การวิเคราะห์การใช้

การวิเคราะห์การใช้ หรือ การวิเคราะห์การสื่อสาร (อังกฤษ: Traffic analysis) เป็นกระบวนการดักฟังและตรวจสอบข่าวสาร/ข้อความ เพื่อสรุปหาข้อมูลจากรูปแบบการสื่อสาร ที่ทำได้แม้ข้อความจะเข้ารหัสลับและไม่สามารถถอดรหัสได้ โดยทั่วไป ยิ่งได้ข้อความจำนวนมากขึ้นเท่าไร รวมทั้งที่ดักฟังแล้วเก็บเอาไว้ ก็ยิ่งสามารถหาข้อมูลจากการใช้ระบบยิ่งขึ้นเท่านั้น เป็นสิ่งที่อาจทำในบริบทของข่าวกรองทางทหาร การต่อต้านการสืบราชการลับ การวิเคราะห์นิสัย และเป็นประเด็นปัญหาอย่างหนึ่งในความมั่นคงของระบบคอมพิวเตอร์ การวิเคราะห์อาจอำนวยด้วยโปรแกรมคอมพิวเตอร์โดยเฉพาะ ๆ เทคนิคปัจจุบันอาจรวมการวิเคราะห์เครือข่ายทางสังคมในรูปแบบต่าง ๆ

ข่าวกรองทหาร แก้

ในบริบทของข่าวกรองทางทหาร การวิเคราะห์การใช้เป็นส่วนพื้นฐานของข่าวกรองผ่านการสื่อสาร และสามารถเป็นแหล่งข้อมูลเกี่ยวกับแผนการและปฏิบัติการของกลุ่มเป้าหมาย รูปแบบการสื่อสารที่เป็นตัวอย่างรวมทั้ง

  • การสื่อสารบ่อย ๆ - อาจบอกว่า กำลังวางแผน
  • การสื่อสารสั้น ๆ กลับไปกลับมาอย่างรวดเร็ว - อาจบอกว่า กำลังต่อรอง
  • การไม่มีการสื่อสาร - แสดงการไม่มีปฏิบัติการ หรือว่า แผนการได้ทำสำเร็จลงแล้ว
  • การสื่อสารบ่อย ๆ ไปยังสถานีโดยเฉพาะ ๆ จากสถานีกลาง - สามารถบ่งสายการบังคับบัญชา
  • ใครคุยกับใคร - สามารถบ่งว่า สถานีไหนเป็นใหญ่หรือเป็นผู้ควบคุมเครือข่าย ซึ่งก็บอกถึงอะไรบางอย่างเกี่ยวกับบุคลากรที่อยู่ ณ สถานีหนึ่ง ๆ อีกด้วย
  • ใครคุยเมื่อไร - สามารถบ่งว่า สถานีไหนมีปฏิบัติการเนื่องกับเหตุการณ์ ซึ่งแสดงอะไรบางอย่างเกี่ยวกับข้อมูลที่ส่ง และอะไรบางอย่างเกี่ยวกับบุคลากร หรือความไว้วางใจในบุคลากร ณ สถานีหนึ่ง ๆ
  • ใครย้ายจากสถานีหนึ่งไปสู่อีกสถานีหนึ่ง หรือเปลี่ยนวิธีการสื่อสาร - อาจแสดงการเคลื่อนไหวไปในที่ต่าง ๆ หรือความเกรงกลัวว่าจะถูกดักฟัง

การวิเคราะห์การใช้สัมพันธ์อย่างใกล้ชิดกับการวิเคราะห์รหัสลับ (cryptanalysis, codebreaking) เพราะชื่อรหัสที่ใช้อ้างผู้สื่อสาร/สถานีสื่อสาร (call sign) และที่อยู่บ่อยครั้งจะเข้ารหัสลับ ดังนั้น บ่อยครั้งจึงต้องหาวิธีระบุบุคคล/สถานี การวิเคราะห์การใช้สามารถใช้แสดงความสำคัญของบุคคล หรือว่าอาจจะให้นัยถึงแผนการหรือการเคลื่อนไหว

