Atak analizy ruchu

W dziedzinie wywiadu i bezpieczeństwa komputerowego , atak analiza ruchu odnosi się do metod pozwalających wyodrębnić informacje z komunikacji wypływa z każdego rodzaju (audycje radiowe, ruch w Internecie, ale również papier poczta, spotkań agentów, etc.) bez konieczności dostępu do treści wymienianych wiadomości (w szczególności gdy wiadomości są zaszyfrowane . Ten rodzaj ataku można uznać za atak na kanał pomocniczy .

Zasada

Atakujący przechwytując elementy komunikacji między swoimi celami może wydedukować wskazówki dotyczące ich aktywności. Można przeanalizować kilka danych, na przykład:

Środki zaradcze

Te minusy-środki składają się na obrońcę do obsługi wskaźników ruchu, aby były nieczytelne nawet manipulować atakującego. Te środki zaradcze generalnie obejmują wstawianie losowo generowanych wiadomości do strumienia legalnych wiadomości (wiadomości są szyfrowane, a atakujący nie może w teorii ich rozróżnić). Najbardziej radykalną metodą jest utrzymanie stałego i stałego przepływu, tak aby atakujący nie mógł wydobyć z niego żadnych przydatnych informacji. Jednak w zależności od przypadku ta metoda może okazać się złożona lub kosztowna. Alternatywą wymagającą mniej zasobów jest dodanie do przepływu ruchu zgodnego z prawem przepływu ruchu generowanego zgodnie z przypadkowymi postaciami maskującymi ich formy. Jako ostatnia alternatywa, jeśli obrońca zostanie poinformowany o inwigilacji napastnika, może świadomie zmienić ruch, aby go oszukać, na przykład armia wiedząca, że ​​jest podsłuchiwana przez generowanie znacznego fikcyjnego ruchu komunikacyjnego w regionie, może skupić uwagę przeciwnika na nim, gdy przygotowuje ofensywę w innym sektorze.

Przykłady historyczne

Przykłady bezpieczeństwa komputerowego

W 2005 roku Steven J. Murdoch i George Danezis z University of Cambridge wykazali, że  systemy „  Onion Router ” służące do anonimizacji ruchu internetowego były podatne na ataki analizy ruchu, zmniejszające ich skuteczność.

Te anonimowe serwery poczty słabo zabezpieczone mogą zostać pokrzyżowane przez atakami analiza ruchu poprzez porównanie przychodzące połączenia z wysyłek wiadomości.

Powiązane artykuły

Bibliografia

  1. (w) Kahn, David, The Codebreakers: The Story of Secret Writing , Macmillan,1974( ISBN  978-0-02-560460-5 )
  2. (w) Edwin T. Layton , Roger Pineau i John Costello , „I byłem tam” Pearl Harbor And Midway - Breaking the Secrets. , William Morrow & Co,1985, 596,  str. ( ISBN  978-0-688-04883-9 )
  3. (w) John C Masterman , The Double-Cross System in the War of 1939-1945 , Australian National University Press,1972( 1 st  ed. 1945), 203  , str. ( ISBN  978-0-7081-0459-0 , czytaj online )
  4. Murdoch, Steven J., George Danezis, „  Low-Cost Traffic Analysis of Tor  ” ,2005