Esiste un modello convenzionale di minaccia per Internet?

6

Sto cercando un modello di minaccia di Internet comune che descriva formalmente gli attacchi attivi. Con attacchi attivi intendo gli attacchi di un utente malintenzionato con risorse letteralmente illimitate e il pieno controllo della rete, ovvero l'attaccante può intercettare, modificare e sopprimere ogni comunicazione nella rete ma non ha accesso a nessuno degli host comunicanti. Lo scenario ATTACCO ATTIVO di RFC 3552 sembra descrivere questo modello in modo informale.

    
posta user3998276 30.11.2015 - 13:49
fonte

2 risposte

2

Modello formale per un attacco attivo

Purtroppo non c'è modo di darti una risposta corretta e unica.

Leggi RFC3552 che hai indicato attentamente:

3.3.5. Man-In-The-Middle

A MAN-IN-THE-MIDDLE attack combines the above techniques...

Informazioni sul tipo di attacchi attivi o passivi che devono essere considerati:

Probabilmente entrambe le tecniche saranno usate (principalmente dal complemento, l'una con l'altra) per cercare di ottenere i dati che l'attaccante sta cercando.

A seconda di cosa devi proteggere e chi potrebbe essere interessato a parti dei tuoi dati, il modello delle minacce potrebbe cambiare continuamente anche per lo stesso attaccante sul tuo sistema.

Questo significa che non c'è davvero nessun ricettario di attacco e questo non è perché mantengono questo segreto, ma perché ogni attacco e sono diversi e in ogni modo l'attacco si verifica (exploit, security hole, phishing site ...) sono costantemente diversi, in evoluzione e in evoluzione.

Ma dal mio punto di vista, l'elemento vulnerabile di la maggior parte di qualsiasi struttura di sicurezza rimane umano: prima utente , ma anche il programmatore !.

    
risposta data 30.11.2015 - 14:32
fonte
1

Non sono sicuro di aver capito la tua domanda, ma sembra che tu voglia

  1. Un sistema di modellazione delle minacce comune che
  2. ti consente di fare distinzioni tra il tipo di attacchi

Conoscete la tassonomia STIX? Potresti essere in grado di rappresentare il tuo "full control attacker" creando una serie di Indicatori e Osservabili estendibili e allineandoli con TTPS.

link

O è più che stai cercando un termine comune per l'idea di "attacchi di un attaccante con risorse letteralmente illimitate e il pieno controllo della rete, cioè l'attaccante può intercettare, modificare e sopprimere ogni comunicazione nella rete ma non ha accesso a nessuno degli host di comunicazione "?

    
risposta data 30.11.2015 - 17:24
fonte

Leggi altre domande sui tag