การรักษาความปลอดภัยของสายการสื่อสาร แก้

การรักษาความปลอดภัยของสายการสื่อสาร (Traffic-flow security) เป็นมาตรการเพื่อซ่อนทั้งการมีและคุณสมบัติต่าง ๆ ของข้อความในเครือข่ายไม่ให้วิเคราะห์การใช้ได้ ซึ่งสามารถทำได้โดยมีขั้นตอนปฏิบัติการหรือโดยการป้องกันที่ได้จากเครื่องมือเข้ารหัสลับ เทคนิคที่ใช้รวมทั้ง

  • การเปลี่ยนชื่อรหัสที่ใช้อ้างผู้สื่อสาร/สถานีสื่อสารบ่อย ๆ
  • การเข้ารหัสที่อยู่ของผู้ส่งและผู้รับ (codress message)
  • ทำให้วงจรการสื่อสารดูเหมือนจะยุ่งอยู่ตลอดเวลาหรือส่วนมาก โดยส่งข้อความหลอก
  • การส่งสัญญาณที่เข้ารหัสอย่างต่อเนื่อง ไม่ว่าจะมีการใช้วงจรนั้นจริง ๆ หรือไม่ เป็นเทคนิคที่เรียกว่า masking (การปิดบัง) หรือ link encryption (การเข้ารหัสสาย)

การรักษาความปลอดภัยของสายการสื่อสารเป็นส่วนหนึ่งของการรักษาความปลอดภัยของการสื่อสาร (communications security)

การวิเคราะห์ข้อมูลเมทา (COMINT metadata analysis) แก้

Communications' Metadata Intelligence หรือ COMINT metadata เป็นศัพท์ในเรื่องข่าวกรองทางการสื่อสาร (COMINT) โดยหมายถึงการหาข่าวกรองโดยวิเคราะห์ข้อมูลเมทาที่ใช้ในการสื่อสาร ดังนั้น นี่จึงเป็นตัวอย่างของการวิเคราะห์การใช้เนื่องกับการสืบราชการลับ แม้ข่าวกรองที่เก็บการสื่อสารปกติจะมาจากการดักฟัง คือการดักการสื่อสารของกลุ่มเป้าหมายแล้วติดตามเนื้อหาที่สื่อสาร แต่ข่าวกรองโดยวิธีนี้ไม่ได้มาจากเนื้อหา แต่มาจากข้อมูลเมทาที่ใช้ในเทคนิคการสื่อสาร ข่าวกรองการสื่อสารที่ไม่ใช้เนื้อหาเช่นนี้มักใช้สรุปข้อมูลเกี่ยวกับผู้สื่อสารหรือสถานีสื่อสาร เช่น ตำแหน่ง ผู้ที่ติดต่อด้วย ปริมาณการใช้งาน/ปฏิบัติการ กิจวัตรและข้อยกเว้นของกิจวัตร

ตัวอย่าง แก้

ยกตัวอย่างเช่น ถ้ารู้ว่า หน่วยที่ส่งสัญญาณเป็นวิทยุส่งสารของหน่วยงานหนึ่ง ๆ การใช้อุปกรณ์หาทิศทาง (direction finding) จะช่วยให้กำหนดตำแหน่งของวิทยุส่งสารได้ ดังนั้น จึงสามารถติดตามการเปลี่ยนตำแหน่ง/การย้ายที่ และสามารถติดตามการย้ายตำแหน่งของหน่วยงานนี้ได้ โดยไม่ต้องดักฟังคำสั่งหรือรายงาน ถ้ารู้ว่าหน่วยงานนี้รายงานกลับไปยังผู้บัญชาการในรูปแบบหนึ่ง ๆ โดยเฉพาะ และรู้ว่ายังมีอีกหน่วยงานหนึ่งที่รายงานกลับไปยังผู้บัญชาการเดียวกันในรูปแบบเดียวกัน หน่วยงานสองหน่วยนี้ก็น่าจะเกี่ยวข้องกัน โดยข้อสรุปนี้มาจากข้อมูลเมทาเกี่ยวกับการส่งสัญญาณของหน่วยงาน ไม่ใช้มาจากเนื้อหาในสัญญาณ

