You are using an outdated browser. For a faster, safer browsing experience, upgrade for free today.



  • المدخل: الهجمة السلبية٬ الهجمة غير الفعالة

    المدخل الفارسي: حملۀ غیرفعالانه

    المعادل الإنجليزي:  Passive Attack

    التعریف:

    الهجمة السلبية هي نوع من الهجمات على منظومة تشفير أو شبكة لغرض جمع و كسب المعلومات و البيانات المتبادلة بين طرفين دون إحداث خلل أو دون أن يترك المهاجم أيّ أثر لحضوره (1).

    النص:

    في حقل تكنولوجيا المعلومات و الاتصالات يوصف أيّ عمل يهدّد الأمن المعلوماتي بأنّه تهديد أمني٬ و يطلق عليه مصطلح الهجمة. من هنا٬ فإنّ هذا النوع من الهجمات عبارة عن محاولة من المهاجم للحصول على معلومات و بيانات غير مسموح له برؤيتها. الهجمة السلبية هي هجمة يقوم بها المهاجم آخذاً في اعتباره تبادل المعلومات بين شخصين و التنصت٬ فيقوم بجمع المعلومات و البيانات المتبادلة. بعبارة أخرى٬ إنّ هذا النوع من الهجمات عمل أشبه بالتجسّس٬ حيث لا يسعى فيه المهاجم إلى كسر أمن الحاسوب و الشبكة. أساساً٬ إنّ الهجمة السلبية بالنسبة لأمن الحاسوب و الشبكة هي بمعنى التنصّت٬ حيث يقوم المهاجم في هذا النوع من الهجمات بالتنصّت على المعلومات و الرسائل و دون علم الطرفين اللذين يتبادلان البيانات. بإمكان مستخدم داخلي أو خارجي القيام بهذه الهجمة السلبية.

    إنّ احتمال شنّ الهجمات السلبية قائم حيثما کانت هناک معلومات و بيانات مهمة أو کانت في حالة جريان، و هي هجمات تستهدف حرمة المعلومات و سريّتها (2). في الحقيقة، إنّ الهجمة السلبية عبارة عن هجمة على المعلومات و البيانات الحاسوبية و الشبکات التي تحتوي على منظومة مراقبة و أمنية حسّاسة قابلة للاختراق. و بالمقارنة مع الهجمات الفعالة حيث يقوم المهاجم فيها بفک کلمة السر و اختراق المنظومة و الشبکة، فإنّ هذا النوع من الهجمات لا يسعى القراصنة فيه بأيّ نحو إلى اختراق المنظومة و فک کلمة السرّ و أمن الحاسوب و الشبکة.

    في الهجمات السلبية، يتم الحصول على المعلومات بصورة غير قانونية، و لا يُشاهَد عليها حدوث أيّ تغيير محسوس کالحذف أو التکرار ، بعبارة أوضح، تحدث هنا عملية تنصّت. على هذا النحو، فإنّ المعلومات تنتقل من المصدر إلى الهدف، و يقوم المهاجم بتهديد المنظومة بطريقة سلبية غير فعالة. النقطة الجديرة بالاهتمام هي أنّ ما يميّز هذا النمط من الهجمات عن الهجمات الفعالة هو أنّه لا يُحدث أيّ تغيير أو خلل في اتصالات الطرفين و رسائلهما، و إنّما يقوم بعملية شبيهة بالتجسّس فقط. «التجسس بمعنى البحث في الملفات المعلوماتية على أمل العثور على الموضوعات و المعلومات المنشودة».

    الهدف من هذا النمط من الهجمات هو الحصول على المعلومات (سرقتها، استنساخها) فحسب٬ دون القيام بأيّ خطوات تخريبية أو إحداث تغيير في المعلومات و البيانات.

    في الحقيقة، إنّ المستخدم و صاحب المعلومات في هذه الهجمات ليس لديهما أيّ علم باختراق المهاجم. و تكون المعلومات في متناول صاحب المعلومات و المهاجم على حدّ سواء (3).

