Zalecane, 2024

Wybór Redakcji

Różnica między atakami aktywnymi i pasywnymi

Główna różnica między atakami aktywnymi i pasywnymi polega na tym, że w aktywnych atakach atakujący przechwytuje połączenie i modyfikuje informacje. Podczas ataku biernego atakujący przechwytuje informacje tranzytowe z zamiarem odczytywania i analizowania informacji, nie w celu jej zmiany.

Istnieją różne rodzaje zagrożeń, ataków i luk w zabezpieczeniach, które mogą uszkodzić system. Ataki zabezpieczające to ataki komputerowe, które zagrażają bezpieczeństwu systemu. Koncepcyjnie ataki bezpieczeństwa można podzielić na dwa typy: aktywne i pasywne, w których atakujący uzyskuje nielegalny dostęp do zasobów systemu.

Wykres porównania

Podstawa do porównaniaAktywny atakAtak bierny
Podstawowy
Aktywny atak próbuje zmienić zasoby systemowe lub wpłynąć na ich działanie.Atak pasywny próbuje odczytać lub wykorzystać informacje z systemu, ale nie wpływa na zasoby systemowe.
Modyfikacja informacjiWystępujenie ma miejsca
Szkoda dla systemu
Zawsze powoduje uszkodzenie systemu.Nie wyrządzaj żadnej szkody.
Zagrożenie dlaUczciwość i dostępnośćPoufność
Atakuj świadomośćPodmiot (ofiara) zostaje poinformowany o ataku.Istota nie jest świadoma ataku.
Zadanie wykonane przez atakującego
Transmisja jest przechwytywana przez fizyczną kontrolę części łącza.Wystarczy obserwować transmisję.
Nacisk jest włączony
Wykrycie
Zapobieganie

Definicja aktywnych ataków

Ataki aktywne to ataki, w których atakujący próbuje zmodyfikować informacje lub tworzy fałszywą wiadomość. Zapobieganie takim atakom jest dość trudne ze względu na szeroki zakres potencjalnych luk fizycznych, sieci i oprogramowania. Zamiast zapobiegania, kładzie nacisk na wykrywanie ataku i odzyskiwanie od wszelkich zakłóceń lub opóźnień spowodowanych przez niego.

Aktywny atak zwykle wymaga więcej wysiłku i często bardziej niebezpiecznego implikacji. Gdy haker próbuje zaatakować, ofiara zdaje sobie z tego sprawę.

Aktywne ataki są w postaci przerwania, modyfikacji i wytwarzania.

  • Przerwanie jest znane jako atak maskarady, w którym nieautoryzowany atakujący próbuje pozować jako inna jednostka.
  • Modyfikacja może być wykonana na dwa sposoby, powtarzając atak i zmianę. Podczas ataku powtórki sekwencja zdarzeń lub niektóre jednostki danych są przechwytywane i wysyłane przez nich. Podczas gdy zmiana wiadomości wiąże się z pewną zmianą w pierwotnej wiadomości, każda z nich może spowodować zmianę.
  • Fabrication powoduje ataki Denial Of Service (DOS), w których atakujący usiłuje uniemożliwić legalnym użytkownikom dostęp do niektórych usług, do których są uprawnieni, lub w prostych słowach, aby atakujący uzyskał dostęp do sieci, a następnie zablokował upoważnionego użytkownika.

Definicja ataków pasywnych

Ataki pasywne to ataki, w których atakujący pozwala na nieautoryzowane podsłuchiwanie, po prostu monitorowanie transmisji lub gromadzenie informacji. Podsłuch nie powoduje żadnych zmian w danych lub systemie.

W przeciwieństwie do aktywnego ataku, atak bierny jest trudny do wykrycia, ponieważ nie wiąże się z żadną modyfikacją danych ani zasobów systemowych. W ten sposób zaatakowany byt nie ma pojęcia o ataku. Można temu zapobiec, stosując metody szyfrowania, w których dane są najpierw kodowane w nieczytelnym języku po stronie nadawcy, a następnie po stronie odbiorców są ponownie przekształcane w zrozumiały dla człowieka język.

W ten sposób wiadomość jest w czasie tranzytu w niezrozumiałej formie, której hakerzy nie mogli zrozumieć. To jest powód, dla którego w atakach pasywnych zapobieganie ma większe znaczenie niż wykrywanie. Pasywne ataki obejmują otwarte porty, które nie są chronione przez zapory ogniowe. Atakujący nieustannie wyszukuje luki, a gdy zostanie znaleziony, atakujący uzyska dostęp do sieci i systemu.

Ataki pasywne są dalej dzielone na dwa typy, najpierw jest to wydanie treści wiadomości, a drugie to analiza ruchu.

  • Publikację treści wiadomości można wyrazić na przykładzie, w którym nadawca chce wysłać poufną wiadomość lub e-mail do odbiorcy. Nadawca nie chce, aby treść tej wiadomości została odczytana przez jakiś przechwytujący.
  • Dzięki szyfrowaniu wiadomość może zostać zamaskowana, aby uniemożliwić wydobycie informacji z wiadomości, nawet jeśli wiadomość zostanie przechwycona. Chociaż wciąż atakujący może analizować ruch i obserwować wzorzec, aby pobrać informacje. Ten rodzaj ataku pasywnego odnosi się do analizy ruchu .

Kluczowe różnice między czynnymi i pasywnymi atakami

  1. Aktywny atak obejmuje modyfikację wiadomości. Z drugiej strony, w atakach pasywnych atakujący nie wprowadza żadnych zmian w przechwyconych informacjach.
  2. Aktywny atak powoduje ogromną szkodę dla systemu, podczas gdy atak pasywny nie powoduje szkód w zasobach systemowych.
  3. Pasywny atak jest uważany za zagrożenie dla poufności danych. Natomiast aktywny atak stanowi zagrożenie dla integralności i dostępności danych.
  4. Zaatakowany byt jest świadomy ataku w przypadku aktywnego ataku. W związku z tym ofiara nie jest świadoma ataku w wyniku biernego ataku.
  5. Aktywny atak odbywa się poprzez uzyskanie fizycznej kontroli nad łączem komunikacyjnym w celu przechwytywania i wstawiania transmisji. Wręcz przeciwnie, w ataku pasywnym atakujący musi jedynie obserwować transmisję.

Wniosek

Aktywne i pasywne ataki można różnicować na podstawie tego, czym one są, w jaki sposób są wykonywane i ile szkód powodują dla zasobów systemu. Ale, w większości, aktywny atak modyfikuje informacje i powoduje wiele szkód w zasobach systemu i może wpływać na jego działanie. Odwrotnie, atak pasywny nie powoduje żadnych zmian w zasobach systemowych, a zatem nie powoduje żadnych uszkodzeń.

Top