Dans le domaine du renseignement et de la sécurité informatique, l'attaque par analyse du trafic désigne les méthodes permettant de tirer des informations de flux de communication de tout type (émissions radio, trafic internet, mais également courrier papier, rencontres entre agents...) sans nécessairement avoir accès au contenu des messages échangés (notamment lorsque les messages sont chiffrés.
Ce type d'attaque peut être considéré comme une attaque par canal auxiliaire.
L'attaquant en interceptant des éléments sur la communication entre ses cibles peut déduire des indices sur leur activité.
Plusieurs données peuvent être étudiées par exemple :
fréquence et volume des communications : un trafic important peut indiquer un regain d'activité, la préparation d'une action. Inversement une baisse du trafic peut indiquer une diminution des ressources, une mise en sommeil de certaines cellules.
distribution des messages : une analyse expéditeur-destinataire peut donner des indications sur l'organisation de l'adversaire, par exemple une distribution descendante des messages ou l'existence de nœuds correspondant à de nombreux destinataires peut permettre d'identifier une chaîne de commandement.
des va-et-vient rapides de messages peuvent indiquer une négociation.
l'évolution des indicateurs peut donner des indications : par exemple une diminution brutale des communications peut indiquer que l'adversaire soupçonne être surveillé et a choisi de limiter ses communications ou a choisi de basculer celle-ci sur d'autres modes.
Les contre-mesures consistent pour le défenseur à manipuler les indicateurs de trafic pour les rendre illisibles voire pour manipuler l'attaquant. Ces contre-mesures passent en général par l'insertion de messages générés aléatoirement dans le flux de messages légitimes (les messages étant chiffrés, l'attaquant ne peut en théorie pas les différencier).
La méthode la plus radicale consiste à maintenir un flux permanent et constant, l'attaquant ne peut ainsi en tirer aucune information utile.
Cette page est générée automatiquement et peut contenir des informations qui ne sont pas correctes, complètes, à jour ou pertinentes par rapport à votre recherche. Il en va de même pour toutes les autres pages de ce site. Veillez à vérifier les informations auprès des sources officielles de l'EPFL.
This advanced course will provide students with the knowledge to tackle the design of privacy-preserving ICT systems. Students will learn about existing technologies to prect privacy, and how to evalu
This is an introductory course to computer security and privacy. Its goal is to provide students with means to reason about security and privacy problems, and provide them with tools to confront them.
thumb|La machine de Lorenz utilisée par les nazis durant la Seconde Guerre mondiale pour chiffrer les communications militaires de haut niveau entre Berlin et les quartiers-généraux des différentes armées. La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés. Elle se distingue de la stéganographie qui fait passer inaperçu un message dans un autre message alors que la cryptographie rend un message supposément inintelligible à autre que qui de droit.
thumb|upright|Connecteurs RJ-45 servant à la connexion des réseaux informatiques via Ethernet. thumb|upright Un réseau informatique ( ou DCN) est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec un (un réseau est un « petit rets », c'est-à-dire un petit filet), on appelle nœud l'extrémité d'une connexion, qui peut être une intersection de plusieurs connexions ou équipements (un ordinateur, un routeur, un concentrateur, un commutateur).
Tor est un réseau informatique superposé mondial et décentralisé. Il se compose de serveurs, appelés nœuds du réseau et dont la liste est publique. Ce réseau permet d'anonymiser l'origine de connexions TCP. Cela peut entre autres servir à anonymiser la source d'une session de navigation Web ou de messagerie instantanée. Cependant, l'anonymisation du flux n'est pas totale, car l'application peut transmettre des informations annexes permettant d'identifier la personne, c'est pourquoi le projet Tor développe également un navigateur Web fondé sur Firefox, Tor Browser, ainsi que d'autres applications spécialement modifiées pour préserver l'anonymat de leurs usagers.
Explore les stratégies de résistance à la censure, y compris le mimétisme, le tunnelage et les chaînes secrètes, pour assurer l'accessibilité d'Internet face à la censure.
Explore les défis et les technologies des communications anonymes, en soulignant l'importance de la vie privée dans les systèmes de communication modernes.
Current cryptographic solutions will become obsolete with the arrival of large-scale universal quantum computers. As a result, the National Institute of Standards and Technology supervises a post-quantum standardization process which involves evaluating ca ...
EPFL2024
, , ,
Side-channel attacks exploit a physical observable originating from a cryptographic device in order to extract its secrets. Many practically relevant advances in the field of side-channel analysis relate to security evaluations of cryptographic functions a ...
2023
In-network devices around the world monitor and tamper with connections for many reasons, including intrusion prevention, combating spam or phishing, and country-level censorship. Connection tampering seeks to block access to specific domain names or keywo ...