stringtranslate.com

Análisis de tráfico

El análisis de tráfico es el proceso de interceptar y examinar mensajes para deducir información de patrones de comunicación . Se puede realizar incluso cuando los mensajes están cifrados . [1] En general, cuanto mayor sea el número de mensajes observados, mayor información se inferirá. El análisis del tráfico se puede realizar en el contexto de la inteligencia militar , la contrainteligencia o el análisis de patrones de vida , y también es una preocupación en la seguridad informática .

Las tareas de análisis de tráfico pueden estar respaldadas por programas informáticos específicos . Técnicas avanzadas de análisis de tráfico que pueden incluir diversas formas de análisis de redes sociales .

Históricamente, el análisis de tráfico ha sido una técnica vital en el criptoanálisis , especialmente cuando el intento de descifrar depende de sembrar con éxito un ataque de texto sin formato conocido , lo que a menudo requiere una suposición inspirada basada en qué tan específico podría influir el contexto operativo en lo que comunica un adversario, que puede ser suficiente para establecer una cuna corta.

Rompiendo el anonimato de las redes

El método de análisis de tráfico se puede utilizar para romper el anonimato de redes anónimas, por ejemplo, TOR . [1] Hay dos métodos de ataque de análisis de tráfico, pasivo y activo.

En inteligencia militar

En un contexto militar, el análisis del tráfico es una parte básica de la inteligencia de señales , y puede ser una fuente de información sobre las intenciones y acciones del objetivo. Los patrones representativos incluyen:

Existe una estrecha relación entre el análisis de tráfico y el criptoanálisis (comúnmente llamado descifrado de códigos ). Los indicativos de llamada y las direcciones suelen estar cifrados y requieren ayuda para identificarlos. El volumen de tráfico a menudo puede ser un signo de la importancia de un destinatario, dando pistas sobre objetivos o movimientos pendientes a los criptoanalistas.

Seguridad del flujo de tráfico

La seguridad del flujo de tráfico es el uso de medidas que ocultan la presencia y las propiedades de mensajes válidos en una red para evitar el análisis del tráfico. Esto puede hacerse mediante procedimientos operativos o mediante la protección resultante de las características inherentes a algunos equipos criptográficos. Las técnicas utilizadas incluyen:

La seguridad del flujo de tráfico es un aspecto de la seguridad de las comunicaciones .

Análisis de metadatos COMINT

La Inteligencia de Metadatos de Comunicaciones , o metadatos COMINT , es un término en inteligencia de comunicaciones (COMINT) que se refiere al concepto de producir inteligencia analizando solo los metadatos técnicos , por lo que es un gran ejemplo práctico para el análisis de tráfico en inteligencia. [2]

Mientras que tradicionalmente la recopilación de información en COMINT se deriva de interceptar transmisiones, interceptar las comunicaciones del objetivo y monitorear el contenido de las conversaciones, la inteligencia de metadatos no se basa en el contenido sino en datos técnicos comunicacionales.

COMINT sin contenido se utiliza generalmente para deducir información sobre el usuario de un determinado transmisor, como ubicaciones, contactos, volumen de actividad, rutina y sus excepciones.

Ejemplos

Por ejemplo, si a un emisor se le conoce como radiotransmisor de una determinada unidad, y mediante el uso de herramientas radiogoniométricas (DF) se puede localizar la posición del emisor, se puede deducir el cambio de ubicación de un punto a otro, sin necesidad de escuchar. a cualquier pedido o informe. Si una unidad informa a un comando sobre un determinado patrón, y otra unidad informa sobre el mismo patrón al mismo comando, las dos unidades probablemente estén relacionadas. Esa conclusión se basa en los metadatos de las transmisiones de las dos unidades, no en el contenido de sus transmisiones.

El uso de todos o la mayor parte de los metadatos disponibles se utiliza comúnmente para crear un Orden de batalla electrónico (EOB) mediante el mapeo de diferentes entidades en el campo de batalla y sus conexiones. Por supuesto, la EOB podría construirse tocando todas las conversaciones y tratando de entender qué unidad está dónde, pero usar los metadatos con una herramienta de análisis automático permite una construcción de la EOB mucho más rápida y precisa, lo que, junto con las pulsaciones, construye una Imagen mucho mejor y completa.

Primera Guerra Mundial

Segunda Guerra Mundial

en seguridad informática

El análisis del tráfico también es una preocupación en la seguridad informática . Un atacante puede obtener información importante monitoreando la frecuencia y el tiempo de los paquetes de red. Un ataque de sincronización al protocolo SSH puede utilizar información de sincronización para deducir información sobre contraseñas ya que, durante la sesión interactiva, SSH transmite cada pulsación de tecla como un mensaje. [8] El tiempo entre mensajes pulsados ​​se puede estudiar utilizando modelos ocultos de Markov . Canción, et al. Afirman que puede recuperar la contraseña cincuenta veces más rápido que un ataque de fuerza bruta .

Los sistemas de enrutamiento Onion se utilizan para ganar anonimato. El análisis de tráfico se puede utilizar para atacar sistemas de comunicación anónimos como la red de anonimato Tor . Adam Back, Ulf Möeller y Anton Stiglic presentan ataques de análisis de tráfico contra sistemas que proporcionan anonimato. [9] Steven J. Murdoch y George Danezis de la Universidad de Cambridge presentaron [10] una investigación que muestra que el análisis de tráfico permite a los adversarios inferir qué nodos retransmiten los flujos anónimos. Esto reduce el anonimato proporcionado por Tor. Han demostrado que secuencias que de otro modo no estarían relacionadas pueden vincularse al mismo iniciador.

