Атакующий может попытаться внести изменения в Протокол ради собственной выгоды тем или иным способом, в том числе:
- может выдать себя за участника протокола;
- внести изменения в сообщения, которыми обмениваются участники протокола;
- может подменить информацию, которая хранится в компьютере и используется участниками протокола для принятия решений.
Это активная атака на протокол, поскольку атакующий может вмешиваться в процесс выполнения шагов протокола его участниками.
Итак, пассивный атакующий пытается собрать максимум информации об участниках протокола и об их действиях.
У активного атакующего совсем другие интересы:
— ухудшение производительности компьютерной сети,
- получение несанкционированного доступа к ее ресурсам,
- внесение искажений в базы данных.
При этом и пассивный атакующий, и активный атакующий не обязательно являются совершенно посторонними лицами.
Они могут быть:
- легальными пользователями,
- системными и сетевыми администраторами,
- разработчиками программного обеспечения,
- и даже участниками протокола, которые ведут себя непорядочно или даже вовсе не соблюдают этот протокол.
В последнем случаеатакующий называется мошенником.
Пассивный мошенник следует всем правилам, которые определены протоколом, но при этом еще и пытается узнать о других участниках больше, чем предусмотрено этим протоколом.
Активный мошенник вносит произвольные изменения в протокол, чтобы нечестным путем добиться для себя наибольшей выгоды.
Защита протокола от действий нескольких активных мошенников представляет собой весьма нетривиальную проблему.
При некоторых условиях эту проблему удается решить, предоставив участникам протокола возможность вовремя распознать признаки активного мошенничества.
Защиту от пассивного мошенничества должен предоставлять любой протокол вне зависимости от условий, в которые поставлены его участники.