การใช้ข้อมูลเมทาเท่าที่มีอยู่สามารถใช้สร้างผังแสดงหน่วยต่าง ๆ ในสนามรบและความสัมพันธ์กับกันและกัน ถึงแม้จะสามารถทำได้เหมือนกันโดยดักฟังการสื่อสารระหว่างหน่วยต่าง ๆ แล้วพยายามเข้าใจว่าหน่วยไหนอยู่ที่ไหน แต่การวิเคราะห์ข้อมูลเมทาด้วยระบบอัตโนมัติสามารถร้างผังได้เร็วกว่า และเมื่อรวมกับการดักฟังการสื่อสาร ก็จะทำให้รู้กลยุทธ์ของอีกฝ่ายในสนามรบได้ดีกว่า

สงครามโลกครั้งที่ 1 แก้

  • เจ้าหน้าที่นักวิเคราะห์ชาวบริติชในสงครามโลกครั้งที่หนึ่งได้สังเกตว่า ชื่อรหัสของพลเรือโทชาวเยอรมันคนหนึ่ง (Reinhard Scheer) ผู้บัญชาการกองทัพเรือฝ่ายศัตรู ได้ย้ายไปอยู่ที่สถานีบนบก แต่ผู้บัญชาการกองทัพราชนาวีอังกฤษพลเรือเอกเดวิด บีตตีย์ ไม่รู้ถึงข้อปฏิบัติของผู้บัญชาการของศัตรูในการเปลี่ยนชื่อรหัสเมื่อยกทัพออกจากท่า จึงไม่สนใจความสำคัญของการย้าย และมองข้ามความพยายามของเจ้าหน้าที่วิเคราะห์ผู้พยายามแสดงความสำคัญในเรื่องนี้ ดังนั้น กองทัพเรือเยอรมันได้ออกทัพโจมตี โดยฝ่ายอังกฤษล่าช้าในการเข้าสู้กับศัตรูในยุทธการจัตแลนด์[1] ถ้าได้ใช้การวิเคราะห์การสื่อสารให้ดีกว่านี้ กองทัพเรืออังกฤษอาจจะได้ผลดีกว่าที่ได้ในยุทธการนี้
  • หน่วยข่าวกรองทหารของฝรั่งเศส ผู้ดำเนินงานตามหลักความคิดของนักวิทยาการรหัสลับ (Kerckhoffs) ได้ตั้งเครือข่ายสถานีดักฟังที่ชายแดนต่อกับเยอรมนีแม้ก่อนสงคราม เมื่อกองทัพเยอรมันข้ามชายแดนมาแล้ว หน่วยของฝรั่งเศสได้ใช้วิธีการกำหนดทิศทางของหน่วยต่าง ๆ อย่างคร่าว ๆ โดยอาศัยระดับสัญญาณที่ดักรับได้ การบันทึกชื่อรหัสและปริมาณการสื่อสารยังช่วยให้สามารถระบุหน่วยรบต่าง ๆ ได้ และให้แยกแยะระหว่างกองพลทหารม้าที่ไปได้ไว และกองพลทหารราบที่ไปได้ช้ากว่า[1]

