Ataques pasivos En este tipo de amenazas el ataque no altera la comunicación, sino que únicamente la observa, con el fin de obtener la información que está siendo transmitida. Sus objetivos son la intercepción de datos y el análisis de tráfico, una técnica más sutil para obtener información de la comunicación, que puede consistir en: •
Obtención de origen y destinatario de la comunicación, leyendo las cabeceras delos mensajes interceptados. •
Control del volumen de tráfico intercambiado entre las entidades interceptadas,obteniendo así información acerca de actividad o inactividad inusuales. •
Control de las horas habituales de intercambio de datos entre las entidades de la comunicación, para extraer información de los períodos de actividad.Estas amenazas son muy difíciles de detectar, ya que no provocan ningunaalteración de los datos, sin embargo, es posible evitar su éxito mediante el cifradode la información y otros mecanismos de seguridad de la información.
Ataques pasivos.
Se dan en forma de escucha o de observación de las transmisiones. El objetivo del oponente es obtener información que esté transmitiendo. Dos tipos de ataques pasivos son la obtención de contenidos de mensajes y análisis de tráfico.
La obtención de contenido de mensajes se entiende facilmente (Figura 1.a). Una conversación telefónica, un mensaje de correo electrónico y un archivo enviado pueden contener información confidencial. Queremos evitar que un oponente conozca los contenidos de estas transmisiones.
Figura 1.a. Ataques Pasivos. Obtención del contenido de l mensaje
Un segundo tipo de ataque pasivo, el análisis de tráfico , es más sutil (Figura 1.b). Supongamos que enmascaramos el contenido de los mensajes u otro tráfico de
información de forma que el oponente, incluso habiendo capturado el mensaje, no puede obtener la información que contiene.
Figura 1.b. Ataque pasivo. Análisis de tráfico.
La técnica común para enmascarar los contenidos es el cifrado. Incluso si tuviésemos protección mediante cifrado, un oponente podría observar el patrón de los mensajes, determinar la localización y la identidad de los servidores que se comunican y descubrir la frecuencia y longitud de los mensajes que se están intercambiando. Esta información puede ser útil para averiguar la naturaleza de la comunicación que está teniendo lugar. Los ataques pasivos son muy díficiles de detectar ya que no implican alteraciones en los datos. Normalmente, el mensaje se envía y se recibe de uan forma aparentemente normal y ni el emisor ni el receptor son concientes de que una tercera persona ha leído los mensajes u observado el patrón de tráfico. Sin embargo, es posible evitar el éxito de estos ataques, normalmente mediante el uso de cifrado. Así al tratar con los ataques pasivos, el énfasis se pone más en la prevención que en la detección En este tipo de ataques el objetivo es obtener la información que está siendo transmitida. Los motivos de un ataque de este tipo pueden ser la interceptación de datos, o el análisis del tráfico que permita conocer la naturaleza de la comunicación entre los usuarios. Los ataques pasivos pueden ser de dos tipos: revelación de los contenidos del mensaje y análisis del tráfico. La revelación de los contenidos del mensaje se comprende fácilmente. Una conversación telefónica, un mensaje del correo electrónico, un fichero transferido, puede contener información crítica o confidencial. El segundo ataque pasivo, análisis del tráfico, es más complejo. Se supone que se tiene una forma de enmascarar el contenido de los mensajes u otra información del tráfico para que los atacantes, incluso si capturan el mensaje, no puedan extraer la información. La técnica más común para enmascarar los contenidos es el cifrado. Aunque se tengan los mensajes cifrados, un atacante puede observar el patrón de los mismos. El atacante podría determinar la localización y la identidad de los comunicantes y observar la frecuencia y longitud de los mensajes que se están intercambiando. Esta información podría ser útil para adivinar la naturaleza de la comunicación que está teniendo lugar. Los ataques pasivos son muy difíciles de detectar, puesto que no comprenden
alteración de los datos. Sin embargo, es factible impedir el éxito de estos ataques. Así pues, la investigación se centra más que en la prevención de los mismos, en impedir que tengan éxito.