Résumé
Dans le domaine du renseignement et de la sécurité informatique, l'attaque par analyse du trafic désigne les méthodes permettant de tirer des informations de flux de communication de tout type (émissions radio, trafic internet, mais également courrier papier, rencontres entre agents...) sans nécessairement avoir accès au contenu des messages échangés (notamment lorsque les messages sont chiffrés. Ce type d'attaque peut être considéré comme une attaque par canal auxiliaire. L'attaquant en interceptant des éléments sur la communication entre ses cibles peut déduire des indices sur leur activité. Plusieurs données peuvent être étudiées par exemple : fréquence et volume des communications : un trafic important peut indiquer un regain d'activité, la préparation d'une action. Inversement une baisse du trafic peut indiquer une diminution des ressources, une mise en sommeil de certaines cellules. distribution des messages : une analyse expéditeur-destinataire peut donner des indications sur l'organisation de l'adversaire, par exemple une distribution descendante des messages ou l'existence de nœuds correspondant à de nombreux destinataires peut permettre d'identifier une chaîne de commandement. des va-et-vient rapides de messages peuvent indiquer une négociation. l'évolution des indicateurs peut donner des indications : par exemple une diminution brutale des communications peut indiquer que l'adversaire soupçonne être surveillé et a choisi de limiter ses communications ou a choisi de basculer celle-ci sur d'autres modes. Les contre-mesures consistent pour le défenseur à manipuler les indicateurs de trafic pour les rendre illisibles voire pour manipuler l'attaquant. Ces contre-mesures passent en général par l'insertion de messages générés aléatoirement dans le flux de messages légitimes (les messages étant chiffrés, l'attaquant ne peut en théorie pas les différencier). La méthode la plus radicale consiste à maintenir un flux permanent et constant, l'attaquant ne peut ainsi en tirer aucune information utile.
À propos de ce résultat
Cette page est générée automatiquement et peut contenir des informations qui ne sont pas correctes, complètes, à jour ou pertinentes par rapport à votre recherche. Il en va de même pour toutes les autres pages de ce site. Veillez à vérifier les informations auprès des sources officielles de l'EPFL.