Empfohlen, 2024

Tipp Der Redaktion

Unterschied zwischen aktiven und passiven Angriffen

Der Hauptunterschied zwischen aktiven und passiven Angriffen besteht darin, dass der Angreifer bei aktiven Angriffen die Verbindung abfängt und die Informationen ändert. Bei einem passiven Angriff fängt der Angreifer die Transitinformationen mit der Absicht ab, die Informationen zu lesen und zu analysieren, um sie nicht zu ändern.

Es gibt verschiedene Arten von Bedrohungen, Angriffen und Sicherheitslücken, um die Systemsicherheit zu beschädigen und zu verletzen. Sicherheitsangriffe sind Computerangriffe, die die Sicherheit des Systems beeinträchtigen. Konzeptionell können die Sicherheitsangriffe in zwei Arten von aktiven und passiven Angriffen klassifiziert werden, bei denen der Angreifer illegalen Zugriff auf die Ressourcen des Systems erhält.

Vergleichstabelle

Basis zum VergleichAktiver AngriffPassiver Angriff
Basic
Aktive Angriffe versuchen, die Systemressourcen zu ändern oder ihren Betrieb zu beeinflussen.Passive Angriffe versuchen, Informationen aus dem System zu lesen oder zu verwenden, beeinflussen jedoch nicht die Systemressourcen.
Änderung der InformationenTritt einfindet nicht statt
Schaden für das System
Schädigt das System immer.Verursache keinen Schaden.
Drohen zuIntegrität und VerfügbarkeitVertraulichkeit
AngriffsbewusstseinDie Entität (das Opfer) wird über den Angriff informiert.Die Entität kennt den Angriff nicht.
Aufgabe des Angreifers
Die Übertragung wird erfasst, indem der Teil einer Verbindung physisch gesteuert wird.Sie müssen nur die Übertragung beobachten.
Der Schwerpunkt liegt auf
Erkennung
Verhütung

Definition von aktiven Angriffen

Aktive Angriffe sind Angriffe, bei denen der Angreifer versucht, die Informationen zu ändern oder eine falsche Nachricht zu erstellen. Die Verhinderung dieser Angriffe ist aufgrund einer Vielzahl potenzieller Schwachstellen in Bezug auf physische, Netzwerk- und Softwareprobleme recht schwierig. Anstelle der Prävention geht es um die Erkennung des Angriffs und die Wiederherstellung von Störungen oder Verzögerungen, die durch ihn verursacht werden.

Ein aktiver Angriff erfordert normalerweise mehr Anstrengung und oft gefährlichere Implikationen. Wenn der Hacker versucht, anzugreifen, wird das Opfer darauf aufmerksam.

Die aktiven Angriffe erfolgen in Form von Unterbrechung, Modifikation und Herstellung.

  • Unterbrechung ist als Maskeradenangriff bekannt, bei dem ein nicht autorisierter Angreifer versucht, sich als andere Einheit zu positionieren.
  • Die Änderung kann auf zwei Arten durchgeführt werden, um Angriff und Änderung wiederzugeben. Beim Wiederholungsangriff wird eine Folge von Ereignissen oder einigen Dateneinheiten erfasst und von ihnen erneut gesendet. Während die Änderung der Nachricht einige Änderungen an der ursprünglichen Nachricht nach sich zieht, kann eine der beiden Änderungen Änderungen verursachen.
  • Die Herstellung verursacht Denial-of-Service- Angriffe (DOS), bei denen der Angreifer versucht, zuzulassen, dass berechtigte Benutzer auf bestimmte Dienste zugreifen, zu denen sie berechtigt sind. In einfachen Worten erhält der Angreifer Zugriff auf das Netzwerk und sperrt dann den berechtigten Benutzer aus.

Definition von passiven Angriffen

Passive Angriffe sind Angriffe, bei denen der Angreifer unerlaubtes Abhören durchführt, indem er lediglich die Übertragung überwacht oder Informationen sammelt. Der Lauscher nimmt keine Änderungen an den Daten oder am System vor.

Im Gegensatz zu aktiven Angriffen ist der passive Angriff schwer zu erkennen, da keine Änderungen an den Daten oder Systemressourcen vorgenommen werden. Die angegriffene Entität erhält somit keinen Hinweis auf den Angriff. Es kann zwar durch Verschlüsselungsverfahren verhindert werden, bei denen die Daten zuerst am Senderende in der unverständlichen Sprache codiert werden und dann am Empfängerende wieder in eine für den Menschen verständliche Sprache umgewandelt werden.

Auf diese Weise ist die Nachricht zum Zeitpunkt der Übertragung in einer unverständlichen Form, die von den Hackern nicht verstanden werden konnte. Aus diesem Grund hat die Prävention bei passiven Angriffen mehr Bedeutung als Entdeckung. Die passiven Angriffe verwickeln die offenen Ports, die nicht durch Firewalls geschützt sind. Der Angreifer sucht ständig nach den Sicherheitsanfälligkeiten, und sobald er gefunden wurde, erhält der Angreifer Zugriff auf das Netzwerk und das System.

Die passiven Angriffe werden weiter in zwei Arten klassifiziert, erstens die Veröffentlichung von Nachrichteninhalten und zweitens die Verkehrsanalyse.

  • Die Freigabe von Nachrichteninhalten kann mit einem Beispiel ausgedrückt werden, in dem der Absender eine vertrauliche Nachricht oder E-Mail an den Empfänger senden möchte. Der Absender möchte nicht, dass der Inhalt dieser Nachricht von einem Interceptor gelesen wird.
  • Durch die Verwendung der Verschlüsselung kann eine Nachricht maskiert werden, um die Extraktion der Informationen aus der Nachricht zu verhindern, selbst wenn die Nachricht erfasst wird. Trotzdem kann der Angreifer den Verkehr analysieren und das Muster beobachten, um die Informationen abzurufen. Diese Art von passivem Angriff bezieht sich auf die Verkehrsanalyse .

Hauptunterschiede zwischen aktiven und passiven Angriffen

  1. Der aktive Angriff beinhaltet die Modifikation der Nachricht. Andererseits nimmt der Angreifer bei passiven Angriffen keine Änderungen an den abgefangenen Informationen vor.
  2. Durch den aktiven Angriff wird das System enorm beschädigt, während der passive Angriff die Systemressourcen nicht schädigt.
  3. Ein passiver Angriff wird als Bedrohung der Datenvertraulichkeit betrachtet. Im Gegensatz dazu ist ein aktiver Angriff eine Bedrohung für die Integrität und Verfügbarkeit der Daten.
  4. Die angegriffene Entität ist sich des Angriffs im Falle eines aktiven Angriffs bewusst. Dem Opfer ist der Angriff des passiven Angriffs jedoch nicht bekannt.
  5. Der aktive Angriff wird erreicht, indem die physische Kontrolle über die Kommunikationsverbindung erlangt wird, um die Übertragung zu erfassen und einzufügen. Im Gegenteil, bei einem passiven Angriff muss der Angreifer nur die Übertragung beobachten.

Fazit

Die aktiven und passiven Angriffe lassen sich danach unterscheiden, was sie tun, wie sie ausgeführt werden und wie viel Schaden sie an den Systemressourcen verursachen. Hauptsächlich der aktive Angriff verändert jedoch die Informationen und verursacht erheblichen Schaden an den Systemressourcen und kann den Betrieb beeinträchtigen. Umgekehrt nimmt der passive Angriff keine Änderungen an den Systemressourcen vor und verursacht daher keinen Schaden.

Top