اقرأ في هذا المقال
في الوقت الحاضر، هناك العديد من التهديدات المختلفة القائمة على الإنترنت، ولسوء الحظ، ليس شرطا أن تكون شركة بملايين الدولارات لتصبح هدفًا للهجوم، حيث يستخدم المتسللون هذه الأيام ماسحات ضوئية آلية تبحث عن أجهزة ضعيفة في جميع أنحاء الإنترنت، ومن أحد هذه التهديدات الحديثة هو هجوم تحليل حركة المرور مثل الهجمات السلبية.
ما هو هجوم تحليل حركة المرور؟
في هجوم تحليل حركة المرور، يحاول المتسلل الوصول إلى نفس الشبكة التي تستخدمها للاستماع والتقاط كل حركة مرور الشبكة الخاصة، كما يمكن للمخترق تحليل حركة المرور هذه لمعرفة شيء ما عن الشركة، لذلك، على عكس الهجمات الأخرى الأكثر شيوعًا، لا يحاول المتسلل بشكل نشط اختراق الأنظمة أو اختراق كلمة المرور، لذلك، نصنف هذا الهجوم على أنه هجوم سلبي.
ماذا يمكن أن يكشف تحليل حركة المرور؟
يمكن لتحليل حركة مرور شبكة شخص ما إخبار المتسلل بالكثير، حيث لا يجب الاعتقاد أن الوضع آمن بمجرد القيام بتشفير حركة المرور الخاصة، بالواقع هذا لا يكفي، تعمل هجمات تحليل حركة المرور أيضًا مع البيانات المشفرة، يؤدي تشفير حركة المرور في معظم الحالات إلى تأمين محتوى حركة المرور فقط، لكن لا يزال بإمكان المهاجم الحصول على بعض المعلومات منه، حيث ان الأمر كله يتعلق بالبيانات الوصفية.
البيانات الوصفية
على سبيل المثال، شخصين يتحدثان عبر بعض برامج المراسلة، لا يمكن للمهاجم قراءة الرسائل الفعلية لأن حركة المرور مشفرة، ولكن من خلال تحليل حركة المرور المشفرة، يمكنهم معرفة، على سبيل المثال، متى وكيف تم إرسال الرسائل، حتى هذه المعلومات البسيطة يمكن أن تعني الكثير.
أنماط
من خلال البحث عن أنماط في حركة المرور التي تم التقاطها، يمكن للمهاجم، على سبيل المثال، معرفة موعد الاستيقاظ والخلود إلى النوم للشخص، بالأضافة الى اسم الجهاز وموقعه إلى ذلك، وبالتالي يعرف المهاجم وقت مغادرة المنزل ووقت العودة عادةً، حتى قلة حركة المرور يمكن أن تقول شيئًا ما، إذا كان يخالف النمط المعتاد، فقد يعني لهم ذلك أن الشخص ذهب في إجازة مما يعني أنه الوقت المناسب لاقتحام منزله.
التحليل المتقدم
يمكن للمهاجم استخدام تحليل حركة المرور كقاعدة لهجمات أخرى، على سبيل المثال، في كل مرة يضغط فيها الشخص على مفتاح في لوحة المفاتيح، يرسل (SSH) وهو بروتوكول النقل الآمن، حزمة (IP) منفصلة وهو اختصار لبروتوكول الانترنت، من خلال تحليل هذه الحزم، يمكن للمهاجم تمييز التوقيت بين ضغطات المفاتيح، يمكنهم بعد ذلك استخدام هذه المعلومات، على سبيل المثال، لتخمين أطوال كلمة مرور المستخدمين، يمكن أن يساعد هذا في الواقع، المهاجم على تضييق نطاق هجمات القوة الغاشمة، باستخدام تقنيات أكثر تقدمًا، يمكن للمهاجم حتى تخمين المفاتيح الفعلية التي تضغط عليها باستخدام الأساليب الإحصائية.
الاستطلاع السلبي
يمكن أن يساعد تحليل حركة المرور المهاجمين أيضًا على فهم بنية الشبكة واختيار هدفهم التالي، على سبيل المثال، إذا كان هناك الكثير من حركة المرور القادمة من وإلى عقدة معينة، فمن المحتمل أن يكون هدفًا جيدًا لتجربة المزيد من الهجمات النشطة.
من ناحية أخرى، قد يكون الخادم الذي لا يتلقى العديد من الاتصالات هدفًا سهلاً، هناك احتمال أن يكون خادمًا أقل أهمية أو حتى خادم اختبار، وبالتالي قد يكون أقل أمانًا، فإذا تم الآن أننا تطبيق هذا النهج على الحركة العسكرية مثلا، من خلال تحليل حركة المرور هذه، قد يحاول المتسلل العثور على موقع مركز القيادة.
بروتوكولات الانترنت والاتصالات
إذا كانت المكالمة الصوتية الفعلية مشفرة، فقد لا يتم تهيئة الاتصال، هذا يعني أن المهاجم يمكنه رؤية أرقام الهواتف التي يتم الاتصال بها، حتى إذا تم تشفير أرقام الهواتف أيضًا، في بعض الحالات، سيظل المهاجم قادرًا على استخدام تحليل حركة المرور للحصول على بعض المعلومات المفيدة، على سبيل المثال، إذا حاول أحد المهاجمين هجوم تصيد احتيالي على أحد الموظفين، فيمكنه مراقبة حركة مرور (SIP ،VoIP) في نفس الوقت، سيساعدهم هذا في التحقق مما إذا كان هذا الموظف يتصل بقسم الأمن والذي يمكن تمييزه بعنوان (IP) الذي تتدفق إليه حركة المرور.