10 Unterschied zwischen passiven und aktiven Angriffen

Contents

Was ist ein passiver Angriff?

Ein passiver Angriff versucht, Informationen aus dem System zu lernen oder zu nutzen, hat jedoch keine Auswirkungen auf die Systemressourcen. Passive Angriffe dienen dem Abhören oder Überwachen der Übertragung. Mit anderen Worten, die Angriffe konzentrieren sich darauf, die gesamte Übertragung zu überwachen und die Daten zu gewinnen. Der Angreifer versucht nicht, von ihm gesammelte Daten oder Informationen zu ändern.

Passive Angriffe sind sehr schwer zu erkennen, da sie keine Veränderung der Daten beinhalten. Typischerweise wird der Nachrichtenverkehr nicht auf scheinbar normale Weise gesendet und empfangen und weder der Sender noch der Empfänger wissen, dass ein Dritter die Nachrichten gelesen oder das Verkehrsmuster beobachtet hat. Es ist jedoch praktisch, den Erfolg dieser Angriffe zu verhindern, in der Regel durch Verschlüsselung, daher liegt der Schwerpunkt beim Umgang mit passiven Angriffen eher auf der Verhinderung als auf der Erkennung.

Zu den Arten von passiven Angriffen gehören:

  • Die Veröffentlichung von Nachrichteninhalten
  • Verkehrsanalyse

Was Sie über passive Angriffe wissen müssen

  • Passive Angriffe versuchen, Informationen aus dem System zu lernen oder zu nutzen, wirken sich jedoch nicht auf die Systemressourcen aus.
  • Passive Angriffe sind sehr schwer zu erkennen, da sie keine Veränderung der Daten beinhalten. Es gibt jedoch Maßnahmen, um erfolgreiche passive Angriffe zu verhindern.
  • Beim passiven Angriff wird das System nicht beschädigt.
  • Passive Angriffe werden durchgeführt, indem Informationen wie Passwörter und Nachrichten selbst gesammelt werden.
  • Passive Angriffe können verhindert werden.
  • Passive Angriffe gefährden die Vertraulichkeit der Daten.
  • Die Opfer werden nicht über den Angriff informiert.
  • Passive Angriffe beinhalten die Freigabe von Nachrichteninhalten und die Verkehrsanalyse.
  • Beim Umgang mit passiven Angriffen liegt der Schwerpunkt und die Aufmerksamkeit hauptsächlich auf der Prävention.
  • Beim passiven Angriff muss der Angreifer nur die Übertragung beobachten.

Was ist ein aktiver Angriff?

Ein aktiver Angriff ist ein Angriff, bei dem eine unbefugte Änderung des Systems versucht wird. Dies kann beispielsweise die Änderung übertragener oder gespeicherter Daten oder das Anlegen neuer Datenströme umfassen. Aufgrund dieser Angriffe wird das System beschädigt.

Aufgrund der Vielzahl potenzieller physischer, Software- und Netzwerkschwachstellen ist es ziemlich schwierig, aktive Angriffe absolut zu verhindern. Stattdessen sollte beim Umgang mit aktiven Angriffen der Schwerpunkt darauf liegen, die Angriffe zu erkennen und sich von durch sie verursachten Unterbrechungen oder Verzögerungen zu erholen. Wenn die Erkennung eine abschreckende Wirkung hat, kann sie auch zur Prävention beitragen.

Zu den Arten aktiver Angriffe gehören:

  • Denial-of-Service (DoS)
  • Distributed Denial of Service (DDoS)
  • Sitzungswiederholung
  • Maskerade
  • Nachrichtenänderung
  • Zurückweisung
  • Trojaner usw

Was Sie über aktive Angriffe wissen müssen

  • Aktive Angriffe beinhalten eine Modifikation des Datenstroms oder die Erstellung eines falschen Stroms.
  • Aktive Angriffe versuchen, Systemressourcen zu verändern oder deren Betrieb zu beeinträchtigen, und sind daher leicht zu erkennen.
  •  Bei aktiven Angriffen wird das System beschädigt.
  • Bei einem aktiven Angriff werden Informationen, die durch passive Angriffe gesammelt wurden, während der Ausführung des Angriffs verwendet.
  • Aufgrund der Vielzahl potenzieller physischer, Software- und Netzwerkschwachstellen ist es ziemlich schwierig, aktive Angriffe absolut zu verhindern.
  • Aktive Angriffe gefährden die Verfügbarkeit und Integrität der Originalinformationen.
  • Die Opfer werden über den Angriff informiert.
  • Aktive Angriffe umfassen: Offenlegung, Verkehrsanalyse, Maskerade, Inhaltsmodifikation, Sequenzmodifikation, Timing-Änderung, Quellenablehnung und Zielablehnung.
  • Bei aktiven Angriffen liegt der Schwerpunkt und die Aufmerksamkeit im Allgemeinen auf der Erkennung.
  • Der aktive Angriff wird ausgeführt, indem die physische Kontrolle über die Kommunikationsverbindung erlangt wird, um die Übertragung zu erfassen und einzufügen.

Unterschied zwischen passiven und aktiven Angriffen in Tabellenform

VERGLEICHSGRUNDLAGEPASSIVE ANGRIFFEAKTIVE ANGRIFFE
BeschreibungPassive Angriffe versuchen, Informationen aus dem System zu lernen oder zu nutzen, wirken sich jedoch nicht auf die Systemressourcen aus.  Aktive Angriffe beinhalten eine Modifikation des Datenstroms oder die Erstellung eines falschen Stroms.  
ErkennungPassive Angriffe sind sehr schwer zu erkennen, da sie keine Veränderung der Daten beinhalten.Aktive Angriffe versuchen, Systemressourcen zu verändern oder deren Betrieb zu beeinträchtigen, und sind daher leicht zu erkennen.  
SystemschadenBeim passiven Angriff wird das System nicht beschädigt.  Bei aktiven Angriffen wird das System beschädigt.  
Die AusführungPassive Angriffe werden durchgeführt, indem Informationen wie Passwörter und Nachrichten selbst gesammelt werden.  Informationen, die durch passive Angriffe gesammelt wurden, werden während der Ausführung des Angriffs verwendet.  
VerhütungPassive Angriffe können verhindert werden.  Aufgrund der Vielzahl potenzieller physischer, Software- und Netzwerkschwachstellen ist es ziemlich schwierig, aktive Angriffe absolut zu verhindern.  
GefahrPassive Angriffe gefährden die Vertraulichkeit der Daten.  Aktive Angriffe gefährden die Verfügbarkeit und Integrität der Originalinformationen.  
Die OpferDie Opfer werden nicht über den Angriff informiert.  Die Opfer werden über den Angriff informiert.  
BeinhaltetPassive Angriffe beinhalten die Freigabe von Nachrichteninhalten und die Verkehrsanalyse.  Offenlegung, Verkehrsanalyse, Maskerade, Inhaltsänderung, Sequenzänderung, Timing-Änderung, Quellenverweigerung und Zielverweigerung.
BetonungBeim Umgang mit passiven Angriffen liegt der Schwerpunkt und die Aufmerksamkeit hauptsächlich auf der Prävention.  Bei aktiven Angriffen liegt der Schwerpunkt und die Aufmerksamkeit im Allgemeinen auf der Erkennung.  
Aufgabe des AngreifersBeim passiven Angriff muss der Angreifer nur die Übertragung beobachten.  Der aktive Angriff wird ausgeführt, indem die physische Kontrolle über die Kommunikationsverbindung erlangt wird, um die Übertragung zu erfassen und einzufügen.  

osky