Los sistemas de remailer también pueden ser atacados mediante análisis de tráfico. Si se observa que un mensaje va a un servidor de reenvío y un mensaje de longitud idéntica (si ahora anónimo) sale del servidor poco después, un analista de tráfico puede conectar (automáticamente) al remitente con el receptor final. Existen variaciones en las operaciones de remailer que pueden hacer que el análisis del tráfico sea menos efectivo.

El análisis del tráfico implica interceptar y examinar las amenazas a la ciberseguridad para recopilar información valiosa sobre los datos anónimos que fluyen a través del nodo de salida . Al utilizar una técnica basada en el rastreo de la web oscura y un software especializado, se pueden identificar las características específicas del tráfico de red de un cliente dentro de la web oscura. [11]

Contramedidas

Es difícil superar el análisis del tráfico sin cifrar los mensajes y enmascarar el canal. Cuando no se envían mensajes reales, el canal se puede enmascarar [12] enviando tráfico ficticio, similar al tráfico cifrado, manteniendo así constante el uso del ancho de banda. [13] "Es muy difícil ocultar información sobre el tamaño o la duración de los mensajes. Las soluciones conocidas requieren que Alice envíe un flujo continuo de mensajes con el ancho de banda máximo que jamás utilizará... Esto podría ser aceptable para aplicaciones militares. pero no es para la mayoría de las aplicaciones civiles." El problema militar versus civil se aplica en situaciones en las que al usuario se le cobra por el volumen de información enviada.

Incluso para el acceso a Internet, donde no hay un cargo por paquete, los ISP hacen suposiciones estadísticas de que las conexiones desde los sitios de los usuarios no estarán ocupadas el 100% del tiempo. El usuario no puede simplemente aumentar el ancho de banda del enlace, ya que el enmascaramiento también lo cubriría. Si el enmascaramiento, que a menudo puede incorporarse a los cifradores de extremo a extremo, se convierte en una práctica común, los ISP tendrán que cambiar sus suposiciones sobre el tráfico.

Ver también

Referencias

  1. ^ abc Soltani, Ramin; Goeckel, Dennis; Towsley, Don; Houmansadr, Amir (27 de noviembre de 2017). "Hacia huellas dactilares de flujo de red demostrablemente invisibles". 2017 51a Conferencia Asilomar sobre Señales, Sistemas y Computadoras . IEEE. págs. 258–262. arXiv : 1711.10079 . doi :10.1109/ACSSC.2017.8335179. ISBN 978-1-5386-1823-3. S2CID  4943955.{{cite conference}}: CS1 maint: date and year (link)
  2. ^ "Diccionario de términos militares y asociados" (PDF) . Departamento de Defensa . 12 de abril de 2001. Archivado desde el original (PDF) el 8 de noviembre de 2009.
  3. ^ ABCDE Kahn, David (1974). The Codebreakers: La historia de la escritura secreta . Macmillan. ISBN 0-02-560460-0. Kahn-1974.
  4. ^ Howland, Vernon W. (1 de octubre de 2007). "La pérdida del HMS Glorious: un análisis de la acción". Archivado desde el original el 22 de mayo de 2001 . Consultado el 26 de noviembre de 2007 .
  5. ^ Costello, Juan (1995). Días de infamia: Macarthur, Roosevelt, Churchill: la impactante verdad revelada: cómo sus acuerdos secretos y errores estratégicos causaron desastres en Pear Harbor y Filipinas . Bolsillo. ISBN 0-671-76986-3.
  6. ^ Layton, Edwin T.; Roger Pineau, John Costello (1985). "Y yo estuve allí": Pearl Harbor y Midway - Rompiendo los secretos . William Morrow y compañía ISBN 0-688-04883-8.
  7. ^ Masterman, John C (1972) [1945]. El sistema de doble cruz en la guerra de 1939 a 1945 . Prensa de la Universidad Nacional de Australia. pag. 233.ISBN 978-0-7081-0459-0.
  8. ^ Canción, Dawn Xiaodong; Wagner, David; Tian, ​​Xuqing (2001). "Análisis de tiempo de pulsaciones de teclas y ataques de tiempo en SSH". X Simposio de Seguridad USENIX. {{cite journal}}: Citar diario requiere |journal=( ayuda )
  9. ^ Adán de vuelta; Ulf Moeller y Anton Stiglic (2001). "Ataques de análisis de tráfico y compensaciones en sistemas que proporcionan anonimato" (PDF) . Actas de Springer - Cuarto taller internacional sobre ocultación de información.
  10. ^ Murdoch, Steven J.; George Danezis (2005). "Análisis de tráfico de bajo costo de Tor" (PDF) .
  11. ^ Gokhale, C.; Olugbara, OO (17 de agosto de 2020). "Análisis del tráfico de la Dark Web de amenazas a la ciberseguridad a través del espacio de direcciones del protocolo de Internet de Sudáfrica". SN Informática . 1 (5): 273. doi : 10.1007/s42979-020-00292-y . ISSN  2661-8907.
  12. ^ Xinwen Fu, Bryan Graham, Riccardo Bettati y Wei Zhao. "Ataques y contramedidas de análisis de tráfico activo" (PDF) . Archivado desde el original (PDF) el 13 de septiembre de 2006 . Consultado el 6 de noviembre de 2007 .{{cite web}}: CS1 maint: multiple names: authors list (link)
  13. ^ Niels Ferguson y Bruce Schneier (2003). Criptografía práctica . John Wiley e hijos.

Otras lecturas