Phân tích lưu lượng

Một phần của tài liệu Giáo trình An toàn và bảo mật thông tin: Phần 1 - PGS.TS. Đàm Gia Mạnh, TS. Nguyễn Thị Hội (Chủ biên) (Trang 111 - 113)

II. BÀI TẬP TÌNH HUỐNG

5. Xĩa dấu vết

3.2.2.2. Phân tích lưu lượng

Với những phương pháp mã hóa tiên tiến hiện nay, việc dò ra được khóa để giải mã thơng tin gần như khơng thể thực hiện được. Tuy nhiên, việc truyền dữ liệu chưa hẳn đã an toàn. Kẻ tấn cơng khơng giải mã được

dữ liệu nhưng vẫn cĩ khả năng sử dụng một phương pháp khác là phân tích lưu lượng để tấn cơng hệ thống. Phương pháp này dựa vào sự thay đổi của lưu lượng của luồng thơng tin nhằm xác định được một số thơng tin cĩ ích.

Phương pháp tấn cơng dữ liệu này được sử dụng khá phổ biến, đặc biệt là trong các nhiệm vụ do thám chiến tranh. Khi luồng thơng tin đột ngột tăng lên có nghĩa là sắp cĩ một sự kiện nào đó xảy ra. Từ đó, đối phương có thể dự đoán được những thơng tin quan trọng.

Một biện pháp phòng tránh phương pháp tấn cơng này là thường xuyên độn thêm dữ liệu thừa vào luồng thơng tin lưu chuyển trên mạng. Với cách này, cho dù cĩ hay khơng cĩ thơng tin thì lưu lượng dữ liệu được truyền đi vẫn luơn ổn định, khơng gây chú ý cho những kẻ tấn cơng.

Hình 3.4. Phân tích lưu lượng thơng tin trên đường truyền 3.2.3. Tấn cơng chủ động

Tấn cơng chủ động là loại hình tấn cơng cĩ chủ ý, cĩ sự tác động trực tiếp lên nội dung của thơng điệp bao gồm cả việc sửa đổi dữ liệu trong khi truyền từ người nhận đến người gửi. Trong phương pháp tấn cơng này, kẻ tấn cơng bằng một cách nào đó có thể chặn được gói tin trên đường truyền, thay đổi một hoặc một số thơng tin của thơng điệp rồi mới gửi lại

Phân tích lưu lượng

D

B A

cho người nhận. Cách tấn cơng này cĩ thể gây ra những hậu quả đặc biệt nghiêm trọng nhưng lại dễ phát hiện hơn so với tấn cơng thụ động. Tấn cơng chủ động cĩ thể chia ra làm bốn loại:

Một phần của tài liệu Giáo trình An toàn và bảo mật thông tin: Phần 1 - PGS.TS. Đàm Gia Mạnh, TS. Nguyễn Thị Hội (Chủ biên) (Trang 111 - 113)

Tải bản đầy đủ (PDF)

(135 trang)