패시브 어택
Passive attack암호 시스템에 대한 수동 공격은 암호 분석가가 관련 당사자와 상호작용할 수 없는 것으로 관측된 데이터(즉, 암호문)에 의해서만 시스템을 파괴하려고 시도한다.[1][2] 여기에는 일반 텍스트와 해당 암호 텍스트가 모두 알려진 알려진 일반 텍스트 공격도 포함될 수 있다.
능동형 공격자는 데이터를 전송해 당사자와 상호작용을 할 수 있지만, 수동형 공격자는 통신을 가로채는 것(이브스롭핑)에 한정되며, 인증 세션의 녹취록을 해석해 데이터 암호 해독을 도모한다.[3][4] 패시브 공격자는 자체 데이터를 도입하지 않기 때문에 탐지가 어려울 수 있다.[5]
대부분의 고전 암호는 이러한 형태의 공격에 취약하지만, 대부분의 현대 암호는 이러한 유형의 공격을 다른 무엇보다도 방지하도록 설계되어 있다.
특성
패시브 공격의 주요 유형은 트래픽 분석과 메시지 콘텐츠 공개다.
트래픽 분석 공격 중, 도청자는 트래픽을 분석하고, 위치를 결정하고, 통신 호스트를 식별하고, 교환 메시지의 빈도와 길이를 관찰한다. 그는 의사소통의 본질을 예측하기 위해 이 모든 정보를 이용한다. 네트워크의 모든 들어오고 나가는 트래픽은 분석되지만 변경되지는 않는다.
메시지 콘텐츠의 공개를 위해, 전화 통화, 이메일 메시지 또는 전송된 파일은 기밀 데이터를 포함할 수 있다. 패시브 공격은 전송된 데이터의 내용을 감시한다.
패시브 공격은 데이터의 어떠한 변경도 수반하지 않기 때문에 탐지하기가 매우 어렵다. 메시지가 교환될 때 발신자도 수신자도 제3자가 메시지를 캡처할 수 있다는 것을 알지 못한다. 이것은 데이터 암호화를 통해 예방할 수 있다.
참고 항목
참조
- ^ "Active and Passive attacks in Information Security". September 5, 2018.
- ^ Stallings, William. "Cryptography and Network Security".
- ^ Abyaneh, Mohammad Reza Sohizadeh (December 2010). "On the Security of Non-Linear HB (NLHB) Protocol against Passive Attack". 2010 IEEE/IFIP International Conference on Embedded and Ubiquitous Computing. IEEE. pp. 523–528. doi:10.1109/EUC.2010.86. ISBN 978-1-4244-9719-5.
- ^ Liang, Yingbin; Poor, H. Vincent; Ying, Lei (October 2011). "Secrecy Throughput of MANETs Under Passive and Active Attacks". IEEE Transactions on Information Theory. IEEE. 57 (10): 6692–6702. doi:10.1109/TIT.2011.2165800.
- ^ Khan, S.; Mast, N.; Loo, K. K.; Silahuddin, A. (April 14, 2008). "Passive security threats and consequences in IEEE 802.11 wireless mesh networks" – via bura.brunel.ac.uk.
{{cite journal}}: Cite 저널은 필요로 한다.journal=(도움말) - ^ Sepehrdad, Pouyan; Sušil, Petr; Vaudenay, Serge; Vuagnoux, Martin (April 14, 2014). "Smashing WEP in a Passive Attack". In Moriai, Shiho (ed.). Fast Software Encryption. Lecture Notes in Computer Science. Vol. 8424. Springer. pp. 155–178. doi:10.1007/978-3-662-43933-3_9. ISBN 978-3-662-43932-6 – via Springer Link.
추가 읽기