315晚會(huì)信息截圖

信息竊取和篡改主要發(fā)生在信息在網(wǎng)絡(luò)傳輸?shù)倪^程中,是分為主動(dòng)攻擊和被動(dòng)攻擊兩大類。

信息竊取與篡改分類

被動(dòng)攻擊主要破壞信息的保密性。其攻擊本身并不對(duì)原始信息造成任何影響和改變,因此通信的雙方并不知道信息已經(jīng)被第三方獲悉,因此也很難通過技術(shù)手段進(jìn)行檢測。針對(duì)此類攻擊通常以預(yù)防為主,比如使用加密協(xié)議進(jìn)行通信,增加攻擊者的攻擊難度。

主動(dòng)攻擊主要是破壞信息的完整性和可用性。此類攻擊通常預(yù)防與檢測并重。比如加流水號(hào)、時(shí)間戳、隨機(jī)數(shù)等預(yù)防,基于防偽碼或公私鑰機(jī)制等手段進(jìn)行檢測等。

被動(dòng)攻擊包括信息竊取和流量分析。

被動(dòng)攻擊示意圖

主動(dòng)攻擊分為重放攻擊、篡改攻擊、冒充攻擊、偽造攻擊和阻斷攻擊。

重放攻擊示意圖

攻擊者在完成信息竊取后,使用同樣的信息并按照竊取時(shí)發(fā)送者同樣的傳輸順序,將信息再次以同樣的方式傳輸給接收者,以此在非授權(quán)的情況下,建立正常的訪問或接入。

阻斷攻擊示意圖

攻擊者發(fā)動(dòng)此類攻擊主要是阻斷通信雙方的正常通信,旨在破壞某一方的服務(wù)能力或者配合完成其他攻擊。常見的攻擊有拒絕服務(wù)攻擊DoS或分布式拒絕服務(wù)攻擊DDoS,詳見本系列文章「網(wǎng)絡(luò)安全知識(shí)篇」——安全威脅之分布式拒絕服務(wù)攻擊DDoS。

篡改攻擊示意圖

攻擊者在完成信息竊取后,首先阻斷信息繼續(xù)到達(dá)接收者,而后針對(duì)竊聽到的信息進(jìn)行修改、延遲、重排等,并將篡改后的信息再次發(fā)送給接收者,以此在非授權(quán)的情況下,建立正常的訪問或接入。IP身份地址假冒就是篡改攻擊的一個(gè)典型實(shí)例。詳見本系列文章「網(wǎng)絡(luò)安全知識(shí)篇」——安全威脅之身份假冒。

冒充攻擊示意圖

冒充攻擊指冒充合法的用戶身份,進(jìn)行連接和訪問。攻擊者通常利用多種攻擊手段完成冒充攻擊,以上圖為例,攻擊者首先通過網(wǎng)絡(luò)竊聽,竊取合法用戶訪問時(shí)認(rèn)證過程的全部信息,其后通過拒絕服務(wù)攻擊切斷通信雙方之間的正常通信,使通信雙方無法取得正常聯(lián)系,最后對(duì)獲取到的信息中有效的認(rèn)證信息進(jìn)行重放,達(dá)到冒充合法用戶進(jìn)行訪問和建立連接的目的。

偽造攻擊

偽造攻擊指攻擊者冒充合法身份,并發(fā)送虛假信息??梢哉J(rèn)為偽造攻擊是冒充攻擊的后續(xù)或增強(qiáng),偽造攻擊不僅止步于冒充合法身份建立連接和訪問系統(tǒng)資源,其在冒充攻擊成功后,出于政治經(jīng)濟(jì)等目的,發(fā)送虛假信息,如在冒充某公司董事長成功后,偽造董事長公文,將資金劃到特定賬號(hào),其危害往往大于單純的冒充攻擊。