สงครามโลกครั้งที่ 2 แก้

  • ในสงครามโลกครั้งที่สองต้น ๆ เรือบรรทุกอากาศยานราชนาวีอังกฤษ เอชเอ็มเอส Glorious กำลังถอนทัพเคลื่อนย้ายนักบินและเครื่องบินออกจากประเทศนอร์เวย์ การวิเคราะห์การสื่อสารได้พบว่า เรือประจัญบานเยอรมัน Scharnhorst และ Gneisenau กำลังมุ่งหน้าเข้าไปในทะเลเหนือ แต่กองทัพเรืออังกฤษไม่สนใจโดยเหตุผลว่าข่าวกรองไม่มีหลักฐาน และกัปตันของ เอชเอ็มเอส Glorious ก็ไม่ได้ระวังให้ดีพอ ต่อมาจึงถูกจู่โจมโดยไม่ได้ตั้งตัวแล้วถูกจมเรือ ต่อมาหลังจากนั้น กองทัพเรืออังกฤษจึงได้เอาจริงเอาจังกับรายงานการวิเคราะห์การสื่อสารมากขึ้น[2]
  • ในช่วงการวางแผนและการซ้อมการโจมตีเพิร์ลฮาร์เบอร์ มีการติดต่อสื่อสารที่ดักฟังได้ทางวิทยุน้อยมาก เพราะทั้งกองเรือ หน่วยต่าง ๆ และกองบังคับบัญชาการล้วนแต่อยู่ในประเทศญี่ปุ่นและติดต่อกันด้วยโทรศัพท์ ผู้ถือสาร ไฟสัญญาณ หรือแม้แต่ใช้ธง ซึ่งล้วนแต่ดักฟังไม่ได้ และดังนั้น จึงวิเคราะห์ไม่ได้[1]
  • จารกรรมของญี่ปุ่นที่ทำก่อนโจมตีเพิร์ลฮาร์เบอร์ในเดือนธันวาคม ไม่ได้ทำให้ส่งข่าวสารเพิ่มขึ้น เพราะเรือญี่ปุ่นปกติจะแวะท่าในฮาวาย และเจ้าหน้าที่สถานทูตก็จะถือข่าวสารไปส่งที่เรือ มีเรือเช่นนี้อย่างน้อยหนึ่งลำที่มีหน่วยข่าวกรองราชนาวีญี่ปุ่น ดังนั้น จึงไม่สามารถวิเคราะห์ข่าวสารพวกนี้ได้ แต่ก็มีผู้เสนอว่า[3] ปริมาณการส่งข่าวสารไปยังและจากสถานทูตต่าง ๆ ความจริงอาจแสดงจุดที่ญี่ปุ่นสนใจ และดังนั้น อาจแสดงจุดที่ควรพยายามเพ่งวิเคราะห์การสื่อสารและถอดรหัสเนื้อความ[ต้องการอ้างอิง]
  • กองทัพราชนาวีญี่ปุ่นที่โจมตีเพิร์ลฮาร์เบอร์เดินเรือโดยไม่ได้ใช้วิทยุ คือได้เก็บวิทยุใส่กุญแจไว้ แต่ก็ไม่ชัดเจนว่านี่มีผลลวงสหรัฐได้จริง ๆ หรือไม่ แต่ข่าวกรองของกองทัพเรือแปซิฟิกของสหรัฐก็ไม่สามารถระบุตำแหน่งของเรือบรรทุกอากาศยานญี่ปุ่นได้ ในวันก่อน ๆ การโจมตีเพิร์ลฮาร์เบอร์[1]
  • กองทัพเรือจักรวรรดิญี่ปุ่นได้สร้างสถานการณ์ลวงทางวิทยุเพื่อไม่ให้สามารถวิเคราะห์การสื่อสารได้ หลังจากที่ได้ออกเรือเดินทางไปยังเพิร์ลฮาร์เบอร์แล้วในปลายเดือนพฤศจิกายน คือเจ้าหน้าที่วิทยุที่ปกติทำงานในเรือบรรทุกเครื่องบิน ผู้ส่งรหัสมอร์สโดยมีลักษณะเฉพาะ ๆ ของตนเอง ได้ส่งสัญญาณจากแผ่นดินใกล้เขตน้ำญี่ปุ่น ซึ่งสร้างฉากว่าเรือบรรทุกยังอยู่ใกล้ ๆ ญี่ปุ่น[1][4]
  • ปฏิบัติการควิ๊กซิลเวอร์ที่เป็นแผนการลวงของอังกฤษอันเป็นส่วนของการบุกครองนอร์ม็องดี ได้ให้ข้อมูลแก่หน่วยข่าวกรองเยอรมันทั้งที่เป็นเท็จและเป็นจริงเกี่ยวกับการเคลื่อนย้ายหน่วยทหารในอังกฤษ ทำให้ฝ่ายเยอรมันสรุปว่า จะบุกโจมที่ปาดกาแลไม่ใช่นอร์ม็องดี และกองพลลวงที่สร้างขึ้นก็มีวิทยุสื่อสารของจริง ซึ่งได้สื่อสารข้อความสมควรกับเหตุการณ์ลวง[5]

