Contents
Ein passiver Angriff versucht, Informationen aus dem System zu lernen oder zu nutzen, hat jedoch keine Auswirkungen auf die Systemressourcen. Passive Angriffe dienen dem Abhören oder Überwachen der Übertragung. Mit anderen Worten, die Angriffe konzentrieren sich darauf, die gesamte Übertragung zu überwachen und die Daten zu gewinnen. Der Angreifer versucht nicht, von ihm gesammelte Daten oder Informationen zu ändern.
Passive Angriffe sind sehr schwer zu erkennen, da sie keine Veränderung der Daten beinhalten. Typischerweise wird der Nachrichtenverkehr nicht auf scheinbar normale Weise gesendet und empfangen und weder der Sender noch der Empfänger wissen, dass ein Dritter die Nachrichten gelesen oder das Verkehrsmuster beobachtet hat. Es ist jedoch praktisch, den Erfolg dieser Angriffe zu verhindern, in der Regel durch Verschlüsselung, daher liegt der Schwerpunkt beim Umgang mit passiven Angriffen eher auf der Verhinderung als auf der Erkennung.
Zu den Arten von passiven Angriffen gehören:
Ein aktiver Angriff ist ein Angriff, bei dem eine unbefugte Änderung des Systems versucht wird. Dies kann beispielsweise die Änderung übertragener oder gespeicherter Daten oder das Anlegen neuer Datenströme umfassen. Aufgrund dieser Angriffe wird das System beschädigt.
Aufgrund der Vielzahl potenzieller physischer, Software- und Netzwerkschwachstellen ist es ziemlich schwierig, aktive Angriffe absolut zu verhindern. Stattdessen sollte beim Umgang mit aktiven Angriffen der Schwerpunkt darauf liegen, die Angriffe zu erkennen und sich von durch sie verursachten Unterbrechungen oder Verzögerungen zu erholen. Wenn die Erkennung eine abschreckende Wirkung hat, kann sie auch zur Prävention beitragen.
Zu den Arten aktiver Angriffe gehören:
VERGLEICHSGRUNDLAGE | PASSIVE ANGRIFFE | AKTIVE ANGRIFFE |
Beschreibung | Passive Angriffe versuchen, Informationen aus dem System zu lernen oder zu nutzen, wirken sich jedoch nicht auf die Systemressourcen aus. | Aktive Angriffe beinhalten eine Modifikation des Datenstroms oder die Erstellung eines falschen Stroms. |
Erkennung | Passive Angriffe sind sehr schwer zu erkennen, da sie keine Veränderung der Daten beinhalten. | Aktive Angriffe versuchen, Systemressourcen zu verändern oder deren Betrieb zu beeinträchtigen, und sind daher leicht zu erkennen. |
Systemschaden | Beim passiven Angriff wird das System nicht beschädigt. | Bei aktiven Angriffen wird das System beschädigt. |
Die Ausführung | Passive Angriffe werden durchgeführt, indem Informationen wie Passwörter und Nachrichten selbst gesammelt werden. | Informationen, die durch passive Angriffe gesammelt wurden, werden während der Ausführung des Angriffs verwendet. |
Verhütung | Passive Angriffe können verhindert werden. | Aufgrund der Vielzahl potenzieller physischer, Software- und Netzwerkschwachstellen ist es ziemlich schwierig, aktive Angriffe absolut zu verhindern. |
Gefahr | Passive Angriffe gefährden die Vertraulichkeit der Daten. | Aktive Angriffe gefährden die Verfügbarkeit und Integrität der Originalinformationen. |
Die Opfer | Die Opfer werden nicht über den Angriff informiert. | Die Opfer werden über den Angriff informiert. |
Beinhaltet | Passive Angriffe beinhalten die Freigabe von Nachrichteninhalten und die Verkehrsanalyse. | Offenlegung, Verkehrsanalyse, Maskerade, Inhaltsänderung, Sequenzänderung, Timing-Änderung, Quellenverweigerung und Zielverweigerung. |
Betonung | Beim Umgang mit passiven Angriffen liegt der Schwerpunkt und die Aufmerksamkeit hauptsächlich auf der Prävention. | Bei aktiven Angriffen liegt der Schwerpunkt und die Aufmerksamkeit im Allgemeinen auf der Erkennung. |
Aufgabe des Angreifers | Beim passiven Angriff muss der Angreifer nur die Übertragung beobachten. | Der aktive Angriff wird ausgeführt, indem die physische Kontrolle über die Kommunikationsverbindung erlangt wird, um die Übertragung zu erfassen und einzufügen. |
Fühlen Sie sich oft gestresst, verspannt und auf der Suche nach einer Lösung für Ihr…
Haben Sie sich jemals gefragt, warum Ihr Morgenkaffee anders schmeckt als der Espresso aus Ihrem…
Einleitung: Die Begriffe "Freeway" und "Highway" werden oft synonym verwendet, aber es gibt subtile Unterschiede…
Burritos und Enchiladas sind zwei beliebte Gerichte der mexikanischen Küche, die oft miteinander verwechselt werden.…
In der Zellbiologie spielen Replikation und Transkription entscheidende Rollen im genetischen Prozess. Beide sind Mechanismen,…
Osmose und Diffusion sind zwei grundlegende Prozesse, die in der Zellbiologie und Chemie eine entscheidende…