Over-Threshold Multiparty Private Set Intersection for Collaborative Network Intrusion Detection
Arpaci, Boutaba, Kerschbaum
An important function of collaborative network intrusion detection is to analyze the network logs of the collaborators for joint IP addresses. However, sharing IP addresses in plain is sensitive and may be even subject to privacy legislation as it is personally identifiable information. In this paper, we present the privacy-preserving collection of IP addresses. We propose a single collector, over-threshold private set intersection protocol. In this protocol $N$ participants identify the IP addresses that appear in at least $t$ participant's sets without revealing any information about other IP addresses. Using a novel hashing scheme, we reduce the computational complexity of the previous state-of-the-art solution from $O(M(N \log{M}/t)^{2t})$ to $O(t^2M\binom{N}{t})$, where $M$ denotes the dataset size. This reduction makes it practically feasible to apply our protocol to real network logs. We test our protocol using joint networks logs of multiple institutions. Additionally, we present two deployment options: a collusion-safe deployment, which provides stronger security guarantees at the cost of increased communication overhead, and a non-interactive deployment, which assumes a non-colluding collector but offers significantly lower communication costs and applicable to many use cases of collaborative network intrusion detection similar to ours.
academic
Многосторонний приватный поиск пересечений множеств с превышением порога для совместного обнаружения сетевых вторжений
Важной функцией совместного обнаружения сетевых вторжений является анализ сетевых журналов участников для выявления общих IP-адресов. Однако открытый обмен IP-адресами является конфиденциальной информацией и может быть ограничен законодательством о защите приватности, поскольку представляет собой персональные идентификационные данные. В данной работе предлагается метод приватного сбора IP-адресов с использованием протокола многостороннего приватного поиска пересечений множеств с превышением порога для одного агрегатора. В этом протоколе N участников выявляют IP-адреса, присутствующие в множествах по крайней мере t участников, без раскрытия информации о других IP-адресах. Благодаря новой схеме хеширования вычислительная сложность предыдущего передового решения снижена с O(M(NlogM/t)2t) до O(t2M(tN)), где M обозначает размер набора данных. Это снижение делает применение протокола к реальным сетевым журналам практически осуществимым.
Основная проблема совместного обнаружения сетевых вторжений заключается в выявлении атак на несколько организаций при сохранении конфиденциальности. Исследования показывают, что 75% атак на несколько организаций распространяются на вторую организацию в течение одного дня, а более 40% распространяются в течение одного часа. Злоумышленники обычно используют небольшое количество внешних IP-адресов для одновременной атаки на несколько организаций. Если внешний IP-адрес подключается по крайней мере к t организациям в определённом временном окне, его можно классифицировать как вредоносный с полнотой 95%.
Традиционные методы требуют от организаций открытого обмена сетевыми журналами, что создаёт серьёзные риски конфиденциальности:
Соответствие законодательству: IP-адреса классифицируются как персональные идентификационные данные в соответствии с GDPR, PIPEDA, CCPA и другими законами
Чувствительность данных: Исходные сетевые данные более чувствительны, чем оповещения о безопасности, и содержат большой объём посторонней конфиденциальной информации
Масштаб данных: Исходные данные на несколько порядков больше оповещений о безопасности, что делает существующие решения вычислительно неосуществимыми
Новая схема хеширования: Предложен инновационный алгоритм хеширования, снижающий вычислительную сложность с O(M(N logM/t)²ᵗ) до O(t²M(N choose t)), достигая линейной сложности по M
Повышение практичности: Протокол может обрабатывать сетевые журналы реального масштаба, завершая обнаружение за 170 секунд при 33 участвующих организациях и максимум 144 045 IP-адресах
Двойной вариант развёртывания:
Развёртывание, устойчивое к сговору: обеспечивает более сильные гарантии безопасности, но с большими накладными расходами на коммуникацию
Неинтерактивное развёртывание: предполагает честного агрегатора, значительно снижая затраты на коммуникацию
Доказательство безопасности: Доказана безопасность протокола в модели полусчестного многостороннего вычисления
Практическая проверка: Оценка проведена с использованием реальных сетевых журналов проекта CANARIE IDS
Использует протокол OPR-SS вместо общего ключа, вычисляя функцию хеширования через многоключевой протокол OPRF, обеспечивая более сильную защиту от сговора.
Значительный теоретический вклад: Новая схема хеширования представляет собой важный прорыв в существующих технологиях, снижая экспоненциальную сложность до линейной
Высокая практическая ценность: Решает ключевую проблему конфиденциальности в совместном обнаружении вторжений в реальном мире
Достаточные эксперименты: Включает как теоретический анализ, так и проверку на реальных данных, с разумной экспериментальной установкой
В статье цитируется 53 связанные работы, охватывающие важные исследования в области криптографии, сетевой безопасности и многостороннего вычисления, обеспечивая прочную теоретическую базу и полный технический контекст.
Общая оценка: Это высококачественная статья по прикладной криптографии, которая достигает хорошего баланса между теоретическими инновациями и практическим применением. Предложенная схема хеширования не только представляет собой важный теоретический прорыв, но и демонстрирует значительную ценность в практических приложениях. Экспериментальная проверка статьи полна, анализ безопасности строг, и она обеспечивает важный технический вклад в область совместной сетевой безопасности.