Fondamenti
C: Attacco alla Confidenzialità
- L'attaccante ottiene l'accesso non autorizzato alle informazioni
- Quindi, viola la confidenzialità/riservatezza delle stesse
I: Attacco all' Integrità
- L'attaccante modifica maliziosamente le informazioni trasmesse
- Quindi, viola l'integrità delle informazioni
A: Attacco alla Disponibilità (Availability)
- L'attaccante interrompe il flusso di informazioni
- Quindi, interrompe la disponibilità dello stesso
A: Attacco all’Autenticità
- L'attaccante crea un nuovo elemento informativo
- Quindi, rompe l'autenticità
Attacchi passivi: Eavesdropping
Essenzialmente associati al primo scenario (C) e basati su logiche di intercettazione:
- Monitoraggio e ascolto trasmissioni
- Eventuale decifratura delle stesse
- Non comportano alterazioni ma solo violazione della privacy
Attacchi Attivi: Basati su scansione
- Probing allo scopo di acquisire informazioni su possibili obiettivi