Ataque de análise de tráfego

No domínio da inteligência e segurança informática , o ataque de análise de tráfego refere-se aos métodos que permitem extrair informação de fluxos de comunicação de qualquer tipo (emissões de rádio, tráfego de internet, mas também correio em papel, reuniões entre agentes, etc.) sem necessariamente ter acesso ao conteúdo das mensagens trocadas (especialmente quando as mensagens são criptografadas . Este tipo de ataque pode ser considerado um ataque de canal auxiliar .

Princípio

O atacante ao interceptar elementos na comunicação entre seus alvos pode deduzir pistas sobre sua atividade. Vários dados podem ser estudados, por exemplo:

Contramedidas

As contramedidas consistem em que o defensor manuseie os indicadores de tráfego para torná-los ilegíveis até mesmo para manipular o atacante. Essas contramedidas geralmente envolvem a inserção de mensagens geradas aleatoriamente no fluxo de mensagens legítimas (as mensagens sendo criptografadas, o invasor não pode, em teoria, diferenciá-las). O método mais radical é manter um fluxo permanente e constante, de forma que o invasor não consiga extrair informações úteis dele. No entanto, dependendo do caso, esse método pode ser complexo ou caro. Uma alternativa que requer menos recursos é adicionar ao fluxo de tráfego legítimo um fluxo de tráfego gerado de acordo com formas aleatórias mascarando as formas dos mesmos. Como última alternativa, se o defensor for informado da vigilância do atacante, ele pode alterar conscientemente o tráfego para enganá-lo, por exemplo, um exército sabendo que está sendo ouvido ao gerar um tráfego de comunicação fictício significativo em uma região pode focar a atenção de seu oponente enquanto prepara uma ofensiva em outro setor.

Exemplos históricos

Exemplos de segurança de computador

Em 2005, Steven J. Murdoch e George Danezis, da Universidade de Cambridge, mostraram que os  sistemas "  Onion Router " para anonimato do tráfego da Internet eram vulneráveis ​​a ataques de análise de tráfego, reduzindo sua eficácia.

Os servidores de e-mail anônimos mal protegidos podem ser frustrados por ataques de análise de tráfego, comparando as conexões de entrada com as correspondências de mensagens.

Artigos relacionados

referências

  1. (in) Kahn, David, The Codebreakers: The Story of Secret Writing , Macmillan,1974( ISBN  978-0-02-560460-5 )
  2. (em) Edwin T. Layton , Roger Pineau e John Costello , "And I Was There" Pearl Harbor And Midway - Breaking the Secrets. , William Morrow & Co,1985, 596  p. ( ISBN  978-0-688-04883-9 )
  3. (em) John C Masterman , The Double-Cross System na Guerra de 1939 a 1945 , Australian National University Press,1972( 1 st  ed. 1945), 203  p. ( ISBN  978-0-7081-0459-0 , leia online )
  4. Murdoch, Steven J., George Danezis, "  Low-Cost Traffic Analysis of Tor  " ,2005