Projet

Général

Profil

AtelierAnonymisation » Historique » Version 9

Version 8 (Xavier Gendre, 23/09/2016 09:52) → Version 9/16 (Baptiste Jonglez, 23/09/2016 10:04)

{{>toc}}

h1. AtelierAnonymisation

Comment anonymiser une trace pcap ?

Nous avons l'autorisation de l'adherent attaqué le 25 aout 2016 (> 12 Gbit/s) de publier les pcap de l'attaque a condition de les anonymiser.

Solutions, papiers académiques, CNIL ? TODO

h2. Refs web

* Sharkfest 2011, : https://sharkfest.wireshark.org/sharkfest.11/presentations/A-11_Bongertz-Trace_File_Anonymization.pdf

* et sur Jasper Bongertz's blog: https://blog.packet-foo.com/2013/07/trace-file-sanitization-for-network-analysts/
* Wireshark forum: https://ask.wireshark.org/questions/16367/capture-file-anonymization

* DNSAnon: https://ant.isi.edu/software/dnsanon/index.html

* Bittwist : http://bittwist.sourceforge.net/ (dans Debian : https://packages.debian.org/jessie/bittwist )

* utilisation basique pour changer une seule IP : @bittwiste -I infile.pcap -O outfile.pcap -T ip -s $OLDIP,$NEWIP -d $OLDIP,$NEWIP@


h2. Refs académiques

* Ce n'est pas directement utilisable dans l'état mais le question mathématique de la "confidentialité différentielle" correspond à cette question. Il faudrait voir si les méthodes envisagées peuvent être utilisées dans le cadre d'une trace pcap. Voici une des références sur le sujet, "The Algorithmic Foundations of Differential Privacy" de Dwork et Roth (2014): https://www.cis.upenn.edu/~aaroth/Papers/privacybook.pdf

h2. CNIL & co

* https://www.cnil.fr/fr/le-g29-publie-un-avis-sur-les-techniques-danonymisation-0

* Avis du G29 en question: http://ec.europa.eu/justice/data-protection/article-29/documentation/opinion-recommendation/files/2014/wp216_en.pdf