico aplicar el protocolo a registros de red reales.
El problema central en la detección colaborativa de intrusiones en red es cómo identificar ataques multi-institucionales mientras se protege la privacidad. La investigación demuestra que el 75% de los ataques institucionales se propagan a una segunda institución dentro de un día, y más del 40% se propagan dentro de una hora. Los atacantes típicamente utilizan un pequeño número de direcciones IP externas para atacar simultáneamente múltiples instituciones. Si una dirección IP externa se conecta a al menos t instituciones dentro de una ventana de tiempo específica, puede clasificarse como maliciosa con una recuperación del 95%.
Los métodos tradicionales requieren que las instituciones compartan registros de red en texto plano, lo que presenta riesgos graves de privacidad:
Cumplimiento Legal: Las direcciones IP se clasifican como información de identificación personal según GDPR, PIPEDA, CCPA y otras leyes
Sensibilidad de Datos: Los datos de red sin procesar son más sensibles que las alertas de seguridad, conteniendo abundante información sensible irrelevante
Escala de Datos: Los datos sin procesar son varios órdenes de magnitud más grandes que las alertas de seguridad, haciendo que las soluciones existentes sean computacionalmente inviables
Esquema de Hash Novedoso: Propone un algoritmo de hash innovador que reduce la complejidad computacional de O(M(N logM/t)²ᵗ) a O(t²M(N choose t)), logrando complejidad lineal en M
Mejora de Practicidad: Permite que el protocolo maneje registros de red a escala real, completando la detección en 170 segundos con 33 instituciones participantes y hasta 144,045 direcciones IP
Opciones de Implementación Dual:
Implementación Resistente a Colusión: Proporciona garantías de seguridad más fuertes, pero con mayor sobrecarga de comunicación
Implementación No-Interactiva: Asume recopilador no-colusivo, reduciendo significativamente los costos de comunicación
Prueba de Seguridad: Demuestra la seguridad del protocolo bajo el modelo de computación multipartidista semi-honesto
Validación Práctica: Evaluación utilizando registros de red reales del proyecto CANARIE IDS
Utiliza un esquema de umbral (t,n), donde cualquier t partes pueden reconstruir el secreto V, y menos de t partes no pueden obtener información alguna:
Combina las propiedades de seguridad de la compartición secreta y OPRF, permitiendo que los participantes obtengan acciones secretas únicas del titular de la clave.
Utiliza el protocolo OPR-SS en lugar de compartir claves, calculando la función de hash mediante protocolo OPRF multi-clave, proporcionando garantías más fuertes contra colusión.
Contribución Teórica Significativa: El nuevo esquema de hash es un avance importante en la tecnología existente, reduciendo la complejidad exponencial a lineal
Alto Valor Práctico: Resuelve el problema clave de privacidad en la detección colaborativa de intrusiones del mundo real
Experimentación Suficiente: Incluye tanto análisis teórico como validación con datos reales, con configuración experimental razonable
Implementación de Ingeniería Completa: Proporciona implementación de código abierto, mejorando la reproducibilidad
Seguridad Rigurosa: Proporciona prueba de seguridad formal y dos opciones de implementación
Este artículo cita 53 referencias relacionadas, cubriendo trabajos importantes en múltiples campos incluyendo criptografía, seguridad de redes y computación multipartidista, proporcionando una base teórica sólida y contexto técnico completo.
Evaluación General: Este es un artículo de alta calidad en criptografía aplicada que logra un buen equilibrio entre innovación teórica y aplicación práctica. El nuevo esquema de hash propuesto no solo representa un avance importante en teoría, sino que también demuestra valor significativo en aplicaciones prácticas. La validación experimental es suficiente, el análisis de seguridad es riguroso, y proporciona una contribución técnica importante al campo de la seguridad de redes colaborativa.