Traffic-Analyse

Doris Möbius April 7, 2016 T 1 0
FONT SIZE:
fontsize_dec
fontsize_inc

Verkehrsanalyse ist der Vorgang des Abfangens und Untersuchen Nachrichten, um Informationen von Mustern in Kommunikation abzuleiten. Es kann durchgeführt werden, selbst wenn die Nachrichten verschlüsselt und kann nicht entschlüsselt werden. Im Allgemeinen, je größer die Anzahl der Nachrichten entdeckt oder auch aufgefangen und gespeichert werden, können die Informationen von der Verkehrs entnehmen. Traffic-Analyse kann im Rahmen des militärischen Geheimdienstes, Spionageabwehr, oder ein Muster des Lebenszyklus-Analyse durchgeführt werden und ist ein Anliegen in der Computersicherheit.

Traffic-Analyse-Aufgaben können von speziellen Computer-Software-Programme, einschließlich der im Handel erhältlichen Programme wie die von i2 angeboten, Visual Analytics, Memex, Orion Scientific, Pacific Northwest National Labs, Genesis EWs Gencom Suite, SynerScope und andere unterstützt. Erweiterte Traffic-Analyse-Techniken können verschiedene Formen der sozialen Netzwerkanalyse enthalten.

In militärischen Nachrichten

In einem militärischen Kontext ist Traffic-Analyse ein grundlegender Teil der Signale Intelligenz, und kann eine Quelle der Information über die Absichten und Handlungen der Feind sein. Repräsentative Muster umfassen:

  • Häufige Kommunikation kann Planung bezeichnen
  • Schnelle, kurze, Kommunikation kann Verhandlungen bezeichnen
  • Ein Mangel an Kommunikation kann einen Mangel an Aktivität oder Abschluss einer finalisiert Plan zeigen
  • Häufige Kommunikation auf bestimmte Stationen von einer Zentrale aus können die Befehlskette markieren
  • Wer spricht mit wem kann angeben, welche Stationen "zuständig" sind, oder die "Kontrollstation" von einem bestimmten Netzwerk. Dies impliziert weitere etwas über die Personal mit jeder Station zugeordnet
  • Wer spricht wann kann angeben, welche Stationen im Zusammenhang mit Veranstaltungen aktiv sind, die etwas über die Informationen beinhalten auch die übergeben und vielleicht etwas über das Personal / Zugang von Menschen mit einigen Stationen zugeordnet
  • Wer von Station zu Station ändert oder Medium zu Medium kann Bewegung zeigen, Angst vor dem Abhören

Es besteht eine enge Beziehung zwischen Verkehrsanalyse und Kryptoanalyse. Rufzeichen und Adressen werden häufig verschlüsselt wird, die Hilfe benötigen bei der Ermittlung von ihnen. Verkehrsaufkommen kann oft ein Zeichen für einen Adressaten Bedeutung sein, geben Hinweise auf anstehende Ziele oder Bewegungen zu Kryptanalytiker.

Verkehrsfluss Sicherheit

Verkehrsfluss-Sicherheit ist der Einsatz von Mitteln, die das Vorhandensein und die Eigenschaften von gültigen Nachrichten auf einem Netz zu verbergen, um die Verkehrsanalyse zu verhindern. Dies kann durch Arbeitsabläufe oder durch den Schutz von Features innewohnenden in einigen Schlüsselgerät resultierenden erfolgen. Techniken verwendet werden, umfassen:

  • ändernden Funk Rufzeichen häufig
  • Verschlüsselung von Senden und Empfangen von Adressen einer Nachricht
  • wodurch der Schaltkreis beschäftigt, zu allen Zeiten und viel von der Zeit, indem sie Blindverkehr zu erscheinen
  • Senden einer kontinuierlichen verschlüsselte Signal, ob Datenverkehr übertragen wird. Dies wird auch als Maskierung oder Link-Verschlüsselung.

Verkehrsfluss-Sicherheit ist ein Aspekt der Kommunikationssicherheit.

COMINT Metadaten-Analyse

Die Communications Metadaten Intelligenz oder COMINT Metadaten ist ein Begriff in der Kommunikation Intelligenz, die sich auf das Konzept der Herstellung von Intelligenz nur die technischen Metadaten zu analysieren, damit ist ein großer praktisches Beispiel für die Analyse des Datenverkehrs in Intelligenz.

Während traditionell das Sammeln von Informationen in COMINT von Abhörstation, Gewindeschneiden Kommunikation des Ziels und die Überwachung der Inhalt der Gespräche ableiten, werden die Metadaten Intelligenz nicht auf Inhalte, sondern über die technischen Kommunikationsdaten.

Nicht-Inhalts COMINT- wird üblicherweise verwendet, um Informationen über den Benutzer von einem bestimmten Sender, wie Orte, Kontakte Aktivität Volumens Routine und ihre Ausnahmen herzuleiten.

