315晚會信息截圖

信息竊取和篡改主要發(fā)生在信息在網(wǎng)絡傳輸?shù)倪^程中,是分為主動攻擊和被動攻擊兩大類。

信息竊取與篡改分類

被動攻擊主要破壞信息的保密性。其攻擊本身并不對原始信息造成任何影響和改變,因此通信的雙方并不知道信息已經(jīng)被第三方獲悉,因此也很難通過技術手段進行檢測。針對此類攻擊通常以預防為主,比如使用加密協(xié)議進行通信,增加攻擊者的攻擊難度。

主動攻擊主要是破壞信息的完整性和可用性。此類攻擊通常預防與檢測并重。比如加流水號、時間戳、隨機數(shù)等預防,基于防偽碼或公私鑰機制等手段進行檢測等。

被動攻擊包括信息竊取和流量分析。

被動攻擊示意圖

主動攻擊分為重放攻擊、篡改攻擊、冒充攻擊、偽造攻擊和阻斷攻擊。

重放攻擊示意圖

攻擊者在完成信息竊取后,使用同樣的信息并按照竊取時發(fā)送者同樣的傳輸順序,將信息再次以同樣的方式傳輸給接收者,以此在非授權的情況下,建立正常的訪問或接入。

阻斷攻擊示意圖

攻擊者發(fā)動此類攻擊主要是阻斷通信雙方的正常通信,旨在破壞某一方的服務能力或者配合完成其他攻擊。常見的攻擊有拒絕服務攻擊DoS或分布式拒絕服務攻擊DDoS,詳見本系列文章「網(wǎng)絡安全知識篇」——安全威脅之分布式拒絕服務攻擊DDoS。

篡改攻擊示意圖

攻擊者在完成信息竊取后,首先阻斷信息繼續(xù)到達接收者,而后針對竊聽到的信息進行修改、延遲、重排等,并將篡改后的信息再次發(fā)送給接收者,以此在非授權的情況下,建立正常的訪問或接入。IP身份地址假冒就是篡改攻擊的一個典型實例。詳見本系列文章「網(wǎng)絡安全知識篇」——安全威脅之身份假冒。

冒充攻擊示意圖

冒充攻擊指冒充合法的用戶身份,進行連接和訪問。攻擊者通常利用多種攻擊手段完成冒充攻擊,以上圖為例,攻擊者首先通過網(wǎng)絡竊聽,竊取合法用戶訪問時認證過程的全部信息,其后通過拒絕服務攻擊切斷通信雙方之間的正常通信,使通信雙方無法取得正常聯(lián)系,最后對獲取到的信息中有效的認證信息進行重放,達到冒充合法用戶進行訪問和建立連接的目的。

偽造攻擊

偽造攻擊指攻擊者冒充合法身份,并發(fā)送虛假信息??梢哉J為偽造攻擊是冒充攻擊的后續(xù)或增強,偽造攻擊不僅止步于冒充合法身份建立連接和訪問系統(tǒng)資源,其在冒充攻擊成功后,出于政治經(jīng)濟等目的,發(fā)送虛假信息,如在冒充某公司董事長成功后,偽造董事長公文,將資金劃到特定賬號,其危害往往大于單純的冒充攻擊。