Over-Threshold Multiparty Private Set Intersection for Collaborative Network Intrusion Detection
Arpaci, Boutaba, Kerschbaum
An important function of collaborative network intrusion detection is to analyze the network logs of the collaborators for joint IP addresses. However, sharing IP addresses in plain is sensitive and may be even subject to privacy legislation as it is personally identifiable information. In this paper, we present the privacy-preserving collection of IP addresses. We propose a single collector, over-threshold private set intersection protocol. In this protocol $N$ participants identify the IP addresses that appear in at least $t$ participant's sets without revealing any information about other IP addresses. Using a novel hashing scheme, we reduce the computational complexity of the previous state-of-the-art solution from $O(M(N \log{M}/t)^{2t})$ to $O(t^2M\binom{N}{t})$, where $M$ denotes the dataset size. This reduction makes it practically feasible to apply our protocol to real network logs. We test our protocol using joint networks logs of multiple institutions. Additionally, we present two deployment options: a collusion-safe deployment, which provides stronger security guarantees at the cost of increased communication overhead, and a non-interactive deployment, which assumes a non-colluding collector but offers significantly lower communication costs and applicable to many use cases of collaborative network intrusion detection similar to ours.
협력적 네트워크 침입 탐지의 중요한 기능은 협력 기관의 네트워크 로그를 분석하여 공통 IP 주소를 식별하는 것입니다. 그러나 IP 주소를 평문으로 공유하는 것은 민감한 정보이며, 개인식별정보(PII)이므로 개인정보보호법의 규제를 받을 수 있습니다. 본 논문은 IP 주소의 개인정보보호 수집 방법을 제안하며, 단일 수집기, 임계값 초과 개인정보보호 집합 교집합 프로토콜을 제시합니다. 이 프로토콜에서 N명의 참여자는 최소 t명의 참여자 집합에 나타나는 IP 주소를 식별하면서 다른 IP 주소에 대한 정보는 공개하지 않습니다. 새로운 해싱 방식을 통해 기존 최첨단 솔루션의 계산 복잡도를 O(M(NlogM/t)2t)에서 O(t2M(tN))로 감소시켰습니다. 여기서 M은 데이터셋 크기를 나타냅니다. 이러한 감소로 인해 프로토콜을 실제 네트워크 로그에 적용하는 것이 실무적으로 가능해졌습니다.
협력적 네트워크 침입 탐지가 직면한 핵심 문제는 개인정보보호를 유지하면서 다중 기관 공격을 식별하는 방법입니다. 연구에 따르면 기관 공격의 75%가 하루 내에 두 번째 기관으로 확산되며, 40% 이상이 1시간 내에 확산됩니다. 공격자는 일반적으로 소수의 외부 IP 주소를 사용하여 여러 기관을 동시에 공격하며, 특정 시간 창에서 외부 IP가 최소 t개의 기관에 연결되면 95%의 재현율로 악의적인 것으로 분류할 수 있습니다.
본 논문은 53개의 관련 문헌을 인용하며, 암호학, 네트워크 보안, 다자간 계산 등 여러 분야의 중요한 연구를 포함하여 연구에 견고한 이론적 기초와 포괄적인 기술 배경을 제공합니다.
전체 평가: 이는 이론적 혁신과 실제 응용 사이에서 좋은 균형을 이룬 고품질의 응용 암호학 논문입니다. 새로 제안된 해싱 방식은 이론적으로 중요한 돌파일 뿐만 아니라 실제 응용에서도 현저한 가치를 보여줍니다. 논문의 실험 검증은 충분하고, 보안 분석은 엄격하며, 협력 네트워크 보안 분야에 중요한 기술적 기여를 제공합니다.