Beispiele

Wenn beispielsweise ein bestimmter Sender als Funksender mit einer bestimmten Einheit, und unter Verwendung von Peilung Werkzeugen bekannt ist, ist die Position des Emitters lokalisierbar; daher sind die Veränderungen von Orten überwacht werden kann. Auf diese Weise sind wir in der Lage zu verstehen, dass diese bestimmte Einheit bewegt sich von einem Punkt zum anderen, ohne zu hören, alle Bestellungen oder Berichte. Wenn wir wissen, dass dieses Gerät meldet wieder zu einem Befehl in einem bestimmten Muster, und wir wissen, dass eine andere Einheit der Berichte über die gleiche Muster auf den gleichen Befehl, dann die beiden Einheiten werden wahrscheinlich im Zusammenhang, und das Ergebnis wird auf der Metadaten der auf der Basis zwei Einheiten Getriebe und nicht auf dem Inhalt ihrer Übertragungen.

Mit allen, oder so viel von der verfügbaren Metadaten wird häufig verwendet, zum Aufbau eines elektronischen Order of Battle - Kartierung verschiedenen Einheiten auf dem Schlachtfeld und deren Verbindungen. Natürlich könnte der EOB, indem alle Gespräche und versuchen zu verstehen, welche Einheit ist, wo, aber mit Hilfe der Metadaten mit einem automatischen Analysewerkzeug ermöglicht eine viel schnellere und genaue EOB Aufbau aufgebaut werden, dass neben Klopfen baut ein viel besseres und vollständigeres Bild .

Erster Weltkrieg

  • Britische Analysten im Ersten Weltkrieg aufgefallen, dass das Rufzeichen des deutschen Vizeadmiral Reinhard Scheer, Kommandeur der feindlichen Flotte, war zu einem land-based-Station übertragen. Admiral Beatty, unwissend Scheer Praxis der Veränderung Rufzeichen beim Verlassen Hafen, wies ihre Bedeutung und Versuche Room 40 Analysten, um den Punkt zu machen nicht berücksichtigt. Die deutsche Flotte sortied, und die Briten waren spät in der Schlacht von Jütland Treffen mit ihnen. Wenn Traffic-Analyse hatte ernster genommen worden, hätte die britische besser als ein "Unentschieden" getan haben.
  • Französisch militärischen Geheimdienstes, von Kerckhoffs Vermächtnis förmig, hatte ein Netz von Intercept Stationen an der Westfront in der Vorkriegszeit errichtet. Als die Deutschen über die Grenze der Französisch arbeitet rohes Mittel zur Richtungsfindung basierend auf abgefangenen Signalintensität. Aufnahme von Call-Zeichen und das Verkehrsaufkommen weiter konnten sie deutschen Kampfgruppen zu identifizieren und zwischen sich schnell bewegende Kavallerie und Infanterie langsamer zu unterscheiden.

Zweiter Weltkrieg

  • Anfang des Zweiten Weltkriegs, wurde der Flugzeugträger HMS Glorious Evakuieren Piloten und Flugzeuge aus Norwegen. Traffic-Analyse erzeugten Anzeigen Scharnhorst und Gneisenau wurden in die Nordsee bewegen, aber die Admiralität wies den Bericht als unbewiesen. Der Kapitän des Glorious nicht ausreichend halten Ausschau, und anschließend überrascht und versenkt. Harry Hinsley, der junge Bletchley Park Liaison an die Admiralität, sagte später, seine Berichte aus den Verkehrs Analysten viel ernster danach gemacht.
  • Während der Planungs- und Generalprobe für den Angriff auf Pearl Harbor, sehr wenig Verkehr per Funk übergeben, vorbehaltlich Interception. Die Schiffe, Einheiten und Kommandos beteiligt waren alle in Japan und in Kontakt per Telefon, Kurier-, Signallampe oder sogar Flagge. Keines dieser Verkehrs abgefangen wurde, und konnten nicht untersucht werden.
  • Die Spionage Anstrengung gegen Pearl Harbor vor Dezember nicht eine ungewöhnliche Anzahl von Nachrichten zu senden; Japanische Schiffe regelmässig in Hawaii und Nachrichten genannt wurden an Bord auf konsularischem Personal durchgeführt. Zumindest einer solchen Gefäß durchgeführt einige japanische Marine Intelligenz Offiziere. Solche Nachrichten können nicht analysiert werden. Es ist vorgeschlagen worden, jedoch könnte das Volumen der diplomatische Verkehr zu und von bestimmten konsularischen Stationen angegeben haben, Orte von Interesse in Japan, die auf diese Weise haben Standorte, um Traffic-Analyse und Entschlüsselung Bemühungen konzentrieren vorgeschlagen könnten.
  • Admiral Nagumo der Angriff auf Pearl Harbor Kraft segelte unter Funkstille mit seiner Funkgeräte physisch gesperrt. Es ist unklar, ob dies verführt die US-.; Pazifikflotte Intelligence konnte die japanische Carrier in den Tagen unmittelbar vor dem Angriff auf Pearl Harbor zu finden.
  • Die japanische Marine spielte Radio Spiele zu Traffic-Analyse mit dem Angriff Kraft hemmen, nachdem es Ende November segelte. Funker normalerweise Träger zugeordnet ist, mit einem charakteristischen Morsealphabet "Faust", aus dem Inland japanischen Gewässern übertragen, was den Trägern waren immer noch in der Nähe von Japan
  • Bedienung Quicksilver, Teil des britischen Täuschung Plan für die Invasion in der Normandie im Zweiten Weltkrieg, gefüttert deutschen Nachrichten eine Kombination von wahrer und falscher Informationen über Truppenstationierung in Großbritannien, was die Deutschen, eine Schlachtordnung, die eine Invasion auf die vorgeschlagene abzuleiten Pas-de-Calais statt der Normandie. Die fiktiven Geschäftsbereiche für diese Täuschung angelegt wurden mit realen Funkeinheiten, die einen Fluss von Nachrichten im Einklang mit der Täuschung aufrechterhalten geliefert. Seite 233

