تا بحال دسته بندی های متفاوتی برای حملات ارائه شده (مثلا insider و outsider یا پسیو و اکتیو و ...) اما ماهیت همه آنها یکی است.
برای مثال بعضی ها Denial of Service را Interruption می گویند.
دسته بندی حملات از نظر اکتیو یا پسیو بودن:
حملات پسیو: بیشتر از جنس شنود هستند.
- Release of message contents
- Traffic analysis
حملات اکتیو: حمله کننده به صورت فعال وارد اجرای پروتکل می شود یا یک خرابکاری به بار می آورد.
- Masquerade
- Replay
- Modification of message contents
- Denial of service
سناریوهای حمله
- Interception: شنود یکی از حملات غیرتهاجمی است که به سختی آشکارسازی می شود. در روش های نوین روی مقابله با آن کار شده است.
جلوگیری از این حمله تقریبا غیرممکن است مگر اینکه از فناوری های نوین استفاده کنیم.
- Traffic Analysis: در این حمله، بیشتر از اطلاعات جانبی بدست آمده از مسیر ترافیک و ویژگی های آن استفاده می شود. مثلا ترافیک کجا می رود یا جنس آن چیست؟
- Interruption: ایجاد وقفه در مخابره برای مثال Denial of Service
- Fabrication: جعل پیام برای مثال Replay Attack
مدل های پیشنهادی تامین امنیت (شبکه و دسترسی)
- امنیت تبادل داده
مدل کلی تامین امنیت ارتباطات. البته این مدل به تنهایی قادر به پوشش دهی همه مسائل امنیت نیست. برای مثال مشکلات privacy ناشی از traffic analysis با این مدل حل نمی شود.
این مدل لزوم بک روش تولید پیام رمز شده از روی کلید و پیام اصلی را ارائه می دهد. همچنین به وجود یک شخص ثالث قابل اعتماد برای ایجاد یک ارتباط امن اشاره دارد.
- مدل تامین امنیت دسترسی به یک سیستم کامپیوتری
این مدل به بحث Autorisation و Access Control اشاره دارد