ความมั่นคงของระบบคอมพิวเตอร์ แก้

การวิเคราะห์การสื่อสารก็เป็นปัญหาในเรื่องความมั่นคงของระบบคอมพิวเตอร์ด้วย ผู้โจมตีอาจได้ข้อมูลสำคัญจากการติดตามแพ็กเกตของเครือข่ายไม่ว่าจะโดยความบ่อยครั้งหรือโดยเวลาที่ส่ง การโจมตีโพรโทคอล SSH อาจใช้ข้อมูลเวลาเพื่อสรุปข้อมูลเกี่ยวกับรหัสผ่าน เพราะเมื่อใช้แบบโต้ตอบ SSH จะส่งการพิมพ์แต่ละอักษรเป็นข้อความ[6] และเวลาในระหว่างการพิมพ์อักษรสามารถวิเคราะห์โดยใช้แบบจำลองมาร์คอฟซ่อนเร้น นักวิชาการได้อ้างว่า พวกเขาสามารถหารหัสผ่านเทียบกับการโจมตีด้วยการลองหา (brute force) ได้เร็วกว่า 50 เท่า

สภาพนิรนามสามารถได้จากการใช้ระบบการจัดเส้นทางแบบหัวหอม (Onion routing) แต่การวิเคราะห์การสื่อสารก็สามารถใช้โจมตีระบบสื่อสารนิรนามเช่น เครือข่ายทอร์ ในปี 2001 นักวิทยาการรหัสลับได้แสดงการโจมตีระบบบริการนิรนามอาศัยการวิเคราะห์การสื่อสาร[7] ในปี 2005 นักวิทยาการคอมพิวเตอร์ที่มหาวิทยาลัยเคมบริดจ์ได้แสดงว่า การวิเคราะห์การสื่อสารช่วยให้ศัตรูบอกได้ว่า คอมพิวเตอร์โหนดไหนเป็นผู้ส่งต่อสัญญาณ ซึ่งลดสภาพนิรนามที่ทอร์ให้บริการ คือพวกเขาได้แสดงว่า กระแสข้อมูลที่ตรวจดูโดยวิธีอื่นจะไม่เกี่ยวกัน สามารถเชื่อมกลับไปยังผู้เริ่มส่งข้อความเดียวกัน[8]

ระบบบริการส่งอีเมลล์ต่อแบบนิรนามสามารถโจมตีได้ด้วยการวิเคราะห์การสื่อสาร ถ้าพบอีเมลล์หนึ่งส่งเข้าหาระบบบริการ แล้วพบอีกอีเมลล์หนึ่งที่มีขนาดเท่ากัน (แต่ได้สร้างสภาพนิรนาม) ออกจากระบบหลังจากนั้นไม่นาน ผู้วิเคราะห์การสื่อสารก็อาจเชื่อมคนส่งกับคนรับในที่สุดอย่างอัตโนมัติได้ แม้ก็มีการส่งอีเมลล์ต่อหลายอย่างที่สามารถลดประสิทธิภาพของการวิเคราะห์การสื่อสาร

มาตรการตอบโต้ แก้

การเอาชัยต่อการวิเคราะห์การสื่อสารเป็นเรื่องยาก ถ้าไม่ทำการทั้งสองอย่างคือเข้ารหัสข้อความและปิดบังการส่งสัญญาณของสาย/ช่อง คือในช่วงที่ไม่มีการส่งข้อความจริง ช่องจะต้อง "ปิดบัง"[9] โดยการส่งข้อมูลลวง ที่คล้ายกับข้อมูลจริงที่เข้ารหัสลับ และดังนั้น เป็นการรักษาอัตราการส่งถ่ายข้อมูลให้สม่ำเสมอ[10] "มันยากมากที่จะซ่อนข้อมูลในเรื่องขนาดและเวลาของข้อความ วิธีแก้ปัญหาที่รู้บังคับให้อะลิซ (คือผู้ใช้) ต่องส่งสายข้อความอย่างต่อเนื่องในอัตราการส่งถ่ายข้อมูลสูงสุดที่อาจจะต้องใช้ในอนาคต... นี่อาจเป็นสิ่งที่ยอมรับได้ในการประยุกต์ใช้ทางทหาร แต่ยอมรับไม่ได้ในการประยุกต์ใช้ทางพลเรือนโดยมาก" ปัญหาการทหารเทียบกับพลเรือนจะพบในสถานการณ์ที่ผู้ใช้งานจะต้องเสียค่าบริการการเชื่อมต่อตามปริมาณข้อมูลที่ส่ง

