Un ataque pasivo a un criptosistema es aquel en el que el criptoanalista no puede interactuar con ninguna de las partes involucradas, intentando romper el sistema basándose únicamente en datos observados (es decir, el texto cifrado ). [1] [2] Esto también puede incluir ataques de texto simple conocidos donde se conocen tanto el texto simple como su texto cifrado correspondiente.
Mientras que los atacantes activos pueden interactuar con las partes mediante el envío de datos, un atacante pasivo se limita a interceptar las comunicaciones (escuchas clandestinas) y busca descifrar los datos interpretando las transcripciones de las sesiones de autenticación. [3] [4] Dado que los atacantes pasivos no introducen sus propios datos, pueden ser difíciles de detectar. [5]
Si bien la mayoría de los cifrados clásicos son vulnerables a esta forma de ataque, la mayoría de los cifrados modernos están diseñados para prevenir este tipo de ataque por encima de todos los demás.
Los principales tipos de ataques pasivos son el análisis del tráfico y la publicación del contenido de los mensajes.
Durante un ataque de análisis de tráfico, el espía analiza el tráfico, determina la ubicación, identifica los hosts que se comunican y observa la frecuencia y la longitud de los mensajes intercambiados. Utiliza toda esta información para predecir la naturaleza de la comunicación. Todo el tráfico entrante y saliente de la red se analiza, pero no se modifica.
Para la divulgación del contenido de un mensaje, una conversación telefónica, un mensaje de correo electrónico o un archivo transferido pueden contener datos confidenciales. Un ataque pasivo monitorea el contenido de los datos transmitidos.
Los ataques pasivos son muy difíciles de detectar porque no implican ninguna alteración de los datos. Cuando se intercambian los mensajes, ni el emisor ni el receptor son conscientes de que un tercero puede capturar los mensajes. Esto se puede evitar mediante el cifrado de los datos.
Un estudio reciente sobre la ciberseguridad de los dispositivos portátiles utilizó ataques pasivos a diferentes relojes inteligentes para probar si tienen vulnerabilidades significativas y si son los mejores objetivos durante el proceso de emparejamiento. [7]
{{cite journal}}
: Requiere citar revista |journal=
( ayuda )