Projet

Général

Profil

AtelierAnonymisation » Historique » Version 10

Version 9 (Baptiste Jonglez, 23/09/2016 10:04) → Version 10/16 (Baptiste Jonglez, 23/09/2016 10:07)

{{>toc}}

h1. AtelierAnonymisation

Comment anonymiser une trace pcap ?

Nous avons l'autorisation de l'adherent attaqué le 25 aout 2016 (> 12 Gbit/s) de publier les pcap de l'attaque a condition de les anonymiser.

Solutions, papiers académiques, CNIL ? TODO

h2. Refs web

* Sharkfest 2011, : https://sharkfest.wireshark.org/sharkfest.11/presentations/A-11_Bongertz-Trace_File_Anonymization.pdf

* et sur Jasper Bongertz's blog: https://blog.packet-foo.com/2013/07/trace-file-sanitization-for-network-analysts/
* Wireshark forum: https://ask.wireshark.org/questions/16367/capture-file-anonymization

* DNSAnon: https://ant.isi.edu/software/dnsanon/index.html

* Bittwist : http://bittwist.sourceforge.net/ (dans Debian : https://packages.debian.org/jessie/bittwist )

* utilisation basique pour changer une seule IP : @bittwiste -I infile.pcap -O outfile.pcap -T ip -s $OLDIP,$NEWIP -d $OLDIP,$NEWIP@

* Netdude (graphique mais avec une lib) : http://netdude.sourceforge.net/


h2. Refs académiques

* Ce n'est pas directement utilisable dans l'état mais le question mathématique de la "confidentialité différentielle" correspond à cette question. Il faudrait voir si les méthodes envisagées peuvent être utilisées dans le cadre d'une trace pcap. Voici une des références sur le sujet, "The Algorithmic Foundations of Differential Privacy" de Dwork et Roth (2014): https://www.cis.upenn.edu/~aaroth/Papers/privacybook.pdf

h2. CNIL & co

* https://www.cnil.fr/fr/le-g29-publie-un-avis-sur-les-techniques-danonymisation-0

* Avis du G29 en question: http://ec.europa.eu/justice/data-protection/article-29/documentation/opinion-recommendation/files/2014/wp216_en.pdf