Recomendado, 2024

Escolha Do Editor

Diferença entre ataques ativos e passivos

A principal diferença entre ataques ativos e passivos é que, em ataques ativos, o invasor intercepta a conexão e modifica as informações. Considerando que, em um ataque passivo, o atacante intercepta as informações de trânsito com a intenção de ler e analisar as informações para não alterá-las.

Existem vários tipos de ameaças, ataques e vulnerabilidades presentes para corromper e violar a segurança do sistema. Ataques de segurança são os ataques de computador que comprometem a segurança do sistema. Conceitualmente, os ataques de segurança podem ser classificados em dois tipos que são ataques ativos e passivos em que o invasor obtém acesso ilegal aos recursos do sistema.

Gráfico de comparação

Base para comparaçãoAtaque ativoAtaque Passivo
Basic
Ataque ativo tenta alterar os recursos do sistema ou afetar sua operação.Ataque passivo tenta ler ou fazer uso de informações do sistema, mas não influencia os recursos do sistema.
Modificação na informaçãoOcorrenão acontece
Danos ao sistema
Sempre causa danos ao sistema.Não cause nenhum dano.
Ameaça paraIntegridade e disponibilidadeConfidencialidade
Consciência de ataqueA entidade (vítima) é informada sobre o ataque.A entidade não está ciente do ataque.
Tarefa executada pelo invasor
A transmissão é capturada controlando fisicamente a parte de um link.Só precisa observar a transmissão.
Ênfase está em
Detecção
Prevenção

Definição de ataques ativos

Ataques ativos são os ataques nos quais o invasor tenta modificar as informações ou cria uma mensagem falsa. A prevenção desses ataques é bastante difícil devido a uma ampla gama de possíveis vulnerabilidades físicas, de rede e de software. Em vez de prevenção, enfatiza a detecção do ataque e a recuperação de qualquer interrupção ou atraso causado por ele.

Um ataque ativo geralmente requer mais esforço e, muitas vezes, uma implicação mais perigosa. Quando o hacker tenta atacar, a vítima fica ciente disso.

Os ataques ativos estão na forma de interrupção, modificação e fabricação.

  • A interrupção é conhecida como ataque de máscaras, no qual um invasor não autorizado tenta posar como outra entidade.
  • A modificação pode ser feita usando dois modos de replay attack e alteration. No ataque de repetição, uma sequência de eventos ou algumas unidades de dados são capturadas e reenviadas por eles. Embora a alteração da mensagem envolva alguma alteração na mensagem original, qualquer uma delas pode causar alteração.
  • A fabricação causa ataques de Denial Of Service (DOS) nos quais o atacante se esforça para impedir que usuários lícitos acessem alguns serviços, aos quais têm permissão ou, em palavras simples, o invasor obtém acesso à rede e bloqueia o usuário autorizado.

Definição de ataques passivos

Os ataques passivos são os ataques em que o invasor se dedica à escuta não autorizada, apenas monitorando a transmissão ou reunindo informações. O interceptador não faz alterações nos dados ou no sistema.

Ao contrário do ataque ativo, o ataque passivo é difícil de detectar porque não envolve qualquer alteração nos dados ou recursos do sistema. Assim, a entidade atacada não recebe nenhuma pista sobre o ataque. Embora, ele possa ser evitado usando métodos de criptografia nos quais os dados são primeiramente codificados na linguagem ininteligível no final do remetente e, em seguida, no final dos destinatários, ele é novamente convertido em linguagem compreensível por humanos.

Desta forma, no momento do trânsito, a mensagem está em uma forma ininteligível que não pode ser entendida pelos hackers. Essa é a razão, em ataques passivos, a prevenção tem mais preocupação do que detecção. Os ataques passivos envolvem as portas abertas que não são protegidas por firewalls. O invasor procura continuamente pelas vulnerabilidades e, assim que é encontrado, o invasor obtém acesso à rede e ao sistema.

Os ataques passivos são classificados em dois tipos: o primeiro é o lançamento do conteúdo da mensagem e o segundo é a análise do tráfego.

  • A liberação do conteúdo da mensagem pode ser expressa com um exemplo, no qual o remetente deseja enviar uma mensagem confidencial ou e-mail para o destinatário. O remetente não quer que o conteúdo dessa mensagem seja lido por algum interceptor.
  • Ao usar criptografia, uma mensagem pode ser mascarada para impedir a extração das informações da mensagem, mesmo se a mensagem for capturada. Embora o invasor ainda possa analisar o tráfego e observar o padrão para recuperar as informações. Esse tipo de ataque passivo se refere à análise de tráfego .

Principais diferenças entre ataques ativos e passivos

  1. O ataque ativo inclui modificação da mensagem. Por outro lado, em ataques passivos, o invasor não comete nenhuma alteração nas informações interceptadas.
  2. O ataque ativo causa uma enorme quantidade de danos ao sistema, enquanto o ataque passivo não causa nenhum dano aos recursos do sistema.
  3. Um ataque passivo é considerado uma ameaça à confidencialidade dos dados. Em contraste, um ataque ativo é uma ameaça à integridade e disponibilidade dos dados.
  4. A entidade atacada está ciente do ataque em caso de ataque ativo. Contra, a vítima não tem conhecimento do ataque no ataque passivo.
  5. O ataque ativo é conseguido ganhando o controle físico sobre o link de comunicação para capturar e inserir a transmissão. Pelo contrário, em um ataque passivo, o atacante só precisa observar a transmissão.

Conclusão

Os ataques ativos e passivos podem ser diferenciados com base no que eles são, como são executados e quanto de dano causam aos recursos do sistema. Mas, principalmente, o ataque ativo modifica as informações e causa muitos danos aos recursos do sistema e pode afetar sua operação. Por outro lado, o ataque passivo não faz alterações nos recursos do sistema e, portanto, não causa nenhum dano.

Top