In der Computersicherheit

Traffic-Analyse ist auch ein Anliegen in der Computersicherheit. Ein Angreifer kann wichtige Informationen durch die Überwachung der Häufigkeit und Zeitpunkt der Netzwerkpakete zu gewinnen. Ein Zeit Angriff auf das SSH-Protokoll verwenden können Timing-Informationen, Informationen über Passwörter ableiten, da während interaktive Sitzung, SSH überträgt jeden Tastendruck als Nachricht. Die Zeit zwischen den Tastenanschlag-Nachrichten können unter Verwendung von Hidden-Markov-Modellen untersucht werden. Song, et al. dadurch gekennzeichnet, dass sie das Passwort fünfzig Mal schneller als ein Brute-Force-Angriff zu erholen.

Onion-Routing-Systeme werden verwendet, um die Anonymität zu gewinnen. Traffic-Analyse verwendet werden, um anonyme Kommunikationssysteme wie das Tor Anonymität Netzwerk anzugreifen. Adam zurück, Ulf Möller und Anton Stiglic vorliegenden Verkehrsanalyse Angriffe auf Anonymität Bereitstellung von Systemen. Steven J. Murdoch und George Danezis vom University of Cambridge vorgestellt Untersuchungen, die belegen, dass der Verkehr-Analyse ermöglicht Gegner zu folgern, welches Relais die anonymen Ströme Knoten. Dies reduziert die Anonymität von Tor ist. Sie haben gezeigt, dass sonst nicht verwandten Ströme können zurück zu der gleichen Initiators verknüpft werden.

Remailer-Systeme können auch über Traffic-Analyse angegriffen werden. Wenn eine Nachricht beobachtet werde ein Remailing-Server und eine identische Länge Meldung sehen den Server verlassen bald nach, kann ein Verkehrs Analyst in der Lage, den Sender mit dem letztendlichen Empfänger verbinden. Variationen Remailer Operationen existieren, machen Traffic-Analyse weniger effektiv sind.

Gegenmaßnahmen

Es ist schwierig, Traffic-Analyse, ohne sowohl Verschlüsselung von Nachrichten und Maskierung des Kanals zu besiegen. Wenn keine eigentlichen Nachrichten gesendet werden, kann der Kanal durch Senden Dummy-Verkehrs ähnlich der verschlüsselten Daten, wodurch die Bandbreitennutzung Konstanthalten maskiert werden. "Es ist sehr schwer, Informationen über die Größe oder Timing von Nachrichten zu verstecken. Die bekannten Lösungen erfordern Alice um einen kontinuierlichen Strom von Nachrichten bei der maximalen Bandbreite, die sie je benutzen werden ... Dies könnte für militärische Anwendungen akzeptabel sein zu senden, aber es ist für die meisten zivilen Anwendungen. " Die militärischen-versus-zivilen Probleme gilt in Fällen, in denen der Benutzer für das Volumen der gesendeten Informationen berechnet.

Auch für den Internetzugang, in dem es nicht eine pro Paket Ladung, ISPs stellen statistische Annahme, dass Verbindungen von Benutzer-Sites werden nicht beschäftigt 100% der Zeit zu sein. Der Benutzer kann nicht einfach erhöhen die Bandbreite der Verbindung, da Maskierung würde das auch zu füllen. Wenn Maskierung, die oft in die End-to-End-Verschlüsselungsgeräte gebaut werden, wird allgemein üblich, wird ISPs müssen ihre Verkehrs Annahmen ändern.

  Like 0   Dislike 0
Vorherige Artikel Tony Zucco
Nächster Artikel Tablettenpresse
Bemerkungen (0)
Keine Kommentare

Fügen Sie einen Kommentar

smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile
Zeichen übrig: 3000
captcha