Traffic analysis

Dopravní analýza je proces zachycení a zkoumání zpráv, aby se odvodit informace z vzorů v komunikaci . To lze provést, i když jsou zprávyzašifrované a nelze dešifrovat . Obecně platí, že čím vyšší je počet zpráv pozorovaných, nebo dokonce zachyceny a uloženy, tím více odvodit z provozu.Dopravní analýza může být provedena v rámci vojenské rozvědky nebo pult-inteligence , a je problémem v oblasti počítačové bezpečnosti .

Úkoly dopravní analýzy mohou být podporovány specializovanými počítačových programů, včetně komerčně dostupných programů, jako jsou ty, které nabízí i2, Visual Analytics, Memex, Orion Scientific, Pacific Northwest National Labs, Genesis EW je GenCOM apartmá, SynerScope a další. Pokročilé techniky analýzy provozu může zahrnovat různé formy sociální sítě analýzy .

Obsah

  [ skrýt 

[ editovat ]Ve vojenské rozvědky

Ve vojenském kontextu, analýzu provozu je základní součástí signálů inteligence , a může být zdrojem informací o záměrech a činnosti nepřítele.Reprezentativní vzory patří:

Tam je úzký vztah mezi analýzy provozu a dešifrování (obyčejně volalcodebreaking ). callsigns a adresy jsou často zašifrovány , vyžadující pomoc při jejich identifikaci. Objem dopravy může být často příznakem adresáta význam, dávat rady k probíhající cílů nebo pohyby na cryptanalysts.

[ editovat ]Dopravní tok zabezpečení

Dopravní tok zabezpečení je použití opatření, která skrývají přítomnost a vlastnosti platných zpráv v síti, aby se zabránilo analýzu provozu. To může být provedeno pracovních postupů, nebo k ochraně vyplývající z funkcí v souvislosti s některými kryptografických zařízení. Používané techniky patří:

Dopravní-flow bezpečnost je jedním z aspektů bezpečnosti komunikací .

[ upravit překlad ]COMINT metadata analýza

V Communications Metadata Intelligence , nebo COMINT metadata je termín v COMINT s odkazem na pojem vyrábějící inteligence analyzoval pouze technické metadata, tedy, je velký praktický příklad pro analýzu provozu v inteligenci.

Zatímco tradičně shromažďování informací v COMINT je odvozen z záchytné přenosy, klepnutím na cílové tyto komunikace a sledování obsahu rozhovorů,se metadata inteligence není založen na obsahu, ale z technických komunikačních data .

Non-obsah COMINT se obvykle používá zjistit informace o uživateli určité vysílače, například umístění, kontakty, objemové aktivity, rutina a jeho výjimky.

[ editovat ]Příklady

For Například, pokud certain emitor je známý jako vysílače určité jednotky a pomocí DF (zaměřovací) nářadí, pozice emitoru is umístitelný, a proto se změny umístění lze sledovat. Tak jsme schopni pochopit, že to některé jednotky se pohybuje z jednoho bodu do druhého, aniž by poslouchal objednávkách nebo zprávy. Pokud víme, že tato jednotka zprávy zpět na povel na určitém vzoru, a víme, že jiná jednotka hlásí na stejném modelu na stejném příkazu, pak se obě jednotky jsou pravděpodobně souvisí, a že závěr je založen na metadata přenosy Dvě jednotky ", a nikoliv o obsahu jejich vysílání.

Pomocí všechny, nebo co nejvíce metadat dostupných se běžně používá vybudovat elektronickou objednávku z bitvy (EOB) - mapování různé entity v bojiště a jejich spojení. Samozřejmě by EOB být postaven klepnutím všechny rozhovory a snaží se pochopit, která jednotka je kde, ale s použitím metadat s automatickým analytický nástroj umožňuje mnohem rychlejší a přesnější EOB vybudování, že vedle klepnutím staví mnohem lepší a úplnější obraz .

[ editovat ]První světová válka

[ editovat ]Druhá světová válka

[ editovat ]V počítačové bezpečnosti

Dopravní analýza je také znepokojení v oblasti počítačové bezpečnosti .Útočník může získat důležité informace o sledování frekvence a časování síťových paketů. Načasování útoku na SSH protokolu lze použít časové informace odvodit informace o heslech , neboť v průběhu interaktivní relaci, SSH přenáší každý úhoz jako zprávu. [ 6 ] Čas mezi stisky zpráv mohou být studovány pomocí skrytých Markovových modelů . Song, et al. tvrdí, že to může obnovit heslo padesátkrát rychleji než hrubou silou .

Cibule směrování systémy se používají pro získání anonymity. Dopravní analýza může být použit k útoku anonymních komunikačních systémů, jako jeTor anonymita sítě . Steven J. Murdoch a George Danezis z University of Cambridge, představila [ 7 ] Výzkum ukazuje, že dopravní-analýza umožňuje protivníci odvodit, které uzly relé anonymní proudy. Tím se snižuje anonymitu poskytované Tor. Jsou ukázaly, že jinak nespojené streamy mohou být spojeny zpět do stejného iniciátoru.

Remailer systémy mohou být také napaden přes analýzu provozu. Pokud zpráva je pozorována jít na určím serveru a identické délky (pokud nyní anonymizovány) zpráva je vidět ukončení server brzy po, může dopravní analytik schopen (automaticky) připojte odesílatele s konečným přijímačem.Varianty operací remailer existují, které mohou traffic analysis méně efektivní.

[ editovat ]Protiopatření

Je těžké je porazit analýzu provozu bez jak šifrování zpráv a maskování kanál.Pokud se žádné skutečné zprávy odesílány, lze kanál maskovány [ 8 ]zasláním fiktivní provoz, podobně jako šifrovanou komunikaci, a tím udržet využití šířky pásma konstantní. [ 9 ] "Je velmi těžké skrýt informace o velikosti a načasování zprávy. Známé řešení vyžadují Alice poslat nepřetržitý proud zpráv na maximální šířky pásma , že bude někdy používat ... To by mohlo být přijatelné pro vojenské aplikace, ale to není pro většinu civilních aplikací. "Vojensko-versus-civilní problémy se použije v situacích, kdy je uživatel účtované za objem odeslaných informací.

Dokonce i pro přístup k internetu, kde není za paket poplatek, ISP , aby statistické předpokladu, že spojení z uživatelských stránek nebude obsazeno 100% času. Uživatel nemůže jednoduše zvýšit šířku pásma spojení, protože maskování zaplní stejně. Pokud maskování, které často mohou být zabudovány do end-to-end encryptors, se stává běžnou praxí, bude ISP muset změnit své dopravní předpoklady.