Los ataques pasivos son de la naturaleza de espiar o monitorear transmisiones.
El objetivo del oponente es obtener información que se está transmitiendo. Se liberan dos tipos de ataques pasivos. Contenidos de mensajes y análisis de tráfico.
La publicación de los contenidos del mensaje es fácil de entender (Figura 1.3a).
Una conversación telefónica, un Un mensaje de correo electrónico y un archivo transferido pueden contener información sensible o confidencial. Nosotros Quisiera evitar que un oponente aprenda el contenido de estas transmisiones.
Un segundo tipo de ataque pasivo, el análisis de tráfico, es más sutil (Figura
1.3b). Supongamos que teníamos un camino. de enmascarar el contenido de mensajes u otro tráfico de información para que los oponentes, incluso si capturó el mensaje, no se pudo extraer la información del mensaje. La técnica común para Enmascarar contenidos es cifrado. Si tuviéramos protección de encriptación, un oponente aún podría ser capaz de Para observar el patrón de estos mensajes. El oponente podría determinar la ubicación e identidad de comunicando hosts y pudo observar la frecuencia y longitud de los mensajes que se intercambian. Esta la información podría ser útil para adivinar la naturaleza de la comunicación que estaba teniendo lugar. Los ataques pasivos son muy difíciles de detectar porque no implican ninguna alteración de los datos. Por lo general, el tráfico de mensajes se envía y se recibe de una manera aparentemente normal y ni el el remitente ni el receptor son conscientes de que un tercero ha leído los mensajes u observado el patrón de tráfico. Sin embargo, es factible evitar el éxito de estos ataques, generalmente mediante encriptación. Por lo tanto, el énfasis en el tratamiento de ataques pasivos está en la prevención en lugar de la detección.