Over-Threshold Multiparty Private Set Intersection for Collaborative Network Intrusion Detection
Arpaci, Boutaba, Kerschbaum
An important function of collaborative network intrusion detection is to analyze the network logs of the collaborators for joint IP addresses. However, sharing IP addresses in plain is sensitive and may be even subject to privacy legislation as it is personally identifiable information. In this paper, we present the privacy-preserving collection of IP addresses. We propose a single collector, over-threshold private set intersection protocol. In this protocol $N$ participants identify the IP addresses that appear in at least $t$ participant's sets without revealing any information about other IP addresses. Using a novel hashing scheme, we reduce the computational complexity of the previous state-of-the-art solution from $O(M(N \log{M}/t)^{2t})$ to $O(t^2M\binom{N}{t})$, where $M$ denotes the dataset size. This reduction makes it practically feasible to apply our protocol to real network logs. We test our protocol using joint networks logs of multiple institutions. Additionally, we present two deployment options: a collusion-safe deployment, which provides stronger security guarantees at the cost of increased communication overhead, and a non-interactive deployment, which assumes a non-colluding collector but offers significantly lower communication costs and applicable to many use cases of collaborative network intrusion detection similar to ours.
academic
Intersezione di Insiemi Privati Multipartiti Oltre-Soglia per il Rilevamento Collaborativo di Intrusioni di Rete
Una funzione critica nel rilevamento collaborativo di intrusioni di rete è l'analisi dei registri di rete dei collaboratori per identificare indirizzi IP comuni. Tuttavia, la condivisione in chiaro degli indirizzi IP è sensibile e potrebbe essere soggetta a vincoli legali sulla privacy, poiché costituisce informazione personale identificabile. Questo articolo propone un metodo di raccolta che preserva la privacy degli indirizzi IP, presentando un protocollo di intersezione di insiemi privati oltre-soglia con un singolo aggregatore. Nel protocollo, N partecipanti identificano gli indirizzi IP che compaiono negli insiemi di almeno t partecipanti, senza rivelare alcuna informazione riguardante altri indirizzi IP. Attraverso uno schema di hashing innovativo, la complessità computazionale della soluzione precedentemente all'avanguardia viene ridotta da O(M(NlogM/t)2t) a O(t2M(tN)), dove M rappresenta la dimensione del dataset. Questa riduzione rende praticabile l'applicazione del protocollo ai registri di rete reali.
Il problema fondamentale affrontato dal rilevamento collaborativo di intrusioni di rete è come identificare attacchi multi-istituzionali preservando la privacy. La ricerca dimostra che il 75% degli attacchi istituzionali si diffonde a una seconda istituzione entro un giorno, e oltre il 40% entro un'ora. Gli attaccanti solitamente utilizzano un piccolo numero di indirizzi IP esterni per attaccare simultaneamente più istituzioni; se un indirizzo IP esterno si connette ad almeno t istituzioni entro una finestra temporale specifica, può essere classificato come malevolo con un tasso di richiamo del 95%.
I metodi tradizionali richiedono che le istituzioni condividano i registri di rete in chiaro, presentando rischi di privacy significativi:
Conformità Legale: Gli indirizzi IP sono riconosciuti come informazione personale identificabile da GDPR, PIPEDA, CCPA e altre leggi
Sensibilità dei Dati: I dati di rete grezzi sono più sensibili degli avvisi di sicurezza, contenendo numerose informazioni sensibili non pertinenti
Scala dei Dati: I dati grezzi sono diversi ordini di grandezza più grandi degli avvisi di sicurezza, rendendo le soluzioni esistenti computazionalmente non praticabili
Schema di Hashing Innovativo: Propone un algoritmo di hashing innovativo che riduce la complessità computazionale da O(M(N logM/t)²ᵗ) a O(t²M(N choose t)), realizzando una complessità lineare rispetto a M
Miglioramento della Praticabilità: Consente al protocollo di elaborare registri di rete su scala reale, completando il rilevamento in 170 secondi con 33 istituzioni partecipanti e fino a 144.045 indirizzi IP
Opzioni di Distribuzione Duale:
Distribuzione resistente alla collusione: Fornisce garanzie di sicurezza più forti, ma con overhead di comunicazione più elevato
Distribuzione non interattiva: Presuppone un aggregatore non collusivo, riducendo significativamente i costi di comunicazione
Prova di Sicurezza: Dimostra la sicurezza del protocollo nel modello di calcolo multipartito semi-onesto
Verifica Pratica: Valutazione utilizzando registri di rete reali dal progetto CANARIE IDS
Utilizza uno schema di soglia (t,n) dove qualsiasi t parti possono ricostruire il segreto V, mentre meno di t parti non possono ottenere alcuna informazione:
Combina le proprietà di sicurezza della condivisione segreta e OPRF, consentendo ai partecipanti di ottenere quote segrete univoche dal detentore della chiave.
Sostituisce la chiave condivisa con il protocollo OPR-SS, calcolando la funzione di hashing tramite il protocollo OPRF multi-chiave, fornendo garanzie più forti contro la collusione.
Contributo Teorico Significativo: Il nuovo schema di hashing rappresenta un'importante svolta nella tecnologia esistente, riducendo la complessità da esponenziale a lineare
Alto Valore Pratico: Affronta il problema critico di privacy nel rilevamento collaborativo di intrusioni nel mondo reale
Esperimenti Completi: Fornisce sia analisi teorica che verifica su dati reali, con configurazione sperimentale ragionevole
Implementazione Ingegneristica Completa: Fornisce implementazione open-source, migliorando la riproducibilità
Sicurezza Rigorosa: Fornisce prova di sicurezza formale e due opzioni di distribuzione
Questo articolo cita 53 riferimenti correlati, coprendo lavori importanti in crittografia, sicurezza di rete, calcolo multipartito e altri campi, fornendo una base teorica solida e uno sfondo tecnico completo.
Valutazione Complessiva: Questo è un articolo di alta qualità di crittografia applicata che raggiunge un buon equilibrio tra innovazione teorica e applicazione pratica. Il nuovo schema di hashing proposto non solo rappresenta un'importante svolta teorica, ma dimostra anche un valore significativo nelle applicazioni pratiche. La verifica sperimentale dell'articolo è completa, l'analisi di sicurezza è rigorosa e fornisce importanti contributi tecnici al campo della sicurezza di rete collaborativa.