Jump to content

Пассивная атака

Пассивная атака на криптосистему — это атака, при которой криптоаналитик не может взаимодействовать ни с одной из участвующих сторон, пытаясь взломать систему исключительно на основе наблюдаемых данных (т. е. зашифрованного текста ). [ 1 ] [ 2 ] Это также может включать атаки с известным открытым текстом , когда как открытый текст, известны так и соответствующий ему зашифрованный текст.

В то время как активные злоумышленники могут взаимодействовать со сторонами, отправляя данные, пассивный злоумышленник ограничивается перехватом сообщений (подслушиванием) и пытается расшифровать данные, интерпретируя стенограммы сеансов аутентификации. [ 3 ] [ 4 ] Поскольку пассивные злоумышленники не вводят собственные данные, их может быть сложно обнаружить. [ 5 ]

Хотя большинство классических шифров уязвимы для этой формы атаки, большинство современных шифров предназначены для предотвращения этого типа атаки в первую очередь.

Атрибуты

[ редактировать ]
  • Анализ трафика
  • Непрерывное подслушивание и мониторинг передач [ 6 ]
  • Поскольку данные не затронуты, их сложно обнаружить.
  • Акцент на предотвращении ( шифровании ), а не на обнаружении
  • Иногда его называют «постукиванием».

Основными типами пассивных атак являются анализ трафика и раскрытие содержимого сообщений.

Во время атаки с анализом трафика перехватчик анализирует трафик, определяет местоположение, идентифицирует взаимодействующие хосты и наблюдает за частотой и длиной обмениваемых сообщений. Он использует всю эту информацию, чтобы предсказать характер общения. Весь входящий и исходящий трафик сети анализируется, но не изменяется.

При раскрытии содержимого сообщения телефонный разговор, сообщение электронной почты или переданный файл могут содержать конфиденциальные данные. Пассивная атака отслеживает содержимое передаваемых данных.

Пассивные атаки очень сложно обнаружить, поскольку они не предполагают изменения данных. При обмене сообщениями ни отправитель, ни получатель не знают, что третья сторона может перехватить сообщения. Этого можно избежать путем шифрования данных.

В недавнем исследовании кибербезопасности носимых устройств использовались пассивные атаки на различные умные часы, чтобы проверить, есть ли у них значительные уязвимости и являются ли они лучшими целями в процессе сопряжения. [ 7 ]

См. также

[ редактировать ]
  1. ^ «Активные и пассивные атаки в информационной безопасности» . 5 сентября 2018 г.
  2. ^ Столлингс, Уильям. «Криптография и сетевая безопасность» .
  3. ^ Абьяне, Мохаммад Реза Сохизаде (декабрь 2010 г.). «О безопасности нелинейного протокола HB (NLHB) от пассивной атаки» . Международная конференция IEEE/IFIP 2010 г. по встраиваемым и повсеместным вычислениям . IEEE. стр. 523–528. arXiv : 1007.4414 . дои : 10.1109/EUC.2010.86 . ISBN  978-1-4244-9719-5 . S2CID   1043247 .
  4. ^ Лян, Инбинь; Бедный, Х. Винсент; Ин, Лей (октябрь 2011 г.). «Пропускная способность секретности сетей MANET при пассивных и активных атаках» . Транзакции IEEE по теории информации . 57 (10). ИИЭР: 6692–6702. дои : 10.1109/TIT.2011.2165800 . S2CID   15255934 .
  5. ^ Хан, С.; Маст, Н.; Лоо, К.К.; Силахуддин А. (14 апреля 2008 г.). «Угрозы пассивной безопасности и их последствия в беспроводных ячеистых сетях IEEE 802.11» – через bura.brunel.ac.uk. {{cite journal}}: Для цитирования журнала требуется |journal= ( помощь )
  6. ^ Сепердад, Пуян; Сушил, Петр; Водене, Серж; Вуанью, Мартен (14 апреля 2014 г.). «Разрушение WEP при пассивной атаке» . В Мориай, Сихо (ред.). Быстрое программное шифрование . Конспекты лекций по информатике. Том. 8424. Спрингер. стр. 155–178. дои : 10.1007/978-3-662-43933-3_9 . ISBN  978-3-662-43932-6 . S2CID   10939507 — через Springer Link.
  7. ^ Сильва-Трухильо, Александра Гуадалупе; Гонсалес Гонсалес, Морис Джеймс; Роша Перес, Луи Поль; Гарсия Вильяльба, Луис Хавьер (январь 2023 г.). «Анализ кибербезопасности носимых устройств: пассивная атака на умные часы» . Датчики . 23 (12): 5438. Бибкод : 2023Sense..23.5438S . дои : 10.3390/s23125438 . ISSN   1424-8220 . ПМЦ   10301545 . ПМИД   37420605 .

Дальнейшее чтение

[ редактировать ]


Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: e25e6ae5d77bd564004e824678fd88c7__1702662360
URL1:https://arc.ask3.ru/arc/aa/e2/c7/e25e6ae5d77bd564004e824678fd88c7.html
Заголовок, (Title) документа по адресу, URL1:
Passive attack - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)