TU Darmstadt / ULB / TUprints

Practical Secure Computation for Internet Infrastructure

Sridaran, Kris Shrishak (2021)
Practical Secure Computation for Internet Infrastructure.
Technische Universität Darmstadt
doi: 10.26083/tuprints-00018504
Ph.D. Thesis, Primary publication, Publisher's Version

[img]
Preview
Text
KrisShrishak_Thesis_final.pdf
Copyright Information: CC BY-NC-ND 4.0 International - Creative Commons, Attribution NonCommercial, NoDerivs.

Download (4MB) | Preview
Item Type: Ph.D. Thesis
Type of entry: Primary publication
Title: Practical Secure Computation for Internet Infrastructure
Language: English
Referees: Waidner, Prof. Dr. Michael ; Seifert, Prof. Dr. Jean-Pierre
Date: 2021
Place of Publication: Darmstadt
Collation: xx, 127 Seiten
Date of oral examination: 22 April 2021
DOI: 10.26083/tuprints-00018504
Abstract:

The Internet has been a boon in the lives of many in the world, opening up opportunities that may have been unknown or inaccessible to them. The growth in the availability of computational resources has made it possible to collect, compile, store, process and interpret data at a scale that was not imaginable in the past. The combination of the Internet and computing resources has resulted in a world that creates more data every year than ever in the past, where data can be harvested for the benefit of society. However, when the surface seems too shiny, the dangers lurk nearby. One such danger is privacy violation that can take several forms including nosy corporate employees, hacked databases as well as government coercion of centralised authorities that manage the Internet infrastructure.

Secure multi-party computation (MPC) is a cryptographic tool for privacy-preserving computation. MPC allows multiple entities to perform joint computation over their private inputs, revealing only the output. Although the theoretical foundations for the two-party variant, secure two-party computation (2PC), were introduced in the 1980s, MPC has not yet seen widespread deployment in spite of its benefits. Not only is MPC useful when data needs to be processed, but it is also useful when cryptographic data such as signing keys are to be kept securely.

In this thesis, we make MPC practical to secure Internet infrastructure. While MPC has been applied to many applications, it has not yet been used to secure Internet infrastructure. In the process of making MPC practical, we address several challenges in this thesis. First, we observe that the practical performance of 2PC can be improved by the use of different transport layer protocols. On the basis of this observation, we develop a framework that automates the integration of transport layer protocols into 2PC implementations. We show through extensive evaluations that the efficiency gained by using better transport layer protocols is sometimes much greater than that can be achieved by using stronger security assumptions.

Second, we observe a practical security issue where mechanisms to secure fundamental protocols of the Internet infrastructure, such as routing and domain name system, rely on centralised authorities. In particular, signing keys that should be held by domain owners and Internet number resource owners in security mechanisms for Internet infrastructure are instead outsourced to centralised authorities. Nevertheless, vulnerabilities as well as conflict of interests often make the requirement for trust unsuitable for practical purposes. We replace trust in centralised authorities by designing systems that use MPC and distribute trust.

Finally, we design and implement efficient threshold signature protocols, a specific instance of MPC, that we use to improve the security of Internet infrastructure. Our design uses a generic transformation to turn essentially any MPC protocol into an equally secure and efficient protocol that computes signatures in a threshold setting. Our design is the first to support preprocessing (independent of the message being signed as well as the key being used to sign), which is crucial for practical efficiency as it adds minimal overhead compared to the approach of centralised authorities being in charge of the keys.

Alternative Abstract:
Alternative AbstractLanguage

Das Internet war ein Segen für das Leben vieler Menschen auf der Welt und eröffnete neue und unerwähnte Möglichkeiten. Die wachsende Verfügbarkeit von Rechenressourcen gestattete es, Daten in einem solchen Umfang zu sammeln, kompilieren, speichern und zu verarbeiten, sowie diese zu interpretieren, wie es in der in der Vergangenheit nicht vorstellbar gewesen ist. Die Kombination aus Internet und Rechenleistung hat zu einer Welt geführt, in der jedes Jahr mehr Daten erzeugt werden als jemals zuvor und zum Nutzen der gesamten Gesellschaft gesammelt werden können. Doch hinter all dem Glanz lauern auch Gefahren. Hierzu zählt die Verletzung des Datenschutzes und der Privatsphäre, welche verschiedensten Arten auftreten kann: neugierige Firmenangehörige, gehackte Datenbanken und der staatliche Eingriff von zentralisierten Behörden auf die Internet-Infrastruktur.

