ผลต่างระหว่างรุ่นของ "การวิเคราะห์การใช้"

ปรับข้อมูลและสำนวน
(Bot: Migrating 1 interwiki links, now provided by Wikidata on d:Q7832483)
(ปรับข้อมูลและสำนวน)
เป็นสิ่งที่อาจทำในบริบทของข่าวกรองทางทหาร การต่อต้านการสืบราชการลับ การวิเคราะห์นิสัย และเป็นประเด็นปัญหาอย่างหนึ่งในความมั่นคงของระบบคอมพิวเตอร์
การวิเคราะห์อาจอำนวยด้วย[[โปรแกรมคอมพิวเตอร์]]โดยเฉพาะ ๆ
เทคนิคที่ก้าวหน้าปัจจุบันอาจรวมการวิเคราะห์เครือข่ายทางสังคมในรูปแบบต่าง ๆ
 
== ข่าวกรองทหาร ==
* ใครคุยกับใคร - สามารถบ่งว่า สถานีไหนเป็นใหญ่หรือเป็นผู้ควบคุมเครือข่าย ซึ่งก็บอกถึงอะไรบางอย่างเกี่ยวกับบุคลากรที่อยู่ ณ สถานีหนึ่ง ๆ อีกด้วย
* ใครคุยเมื่อไร - สามารถบ่งว่า สถานีไหนมีปฏิบัติการเนื่องกับเหตุการณ์ ซึ่งแสดงอะไรบางอย่างเกี่ยวกับข้อมูลที่ส่ง และอะไรบางอย่างเกี่ยวกับบุคลากร หรือความไว้วางใจในบุคลากร ณ สถานีหนึ่ง ๆ
* ใครย้ายจากสถานีหนึ่งไปสู่อีกสถานีหนึ่ง หรือเปลี่ยนวิธีการสื่อสาร - อาจแสดงการเคลื่อนไหวไปในที่ต่าง ๆ หรือความเกรงกลัวว่าจะถูกดักฟัง
 
การวิเคราะห์การใช้สัมพันธ์อย่างใกล้ชิดกับการวิเคราะห์รหัสลับ (cryptanalysis, codebreaking)
=== การรักษาความปลอดภัยของสายการสื่อสาร ===
การรักษาความปลอดภัยของสายการสื่อสาร (Traffic-flow security) เป็นมาตรการเพื่อซ่อนทั้งการมีและคุณสมบัติต่าง ๆ ของข้อความในเครือข่ายไม่ให้วิเคราะห์การใช้ได้
ซึ่งสามารถทำได้โดยมีขั้นตอนปฏิบัติการหรือโดยการป้องกันที่ได้จากเครื่องมือเข้ารหัสลับ
เทคนิคที่ใช้รวมทั้ง
* การเปลี่ยนชื่อรหัสที่ใช้อ้างผู้สื่อสาร/สถานีสื่อสารบ่อย ๆ
{{ต้องการอ้างอิง-ส่วน | date = 2011-11}}
'''Communications' Metadata Intelligence''' หรือ '''COMINT metadata''' เป็นศัพท์ในเรื่องข่าวกรองทางการสื่อสาร (COMINT) โดยหมายถึงการหาข่าวกรองโดยวิเคราะห์[[ข้อมูลเมทา]]ที่ใช้ในการสื่อสาร ดังนั้น นี่จึงเป็นตัวอย่างของการวิเคราะห์การใช้เนื่องกับการสืบราชการลับ
แม้ข่าวกรองที่เก็บการสื่อสารปกติจะมาจากการดักฟัง คือการดักการสื่อสารของกลุ่มเป้าหมายแล้วติดตามเนื้อหาที่สื่อสาร แต่ข่าวกรองจากข้อมูลเมทาโดยวิธีนี้ไม่ได้มาจากเนื้อหา แต่มาจากข้อมูลเมทาที่ใช้ในเทคนิคการสื่อสาร
ข่าวกรองการสื่อสารที่ไม่ใช้เนื้อหาเช่นนี้มักใช้เพื่อสรุปข้อมูลเกี่ยวกับผู้สื่อสารหรือสถานีสื่อสาร เช่น ตำแหน่ง ผู้ที่ติดต่อด้วย ปริมาณการใช้งาน/ปฏิบัติการ กิจวัตรและข้อยกเว้นของกิจวัตร
 