    تشمل الهجمات غير الفعالة تحليل حرکة مرور البيانات على شبکة الإنترنيت، و التنصّت على الاتصالات غير المحمية، و فک شيفرة حرکة البيانات الضعيفة و الحصول على المعلومات المعتبرة مثل کلمة السر. إنّ الآثار المترتبة على هذا النوع من الهجمات هو کشف المهاجم عن المعلومات أو الملفات المعلوماتية دون رضا المستخدم و علمه.

    أنواع الهجمات السالبة هي: 1. تحليل حرکة البيانات في الشبکة «حرکة البيانات العابرة» 2. تظهير محتويات الرسائل المتبادلة.

    تحليل حرکة البيانات في الشبکة (حرکة البيانات العابرة): في هذا النوع من الهجمات السالبة، يقوم الفرد بتحديد موقع المبدأ و الهدف للبيانات، و يکشف عن جميع الخصوصيات للمستخدمين المتعاملين بعضهم مع بعض، ثم يحلّل التردّدات و أطوال الرسائل المتبادلة. و من هذا الطريق، يمکن من خلال المعلومات المستحصلة تحديد طبيعة الاتصال القائم بين الطرفين بکل سهولة (4).

    الحصول على محتويات الرسائل «التظهير»: يمکن أن يحتوي اتصال تلفني ما أو اتصال آخر من قبيل البريد الألکتروني الذي قد يحوي على معلومات مهمة.

    بالنسبة لتظهير محتويات رسائل الشخص المهاجم، يمکن مشاهدة الرسائل و المعلومات المتبادلة و الحصول عليها. و في الهجمات السالبة و بسبب کون المهاجم لا يُحدث أيّ خلل أو تغيير في الاتصال، فإنّ تحديد هوية المهاجم و الکشف عن الهجمة يصبح أمراً في غاية الصعوبة و أحياناً مستحيلاً.

    السبيل الوحيد للتصدّي لهذا النوع من الهجمات هو الارتقاء بمنظومة تشفير البيانات و المعلومات بين الطرفين و تحصينها. و لأجل منع حدوث هذه الهجمات لا بدّ من جعل الرسائل و المعلومات سرية على نحوٍ لا يستطيع معه المهاجم أن ينتفع منها، و إبعاد مفتاح رمز الرسالة أيضاً عن متناول المهاجم. و في هذا الخصوص، يمکن أن نستعين بأحد المفاتيح لترميز الرسائل و تشفيرها، بحيث تنتقل الرسالة عبر قناة غير آمنة، بينما ينتقل المفتاح عبر قناة أو محيط آمن، أو بعبارة أوضح، فإنّ الرسالة m يتم تشفيرها عبر الترميز المنشود و بواسطة المفتاح k فتكون نتيجة ذلك «نص مشفّر يتم تشفيره من قبل المستلم عبر عمليات معكوسة و بواسطة نفس المفتاح». بالنسبة للهجمات السلبية فإنّ المهم هو أن لا يستطيع المهاجم التسلّل إلى نص الرسالة الأصلية عبر امتلاك الرسالة المشفرة٬ أو بعبارة أخرى٬ من المهم أن تتم المحافظة على عملية تغيير التشفير DK.

    الكلمات المفتاحية:

    الهجمة السلبية٬ التشفير٬ هجمات التشفير.

    الإحالات:

    1-     ستالینغز ، ولیم. رمزنگاری و امنیت شبکه. 2011. و       http://www.techopedia.com/definition 

    2-     ص22 مبانی شبکه

    3-   http://whatis.techtarget.com/definition/passive-attack

    4-     ذاکر الحسینی، علی. امنیت داده‌ها. 2010 م، صص 98 - 92.

    5-     ستالینغز ، ولیم. المصدر نفسه.

     

     

رأيك