Secure Multi-Party Computation (MPC) ist ein kryptografisches Werkzeug für datenschutzfreundliche Berechnungen. MPC ermöglicht es mehreren Entitäten gemeinsame Berechnungen auf Basis ihrer privaten Eingaben durchzuführen und dabei nur das Endergebnis offenzulegen. Obwohl die theoretischen Grundlagen für die Variante mit zwei Parteien, die Two-Party Computation (2PC), bereits in den 1980er Jahren bekannt wurden, hat die MPC trotz seiner Vorteile noch keine breite Anwendung gefunden. MPC kann nicht nur verwendet werden um Daten sicher zu verarbeiten, sondern auch, wenn kryptografische Daten wie Signierschlüssel sicher aufbewahrt werden sollen.

In dieser Arbeit nutzen wir MPC zur Absicherung der Internet-Infrastruktur. Während MPC bereits in vielen Applikationen Anwendung findet, so wurde es bisher noch nicht für die Absicherung von Internet-Infrastrukturen benutzt. Um MPC praxistauglich darzustellen, müssen mehrere Herausforderungen in dieser Arbeit besprochen werden. Zunächst stellen wir fest, dass die praktische Leistung von 2PC durch den Einsatz verschiedener Transportschichtprotokolle verbessert werden kann. Auf Basis dieser Beobachtung entwickeln wir ein Framework, das die Integration von Transportschichtprotokollen in 2PC-Implementierungen automatisiert. Wir zeigen durch umfangreiche Evaluierungen, dass die Effizienz, die durch die Verwendung besserer Transportschichtprotokolle gewonnen wird, manchmal viel größer ist als die, die durch die Verwendung stärkerer Sicherheitsannahmen erreicht werden kann.

Im zweiten Teil wird auf ein anwendungsnahes Sicherheitsproblem eingegangen, bei dem Mechanismen zur Absicherung grundlegender Protokolle der Internet-Infrastruktur, wie Routing und Domain-Name-System, auf zentralisierte Autoritäten angewiesen sind. Insbesondere werden Signaturschlüssel, die in Sicherheitsmechanismen für die Internet-Infrastruktur von Domain-Besitzern und Besitzern von Internet-Nummern-Ressourcen gehalten werden sollten, stattdessen an zentralisierte Behörden ausgelagert. Dennoch, Schwachstellen sowie Interessenkonflikte machen oft die Vertrauensvoraussetzungen für praktische Zwecke ungeeignet. Wir ersetzen das Vertrauen in zentralisierte Autoritäten durch den Entwurf von Systemen, die MPC verwenden und dadurch Vertrauen erwecken.

Schließlich entwerfen und implementieren wir effiziente Schwellwert-Signaturprotokolle, eine spezifische Instanz von MPC, die wir zur Verbesserung der Sicherheit der Internet-Infrastruktur einsetzen. Unser Entwurf verwendet eine generische Transformation, um im Wesentlichen jedes MPC-Protokoll in ein ebenso sicheres und effizientes Protokoll zu verwandeln, das Signaturen in einer Schwellwert-Umgebung berechnet. Unser Entwurf ist der erste, der eine Vorverarbeitung unterstützt (unabhängig von der zu signierenden Nachricht und dem Schlüssel, der zum Signieren verwendet wird), was für die praktische Effizienz entscheidend ist, da es im Vergleich zum Ansatz, bei dem zentrale Behörden für die Schlüssel zuständig sind, nur minimalen Overhead verursacht.

German
Status: Publisher's Version
URN: urn:nbn:de:tuda-tuprints-185043
Classification DDC: 000 Generalities, computers, information > 004 Computer science
Divisions: 20 Department of Computer Science > Security in Information Technology
DFG-Graduiertenkollegs > Research Training Group 2050 Privacy and Trust for Mobile Users
Profile Areas > Cybersecurity (CYSEC)
Date Deposited: 05 May 2021 12:08
Last Modified: 05 May 2021 12:08
URI: https://tuprints.ulb.tu-darmstadt.de/id/eprint/18504
PPN: 478799594
Export:
Actions (login required)
View Item View Item