-
Os ataques ativos envolvem modificação no conteúdo das mensagens trafegadas, ou ainda levam a criação de novas mensagens com falsos fluxos de dados. Segundo Stallings, existem quatro categorias diferentes de ataques ativos:
1 - Disfarce
2 - Repetição
3 - Modificação de mensagem
4 - Negação de Serviço
Letra C
Uma Análise Acerca Dos Protocolos Wep E Wpa ...
Rodrigo Vollo Antonio Rodrigues
-
O objetivo dos ataques passivos é obter informações que estão sendo transmitidas. Existem dois tipos de ataque passivo:
A liberação ou interceptação do conteúdo da mensagem ocorre quando uma conversa telefônica, uma mensagem de correio eletrônico ou um arquivo transferido que podem conter informações importantes ou confidenciais que desejamos impedir que alguém descubra seu conteúdo, são interceptadas. E a análise do tráfego. Nesta modalidade o oponente observa o padrão das mensagens enviadas e pode determinar o local e a identidade dos envolvidos na comunicação e observar a frequência e o tamanho das mensagens trocadas. Estas informações podem ser útil para descobrir a natureza da comunicação que estava ocorrendo. Ataques passivos são muito difíceis de detectar pois não envolvem alteração dos dados.
Os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso e podem ser subdivididos em quatro categorias: disfarce, modificação de mensagem, repetição e negação de serviço.
Um ataque ativo da categoria disfarce ou fabricação ocorre quando uma entidade finge ser uma entidade diferente.
Um ataque da categoria de modificação de mensagem simplesmente significa que alguma parte de uma mensagem legítima foi alterada ou que as mensagens foram adiadas ou reordenadas para produzir um efeito não autorizado.
-
Ataques passivos
- Tenta descobrir ou utilizar informações do sistema, mas não afeta seus recursos.
- Possuem a natureza de bisbilhotar ou monitorar transmissões;
- Seu objetivo é obter informações que estão sendo transmitidas;
- Os ataques podem ser de liberação de conteúdo da mensagem e análise de tráfico;
- São difíceis de detectar;
- É possível impedir o sucesso desses ataques por meio da criptografia.
- A ênfase em lidar com ataques passivos está na prevenção, em vez de na detecção.
Ataques ativos
- Tenta alterar os recursos do sistema ou afetar sua operação;
- Envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso;
- É difícil impedir ataques ativos, devido à grande variedade de vulnerabilidade física, de software e de rede.
- Podem ser subdivididos em quatro categorias:
- Disfarce
- Repetição
- Modificação de mensagem
- Negação de serviço
Alternativa: C
-
Um ataque de repetição não poderia também inibir o gerenciamento do normal ??