AtelierAnonymisation » Historique » Version 11
Version 10 (Baptiste Jonglez, 23/09/2016 10:07) → Version 11/16 (Élie Bouttier, 23/09/2016 11:05)
{{>toc}}
h1. AtelierAnonymisation
Comment anonymiser une trace pcap ?
Nous avons l'autorisation de l'adherent attaqué le 25 aout 2016 (> 12 Gbit/s) de publier les pcap de l'attaque a condition de les anonymiser.
Solutions, papiers académiques, CNIL ? TODO
h2. Refs web
* Sharkfest 2011, : https://sharkfest.wireshark.org/sharkfest.11/presentations/A-11_Bongertz-Trace_File_Anonymization.pdf
* et sur Jasper Bongertz's blog: https://blog.packet-foo.com/2013/07/trace-file-sanitization-for-network-analysts/
* Wireshark forum: https://ask.wireshark.org/questions/16367/capture-file-anonymization
* DNSAnon: https://ant.isi.edu/software/dnsanon/index.html
* Bittwist : http://bittwist.sourceforge.net/ (dans Debian : https://packages.debian.org/jessie/bittwist )
* utilisation basique pour changer une seule IP : @bittwiste -I infile.pcap -O outfile.pcap -T ip -s $OLDIP,$NEWIP -d $OLDIP,$NEWIP@
* Netdude (graphique mais avec une lib) : http://netdude.sourceforge.net/
* nfanon : http://manpages.ubuntu.com/manpages/wily/man1/nfanon.1.html
nfanon est un outil d’anonymisation fournis avec nfdump, outil d’enregistrement de flux netflow.
Le lien vers Cryptopan présent sur la page de man est cassé, le bon lien : http://www.cc.gatech.edu/computing/Telecomm/projects/cryptopan/
h2. Refs académiques
* Ce n'est pas directement utilisable dans l'état mais le question mathématique de la "confidentialité différentielle" correspond à cette question. Il faudrait voir si les méthodes envisagées peuvent être utilisées dans le cadre d'une trace pcap. Voici une des références sur le sujet, "The Algorithmic Foundations of Differential Privacy" de Dwork et Roth (2014): https://www.cis.upenn.edu/~aaroth/Papers/privacybook.pdf
h2. CNIL & co
* https://www.cnil.fr/fr/le-g29-publie-un-avis-sur-les-techniques-danonymisation-0
* Avis du G29 en question: http://ec.europa.eu/justice/data-protection/article-29/documentation/opinion-recommendation/files/2014/wp216_en.pdf
h1. AtelierAnonymisation
Comment anonymiser une trace pcap ?
Nous avons l'autorisation de l'adherent attaqué le 25 aout 2016 (> 12 Gbit/s) de publier les pcap de l'attaque a condition de les anonymiser.
Solutions, papiers académiques, CNIL ? TODO
h2. Refs web
* Sharkfest 2011, : https://sharkfest.wireshark.org/sharkfest.11/presentations/A-11_Bongertz-Trace_File_Anonymization.pdf
* et sur Jasper Bongertz's blog: https://blog.packet-foo.com/2013/07/trace-file-sanitization-for-network-analysts/
* Wireshark forum: https://ask.wireshark.org/questions/16367/capture-file-anonymization
* DNSAnon: https://ant.isi.edu/software/dnsanon/index.html
* Bittwist : http://bittwist.sourceforge.net/ (dans Debian : https://packages.debian.org/jessie/bittwist )
* utilisation basique pour changer une seule IP : @bittwiste -I infile.pcap -O outfile.pcap -T ip -s $OLDIP,$NEWIP -d $OLDIP,$NEWIP@
* Netdude (graphique mais avec une lib) : http://netdude.sourceforge.net/
* nfanon : http://manpages.ubuntu.com/manpages/wily/man1/nfanon.1.html
nfanon est un outil d’anonymisation fournis avec nfdump, outil d’enregistrement de flux netflow.
Le lien vers Cryptopan présent sur la page de man est cassé, le bon lien : http://www.cc.gatech.edu/computing/Telecomm/projects/cryptopan/
h2. Refs académiques
* Ce n'est pas directement utilisable dans l'état mais le question mathématique de la "confidentialité différentielle" correspond à cette question. Il faudrait voir si les méthodes envisagées peuvent être utilisées dans le cadre d'une trace pcap. Voici une des références sur le sujet, "The Algorithmic Foundations of Differential Privacy" de Dwork et Roth (2014): https://www.cis.upenn.edu/~aaroth/Papers/privacybook.pdf
h2. CNIL & co
* https://www.cnil.fr/fr/le-g29-publie-un-avis-sur-les-techniques-danonymisation-0
* Avis du G29 en question: http://ec.europa.eu/justice/data-protection/article-29/documentation/opinion-recommendation/files/2014/wp216_en.pdf