You are using an outdated browser. For a faster, safer browsing experience, upgrade for free today.



  •  حملۀ غیرفعالانه       Passive Attack

    حملۀ غیرفعالانه نوعی از حمله به یک سامانه رمز نگاری یا یک شبکه با هدف جمع آوری و به دست آوردن اطلاعات و داده­ های تبادلی بین طرفین بدون ایجاد اختلال یا نشانی از حضور مهاجم است (1).

    در فناوری اطلاعات و ارتباطات، هر عملی که امنیت اطلاعات را به مخاطره افکند تهدید امنیتی محسوب می­ شود و از آن به عنوان حمله یاد می­ شود . از این­رو حملات نوعی تلاش مهاجم برای دستیابی به اطلاعات و داده هایی است که مجاز به رؤیت آنها نیست.

    حملۀ غیرفعالانه، حمله­ ای است که  مهاجم  با زیر نظر قرار دادن تبادل اطلاعات بین دو نفر و با استراق سمع، اقدام  به جمع آوری اطلاعات و دادهای تبادل شده  می ­نماید. و به عبارتی این نوع حمله، عملی شبیه به جاسوسی است که در آن، مهاجم برای شکستن امنیت رایانه و شبکه تلاشی نمی ­کند. در امنیت رایانه و شبکه، حمله غیرفعالانه اساساً به معنی استراق سمع است که در اين نوع حمله، مهاجم بدون اطلاع طرفين تبادل داده، اطلاعات و پيام­ها را شنود مي­ کند. اين حملۀ غيرفعال مي­تواند توسط کاربر داخلي يا خارجي صورت گيرد.

    حملات غبر فعالانه در هرجایی که اطلاعات و داده های مهم قرار داشته باشد یا در حال انتقال، ممکن است رخ دهد و حمله ­ای است که علیه اعتبار و محرمانه بودن اطلاعات صورت می­ گیرد (2).

     در واقع حملۀ غیر فعالانه، حمله به اطلاعات و داده ­های رایانه و شبکه­ هایی است که دارای یک سامانۀ نظارت و امنیت آسیب پذیر باشد. و در مقایسه با یک حملۀ فعال که در آن مهاجم برای شکستن رمز و ورود به سامانه و شبکه تلاش می­نماید، در این نوع حملات، هکر هیچ گونه تلاش برای نفوذ به سامانه، شکستن رمز و امنیت رایانه و شبکه انجام نمی ­دهد.

    درحملات غیرفعال، اطلاعات به صورت غیرمجاز دریافت می­شوند و تغییر مشهودی مانند حذف یا تکرار درآن مشاهده نمی­شود به عبارت بهتر استراق سمع انجام می­پذیرد. بدین ترتیب اطلاعات از منبع به سوی مقصد منتقل می شود و مزاحم به شیوۀ غیرفعال سامانه را تهدید می­کند.نکتۀ قابل توجه که این نوع حمله را از حملات فعالانه متمایز می‌کند این است که هیچ گونه تغییر یا اختلالی در ارتباط و پیام­های طرفین ایجاد نخواهد شد و تنها عملیاتی مشابه جاسوسی انجام می‌شود.«جاسوسی به معنی جستجو درفایل های اطلاعاتی به امید یافتن موضوعات و اطلاعات مورد نظر ».

    هدف این نوع حملات صرفاً برای به دست آوردن اطلاعات (سرقت، کپی کردن)  است بدون آنکه اقدامات  مخربانه­ای یا تغییر در اطلاعات و داده ها صورت گرفته باشد. در واقع در این نوع حملات کاربر و صاحبان اطلاعات از حضور مهاجم هیچ گونه اطلاعی ندارند. و اطلاعات هم در اختیار صاحب اطلاعات و هم در اختیار فرد مهاجم است(3)

    حملات غیرفعالانه شامل، تحلیل ترافیک شبکه، شنود ارتباطات حفاظت نشده، رمزگشایی ترافیک­های رمز شده ضعیف و به­دست آوردن اطلاعات معتبری همچون رمز عبوراست. پیامدهای این نوع حملات، آشکارشدن اطلاعات یا فایل­های اطلاعاتی برای یک مهاجم، بدون رضایت وآگاهی کاربر خواهد بود.

    انواع مختلف حملات غیرفعالانه عبارت اند از: 1) تجزیه وتحلیل جریان­های شبکه «ترافیک عبوری»؛ ۲) آشکارسازی محتویات پیام‌های رد و بدل شده.

    تجزیه و تحلیل جریان¬های شبکه (ترافیک عبوری):  در این نوع از حملۀ غیر فعال، شخص موقعیت مبدأ و مقصد داده‌ها را شناسایی کرده و سایر ویژگی¬های کاربران در حال تعامل را به دست آورده، فرکانس و طول پیام‌های رد و بدل شده را مورد بررسی قرار خواهد داد. و به این طریق از اطلاعاتی که به دست می‌آورد می‌تواند نوع ارتباط برقرار شده بین طرفین را به راحتی شناسایی نماید. (4).

    گرفتن محتویات پیام­ها« آشکار کردن »؛ یک ارتباط تلفنی یا یک ارتباط از نوع پست الکترونیک می‌تواند حاوی اطلاعات مهمی باشد. در آشکار کردن محتویات پیامها شخص حمله کننده محتویات پیام­ها و اطلاعات رد و بدل شده را مشاهده و دریافت می‌کند. در حملات غیر فعالانه به دلیل آنکه مهاجم هیچ گونه اختلال و تغییری در ارتباط به وجود نمی‌آورد، تشخیص و شناسایی فرد مهاجم و حمله بسیار مشکل و نا ممکن است. تنها راه در جلوگیری  از این نوع حملات ارتقا و ایمن سازی سامانه رمزنگاری داده و اطلاعات میان طرفین است. (5) برای جلوگیری از این حملات باید پیام و اطلاعات را به گونه­ای محرمانه کرد که مهاجم نتواند از آن بهره برداری کند و کلید رمز پیام را نیز باید از دسترس مهاجم دور نگه داشت. در این خصوص می­توان از رمز گذاری پیغام به کمک یک کلید استفاده کرد. به گونه­ای که پیغام از کانال ناامن ولی کلید از کانال یا محیطی امن منتقل می­شود به عبارت بهتر پیام m از طریق رمز کننده مورد نظر و با کلید k رمز می­شود و نتیجه آن «متن رمز شده خواهد بود که توسط گیرنده با عملیات معکوس و با داشتن همان کلید، رمز گشایی انجام می­شود. درمورد حملات غیرفعال مهم آن است که مهاجم نتواند با داشتن پیام رمز شده به متن پیام اصلی m دست یابد به عبارت دیگر مهم است که تبدیل رمز گشایی DK محافظت شده باشد.

    کلید واژه­ ها

    حملۀ غیرفعالانه، رمزنگاری، حمله های رمزنگاری.

    ارجاعات

    1-    استالینگز ، ویلیام. رمزنگاری و امنیت شبکه. 2011. و       http://www.techopedia.com/definition 

    2-    ص22 مبانی شبکه

    3-    http://whatis.techtarget.com/definition/passive-attack

    4-    ذاکر الحسینی، علی. امنیت داده‌ها. 1389، صص 98-92.

    5-    استالینگز ، ویلیام. همان.

نظر شما