Over-Threshold Multiparty Private Set Intersection for Collaborative Network Intrusion Detection
Arpaci, Boutaba, Kerschbaum
An important function of collaborative network intrusion detection is to analyze the network logs of the collaborators for joint IP addresses. However, sharing IP addresses in plain is sensitive and may be even subject to privacy legislation as it is personally identifiable information. In this paper, we present the privacy-preserving collection of IP addresses. We propose a single collector, over-threshold private set intersection protocol. In this protocol $N$ participants identify the IP addresses that appear in at least $t$ participant's sets without revealing any information about other IP addresses. Using a novel hashing scheme, we reduce the computational complexity of the previous state-of-the-art solution from $O(M(N \log{M}/t)^{2t})$ to $O(t^2M\binom{N}{t})$, where $M$ denotes the dataset size. This reduction makes it practically feasible to apply our protocol to real network logs. We test our protocol using joint networks logs of multiple institutions. Additionally, we present two deployment options: a collusion-safe deployment, which provides stronger security guarantees at the cost of increased communication overhead, and a non-interactive deployment, which assumes a non-colluding collector but offers significantly lower communication costs and applicable to many use cases of collaborative network intrusion detection similar to ours.
academic
Intersection d'Ensemble Privé Multipartite au-delà du Seuil pour la Détection Collaborative des Intrusions Réseau
Une fonction importante de la détection collaborative des intrusions réseau est l'analyse des journaux réseau des collaborateurs pour identifier les adresses IP communes. Cependant, le partage en clair des adresses IP est sensible et peut être soumis à des restrictions légales sur la confidentialité, car il s'agit d'informations d'identification personnelle. Cet article propose une méthode de collecte préservant la confidentialité des adresses IP, en présentant un protocole d'intersection d'ensemble privé au-delà du seuil avec un seul collecteur. Dans ce protocole, N participants identifient les adresses IP qui apparaissent dans les ensembles d'au moins t participants, sans révéler d'informations sur les autres adresses IP. Grâce à un schéma de hachage novateur, la complexité de calcul des solutions précédentes de pointe est réduite de O(M(NlogM/t)2t) à O(t2M(tN)), où M représente la taille de l'ensemble de données. Cette réduction rend l'application du protocole aux journaux réseau réels pratiquement viable.
Le problème fondamental auquel fait face la détection collaborative des intrusions réseau est de savoir comment identifier les attaques multi-organisationnelles tout en préservant la confidentialité. Les recherches montrent que 75 % des attaques organisationnelles se propagent à une deuxième organisation en un jour, et plus de 40 % en une heure. Les attaquants exploitent généralement un petit nombre d'adresses IP externes pour attaquer simultanément plusieurs organisations. Si une adresse IP externe se connecte à au moins t organisations dans une fenêtre de temps spécifique, elle peut être classée comme malveillante avec un taux de rappel de 95 %.
Les approches traditionnelles exigent que les organisations partagent les journaux réseau en clair, ce qui présente des risques graves pour la confidentialité :
Conformité légale : Les adresses IP sont reconnues par le RGPD, la PIPEDA, la CCPA et autres lois comme des informations d'identification personnelle
Sensibilité des données : Les données réseau brutes sont plus sensibles que les alertes de sécurité et contiennent de nombreuses informations sensibles non pertinentes
Échelle des données : Les données brutes sont plusieurs ordres de grandeur plus volumineuses que les alertes de sécurité, rendant les solutions existantes informatiquement non viables
Schéma de hachage novateur : Propose un algorithme de hachage innovant réduisant la complexité de calcul de O(M(N logM/t)²ᵗ) à O(t²M(N choose t)), réalisant une complexité linéaire en M
Amélioration de la praticité : Permet au protocole de traiter les journaux réseau à l'échelle réelle, complétant la détection en 170 secondes avec 33 organisations participantes et jusqu'à 144 045 adresses IP
Options de déploiement double :
Déploiement résistant à la collusion : Offre des garanties de sécurité plus fortes, mais avec des frais de communication plus élevés
Déploiement non interactif : Suppose un collecteur non collusif, réduisant considérablement les coûts de communication
Preuve de sécurité : Démontre la sécurité du protocole dans le modèle de calcul multipartite semi-honnête
Validation pratique : Évaluation utilisant les journaux réseau réels du projet IDS CANARIE
Utilise un schéma de seuil (t,n), où n'importe quels t participants peuvent reconstruire le secret V, et moins de t participants ne peuvent obtenir aucune information :
Combine les propriétés de sécurité du partage secret et de l'OPRF, permettant aux participants d'obtenir des parts secrètes uniques du détenteur de la clé.
Utilise le protocole OPR-SS à la place de la clé partagée, en calculant la fonction de hachage via un protocole OPRF multi-clés, offrant des garanties plus fortes contre la collusion.
Contribution théorique significative : Le nouveau schéma de hachage représente une percée importante dans la technologie existante, réduisant la complexité exponentielle à linéaire
Valeur pratique élevée : Résout un problème clé de confidentialité dans la détection collaborative des intrusions du monde réel
Expérimentation suffisante : Combine l'analyse théorique et la validation sur données réelles, avec une configuration expérimentale raisonnable
Implémentation d'ingénierie complète : Fournit une implémentation open-source, améliorant la reproductibilité
Sécurité rigoureuse : Fournit des preuves de sécurité formelles et deux options de déploiement
Limitation du modèle de sécurité : Le modèle semi-honnête peut ne pas être suffisamment fort dans certains scénarios pratiques
Sélection de paramètres : Le choix de 20 tables est basé sur l'optimisation empirique, manquant de guidance théorique suffisante
Limites de scalabilité : L'applicabilité à des échelles extrêmement grandes (par exemple, au niveau d'Internet mondial) n'a pas été suffisamment explorée
Comparaison de base limitée : Comparaison principalement avec une seule méthode de référence, manquant d'une comparaison de performance plus complète
Cet article cite 53 références connexes, couvrant des travaux importants dans plusieurs domaines incluant la cryptographie, la sécurité réseau et le calcul multipartite, fournissant une base théorique solide et un contexte technique complet.
Évaluation Globale : Il s'agit d'un article de haute qualité en cryptographie appliquée qui a réalisé un bon équilibre entre l'innovation théorique et l'application pratique. Le nouveau schéma de hachage proposé représente non seulement une percée théorique importante, mais démontre également une valeur significative dans les applications pratiques. La vérification expérimentale est suffisante, l'analyse de sécurité est rigoureuse, et l'article fournit une contribution technique importante au domaine de la sécurité réseau collaborative.