AtelierAnonymisation » Historique » Version 15
Version 14 (Laurent GUERBY, 23/09/2016 20:48) → Version 15/16 (Matthieu Herrb, 10/10/2016 15:51)
{{>toc}}
h1. AtelierAnonymisation
Comment anonymiser une trace pcap ?
Nous avons l'autorisation de l'adherent attaqué le 25 aout 2016 (> 12 Gbit/s) de publier les pcap de l'attaque a condition de les anonymiser.
Solutions, papiers académiques, CNIL ? TODO
h2. Refs web
* Grosse review des outils et fonctionnalités : <http://www.caida.org/tools/taxonomy/anonymization.xml>
* Sharkfest 2011, : https://sharkfest.wireshark.org/sharkfest.11/presentations/A-11_Bongertz-Trace_File_Anonymization.pdf
* et sur Jasper Bongertz's blog: https://blog.packet-foo.com/2013/07/trace-file-sanitization-for-network-analysts/
* Wireshark forum: https://ask.wireshark.org/questions/16367/capture-file-anonymization
* DNSAnon: https://ant.isi.edu/software/dnsanon/index.html
* Bittwist : http://bittwist.sourceforge.net/ (dans Debian : https://packages.debian.org/jessie/bittwist )
* utilisation basique pour changer une seule IP : @bittwiste -I infile.pcap -O outfile.pcap -T ip -s $OLDIP,$NEWIP -d $OLDIP,$NEWIP@
* Netdude (graphique mais avec une lib) : http://netdude.sourceforge.net/
* nfanon : http://manpages.ubuntu.com/manpages/wily/man1/nfanon.1.html
nfanon est un outil d’anonymisation fournis avec nfdump, outil d’enregistrement de flux netflow.
Le lien vers Cryptopan présent sur la page de man est cassé, cf ci-dessous...
* Cryptopan (utilisé par l'équipe de Philippe Owezarski au LAAS): http://www.cc.gatech.edu/computing/Networking/projects/cryptopan/
> Nous utilisons pour nos données l'outil crypto-PAN du Giorgiatech. Il
> offre comme propriétés d'assurer un matching 1/1 et de préserver la
> structure d'adressage entre sous-réseaux.
le bon lien : http://www.cc.gatech.edu/computing/Telecomm/projects/cryptopan/
h2. Refs académiques
* Ce n'est pas directement utilisable dans l'état mais le question mathématique de la "confidentialité différentielle" correspond à cette question. Il faudrait voir si les méthodes envisagées peuvent être utilisées dans le cadre d'une trace pcap. Voici une des références sur le sujet, "The Algorithmic Foundations of Differential Privacy" de Dwork et Roth (2014): https://www.cis.upenn.edu/~aaroth/Papers/privacybook.pdf
h2. CNIL & co
* https://www.cnil.fr/fr/le-g29-publie-un-avis-sur-les-techniques-danonymisation-0
* Avis du G29 en question: http://ec.europa.eu/justice/data-protection/article-29/documentation/opinion-recommendation/files/2014/wp216_en.pdf
Opinion 05/2014 on Anonymisation Techniques Adopted on 10 April 2014
http://ec.europa.eu/justice/data-protection/article-29/documentation/opinion-recommendation/index_en.htm
h1. AtelierAnonymisation
Comment anonymiser une trace pcap ?
Nous avons l'autorisation de l'adherent attaqué le 25 aout 2016 (> 12 Gbit/s) de publier les pcap de l'attaque a condition de les anonymiser.
Solutions, papiers académiques, CNIL ? TODO
h2. Refs web
* Grosse review des outils et fonctionnalités : <http://www.caida.org/tools/taxonomy/anonymization.xml>
* Sharkfest 2011, : https://sharkfest.wireshark.org/sharkfest.11/presentations/A-11_Bongertz-Trace_File_Anonymization.pdf
* et sur Jasper Bongertz's blog: https://blog.packet-foo.com/2013/07/trace-file-sanitization-for-network-analysts/
* Wireshark forum: https://ask.wireshark.org/questions/16367/capture-file-anonymization
* DNSAnon: https://ant.isi.edu/software/dnsanon/index.html
* Bittwist : http://bittwist.sourceforge.net/ (dans Debian : https://packages.debian.org/jessie/bittwist )
* utilisation basique pour changer une seule IP : @bittwiste -I infile.pcap -O outfile.pcap -T ip -s $OLDIP,$NEWIP -d $OLDIP,$NEWIP@
* Netdude (graphique mais avec une lib) : http://netdude.sourceforge.net/
* nfanon : http://manpages.ubuntu.com/manpages/wily/man1/nfanon.1.html
nfanon est un outil d’anonymisation fournis avec nfdump, outil d’enregistrement de flux netflow.
Le lien vers Cryptopan présent sur la page de man est cassé, cf ci-dessous...
* Cryptopan (utilisé par l'équipe de Philippe Owezarski au LAAS): http://www.cc.gatech.edu/computing/Networking/projects/cryptopan/
> Nous utilisons pour nos données l'outil crypto-PAN du Giorgiatech. Il
> offre comme propriétés d'assurer un matching 1/1 et de préserver la
> structure d'adressage entre sous-réseaux.
le bon lien : http://www.cc.gatech.edu/computing/Telecomm/projects/cryptopan/
h2. Refs académiques
* Ce n'est pas directement utilisable dans l'état mais le question mathématique de la "confidentialité différentielle" correspond à cette question. Il faudrait voir si les méthodes envisagées peuvent être utilisées dans le cadre d'une trace pcap. Voici une des références sur le sujet, "The Algorithmic Foundations of Differential Privacy" de Dwork et Roth (2014): https://www.cis.upenn.edu/~aaroth/Papers/privacybook.pdf
h2. CNIL & co
* https://www.cnil.fr/fr/le-g29-publie-un-avis-sur-les-techniques-danonymisation-0
* Avis du G29 en question: http://ec.europa.eu/justice/data-protection/article-29/documentation/opinion-recommendation/files/2014/wp216_en.pdf
Opinion 05/2014 on Anonymisation Techniques Adopted on 10 April 2014
http://ec.europa.eu/justice/data-protection/article-29/documentation/opinion-recommendation/index_en.htm