stringtranslate.com

Ataque pasivo

Un ataque pasivo a un criptosistema es aquel en el que el criptoanalista no puede interactuar con ninguna de las partes involucradas, intentando romper el sistema basándose únicamente en datos observados (es decir, el texto cifrado ). [1] [2] Esto también puede incluir ataques de texto simple conocidos donde se conocen tanto el texto simple como su texto cifrado correspondiente.

Mientras que los atacantes activos pueden interactuar con las partes mediante el envío de datos, un atacante pasivo se limita a interceptar las comunicaciones (escuchas clandestinas) y busca descifrar los datos interpretando las transcripciones de las sesiones de autenticación. [3] [4] Dado que los atacantes pasivos no introducen sus propios datos, pueden ser difíciles de detectar. [5]

Si bien la mayoría de los cifrados clásicos son vulnerables a esta forma de ataque, la mayoría de los cifrados modernos están diseñados para prevenir este tipo de ataque por encima de todos los demás.

Atributos

Los principales tipos de ataques pasivos son el análisis del tráfico y la publicación del contenido de los mensajes.

Durante un ataque de análisis de tráfico, el espía analiza el tráfico, determina la ubicación, identifica los hosts que se comunican y observa la frecuencia y la longitud de los mensajes intercambiados. Utiliza toda esta información para predecir la naturaleza de la comunicación. Todo el tráfico entrante y saliente de la red se analiza, pero no se modifica.

Para la divulgación del contenido de un mensaje, una conversación telefónica, un mensaje de correo electrónico o un archivo transferido pueden contener datos confidenciales. Un ataque pasivo monitorea el contenido de los datos transmitidos.

Los ataques pasivos son muy difíciles de detectar porque no implican ninguna alteración de los datos. Cuando se intercambian los mensajes, ni el emisor ni el receptor son conscientes de que un tercero puede capturar los mensajes. Esto se puede evitar mediante el cifrado de los datos.

Un estudio reciente sobre la ciberseguridad de los dispositivos portátiles utilizó ataques pasivos a diferentes relojes inteligentes para probar si tienen vulnerabilidades significativas y si son los mejores objetivos durante el proceso de emparejamiento. [7]

Véase también

Referencias

  1. ^ "Ataques activos y pasivos en la seguridad de la información". 5 de septiembre de 2018.
  2. ^ Stallings, William. "Criptografía y seguridad de redes".
  3. ^ Abyaneh, Mohammad Reza Sohizadeh (diciembre de 2010). "Sobre la seguridad del protocolo HB no lineal (NLHB) contra ataques pasivos". Conferencia internacional IEEE/IFIP de 2010 sobre computación integrada y ubicua . IEEE. págs. 523–528. arXiv : 1007.4414 . doi :10.1109/EUC.2010.86. ISBN . 978-1-4244-9719-5.S2CID 1043247  .
  4. ^ Liang, Yingbin; Poor, H. Vincent; Ying, Lei (octubre de 2011). "Rendimiento de confidencialidad de las MANET bajo ataques pasivos y activos". IEEE Transactions on Information Theory . 57 (10). IEEE: 6692–6702. doi :10.1109/TIT.2011.2165800. S2CID  15255934.
  5. ^ Khan, S.; Mast, N.; Loo, KK; Silahuddin, A. (14 de abril de 2008). "Amenazas de seguridad pasiva y consecuencias en redes de malla inalámbricas IEEE 802.11" – vía bura.brunel.ac.uk. {{cite journal}}: Requiere citar revista |journal=( ayuda )
  6. ^ Sepehrdad, Pouyan; Sušil, Petr; Vaudenay, Serge; Vuagnoux, Martin (14 de abril de 2014). "Destruir WEP en un ataque pasivo". En Moriai, Shiho (ed.). Fast Software Encryption. Lecture Notes in Computer Science. Vol. 8424. Springer. págs. 155–178. doi :10.1007/978-3-662-43933-3_9. ISBN 978-3-662-43932-6. S2CID  10939507 – a través de Springer Link.
  7. ^ Silva-Trujillo, Alejandra Guadalupe; González González, Mauricio Jacobo; Rocha Pérez, Luis Pablo; García Villalba, Luis Javier (enero 2023). "Análisis de ciberseguridad de dispositivos portátiles: ataque pasivo a relojes inteligentes". Sensores . 23 (12): 5438. Código bibliográfico : 2023Senso..23.5438S. doi : 10.3390/s23125438 . ISSN  1424-8220. PMC 10301545 . PMID  37420605. 

Lectura adicional