แม้แต่การเข้าถึงอินเทอร์เน็ต ซึ่งไม่ได้จ่ายบริการตามแพ็กเกต ผู้ให้บริการอินเทอร์เน็ตก็มีข้อสมมุติทางสถิติว่า ผู้ใช้บริการจะไม่ได้ใช้งาน 100% ตลอดเวลา ซึ่งผู้ใช้วิธีการปิดบังจะต้องทำ โดยไม่สามารถแก้ได้ด้วยการเพิ่มอัตราการส่งถ่ายข้อมูลของสาย เพราะวิธีการปิดบังก็จะใช้ส่วนที่เพิ่มจนหมดด้วย ถ้าการปิดบัง ที่สามารถสร้างเข้ากับระบบเข้ารหัสลับแบบต้นจนถึงปลาย (end-to-end) กลายเป็นเรื่องสามัญ ผู้ให้บริการก็จะต้องเปลี่ยนข้อสมมุติเกี่ยวกับการใช้บริการ

ดูเพิ่ม แก้

เชิงอรรถและอ้างอิง แก้

  1. 1.0 1.1 1.2 1.3 1.4 Kahn, David (1974). The Codebreakers: The Story of Secret Writing. Macmillan. ISBN 0-02-560460-0. Kahn-1974.
  2. Howland, Vernon W. (October 1, 2007). "The Loss of HMS Glorious: An Analysis of the Action". คลังข้อมูลเก่าเก็บจากแหล่งเดิมเมื่อ May 22, 2001. สืบค้นเมื่อ November 26, 2007.
  3. Costello, John (1995). Days of Infamy: Macarthur, Roosevelt, Churchill-The Shocking Truth Revealed : How Their Secret Deals and Strategic Blunders Caused Disasters at Pear Harbor and the Philippines. Pocket. ISBN 0-671-76986-3.
  4. Layton, Edwin T.; Roger Pineau, John Costello (1985). "And I Was There": Pearl Harbor And Midway -- Breaking the Secrets. William Morrow & Co. ISBN 0-688-04883-8.
  5. Masterman, John, C (1972) [1945]. The Double-Cross System in the War of 1939 to 1945. Australian National University Press. p. 233. ISBN 978-0-7081-0459-0.
  6. Song, Dawn Xiaodong; Wagner, David; Tian, Xuqing (2001). "Timing Analysis of Keystrokes and Timing Attacks on SSH". 10th USENIX Security Symposium. {{cite journal}}: Cite journal ต้องการ |journal= (help); |ref=harv ไม่ถูกต้อง (help)
  7. Back, Adam; Möeller, Ulf; Stiglic, Anton (2001). "Traffic Analysis Attacks and Trade-Offs in Anonymity Providing systems" (PDF). Springer Proceedings - 4th International Workshop Information Hiding.{{cite web}}: CS1 maint: uses authors parameter (ลิงก์)
  8. Murdoch, Steven J; Danezis, George (2005). "Low-Cost Traffic Analysis of Tor" (PDF).{{cite web}}: CS1 maint: uses authors parameter (ลิงก์)
  9. Fu, Xinwen; Graham, Bryan; Bettati, Riccardo; Zhao, Wei. "Active Traffic Analysis Attacks and Countermeasures" (PDF). คลังข้อมูลเก่าเก็บจากแหล่งเดิม (PDF)เมื่อ September 13, 2006. สืบค้นเมื่อ November 6, 2007.{{cite web}}: CS1 maint: multiple names: authors list (ลิงก์)
  10. Practical Cryptography. John Wiley & Sons. 2003.

แหล่งข้อมูลอื่น ๆ แก้