== ตัวอย่าง ==
* ในช่วงการวางแผนและการซ้อม[[การโจมตีเพิร์ลฮาร์เบอร์]] มีการติดต่อสื่อสารที่ดักฟังได้ทางวิทยุน้อยมาก เพราะทั้งกองเรือ หน่วยต่าง ๆ และกองบังคับบัญชาการล้วนแต่อยู่ในประเทศญี่ปุ่นและติดต่อกันด้วยโทรศัพท์ ผู้ถือสาร ไฟสัญญาณ หรือแม้แต่ใช้ธง ซึ่งล้วนแต่ดักฟังไม่ได้ และดังนั้น จึงวิเคราะห์ไม่ได้<ref name="Kahn"/>
* จารกรรมของญี่ปุ่นที่ทำก่อนโจมตี[[เพิร์ลฮาร์เบอร์]]ในเดือนธันวาคม ไม่ได้ทำให้ส่งข่าวสารเพิ่มขึ้น เพราะเรือญี่ปุ่นปกติจะแวะท่าใน[[ฮาวาย]] และเจ้าหน้าที่สถานทูตก็จะถือข่าวสารไปส่งที่เรือ มีเรือเช่นนี้อย่างน้อยหนึ่งลำที่มีหน่วยข่าวกรองราชนาวีญี่ปุ่น ดังนั้น จึงไม่สามารถวิเคราะห์ข่าวสารพวกนี้ได้ แต่ก็มีผู้เสนอว่า<ref>{{cite book | author = Costello, John | title = Days of Infamy: Macarthur, Roosevelt, Churchill-The Shocking Truth Revealed : How Their Secret Deals and Strategic Blunders Caused Disasters at Pear Harbor and the Philippines | publisher = Pocket | year = 1995 | isbn = 0-671-76986-3 }}</ref> ปริมาณการส่งข่าวสารไปยังและจากสถานทูตต่าง ๆ ความจริงอาจแสดงจุดที่ญี่ปุ่นสนใจ และดังนั้น อาจแสดงจุดที่ควรพยายามเพ่งวิเคราะห์การสื่อสารและถอดรหัสเนื้อความ{{ต้องการอ้างอิงเฉพาะส่วน | date = 2007-11}}
* กองทัพราชนาวีญี่ปุ่นที่โจมตีเพิร์ลฮาร์เบอร์เดินเรือโดยไม่ได้ใช้วิทยุ คือได้เก็บวิทยุใส่กุญแจไว้ แต่ก็ไม่ชัดเจนว่านี่มีผลลวงสหรัฐได้จริง ๆ หรือไม่ แต่ข่าวกรองของกองทัพเรือแปซิฟิกของสหรัฐก็ไม่สามารถระบุตำแหน่งของเรือบรรทุกอากาศยานญี่ปุ่นได้ ในวันก่อน ๆ การโจมตีเพิร์ลฮาร์เบอร์{{Harv |<ref name="Kahn}}" />
* [[กองทัพเรือจักรวรรดิญี่ปุ่น]]ได้สร้างสถานการณ์ลวงทางวิทยุเพื่อไม่ให้สามารถวิเคราะห์การสื่อสารได้ หลังจากที่ได้ออกเรือเดินทางไปยังเพิร์ลฮาร์เบอร์แล้วในปลายเดือนพฤศจิกายน คือเจ้าหน้าที่วิทยุที่ปกติทำงานในเรือบรรทุกเครื่องบิน ผู้ส่ง[[รหัสมอร์ส]]โดยมีลักษณะเฉพาะ ๆ ของตนเอง ได้ส่งสัญญาณจากแผ่นดินใกล้เขตน้ำญี่ปุ่น ซึ่งแสดงนัยสร้างฉากว่าเรือบรรทุกยังอยู่ใกล้ ๆ ญี่ปุ่น{{Harv |<ref name="Kahn}}" /><ref>
{{cite book | title = "And I Was There": Pearl Harbor And Midway -- Breaking the Secrets. | author = Layton, Edwin T. | author2 = Roger Pineau, John Costello | publisher = William Morrow & Co | year = 1985 | isbn = 0-688-04883-8 }}</ref>
* ปฏิบัติการควิ๊กซิลเวอร์ที่เป็นแผนการลวงของอังกฤษอันเป็นส่วนของ[[การบุกครองนอร์ม็องดี]] ได้ให้ข้อมูลแก่หน่วยข่าวกรองเยอรมันทั้งที่เป็นเท็จและเป็นจริงเกี่ยวกับการเคลื่อนย้ายหน่วยทหารในอังกฤษ ทำให้ฝ่ายเยอรมันสรุปว่า จะบุกโจมที่[[ปาดกาแล]]ไม่ใช่[[นอร์ม็องดี]] และ[[กองพล]]ลวงที่สร้างขึ้นก็มีวิทยุสื่อสารของจริง ซึ่งได้สื่อสารข้อความสมควรกับเหตุการณ์ลวง<ref>{{cite book | last = Masterman | first = John, C | title = The Double-Cross System in the War of 1939 to 1945 | publisher = Australian National University Press | isbn = 978-0-7081-0459-0 | year = 1972 | origyear = 1945 | page = 233 | url = http://www.amazon.com/double-cross-system-war-1939-1945/dp/0708104592}}</ref>
 
== ความมั่นคงของระบบคอมพิวเตอร์ ==
การวิเคราะห์การสื่อสารก็เป็นปัญหาในเรื่อง[[ความมั่นคงคอมพิวเตอร์|ความมั่นคงของระบบคอมพิวเตอร์]]ด้วย
ผู้โจมตีอาจได้ข้อมูลสำคัญจากการติดตามแพ็กเกตของแพ็กเกตของ[[เครือข่าย]]ไม่ว่าจะโดยความบ่อยครั้งหรือโดยเวลาที่ส่ง
การโจมตี[[โพรโทคอล]] [[SSH]] อาจใช้ข้อมูลเวลาเพื่อสรุปข้อมูลเกี่ยวกับ[[รหัสผ่าน]] เพราะในการเมื่อใช้แบบโต้ตอบ SSH จะส่งการพิมพ์แต่ละอักษรเป็นข้อความ<ref name="Song2001">{{Cite journal | last1 = Song | first1 = Dawn Xiaodong | last2 = Wagner | first2 = David | last3 = Tian | first3 = Xuqing | title = Timing Analysis of Keystrokes and Timing Attacks on SSH | publisher = 10th USENIX Security Symposium | year = 2001 | ref = harv | postscript = <!--None--> }}</ref>
และเวลาในระหว่างการพิมพ์อักษรสามารถวิเคราะห์โดยใช้[[แบบจำลองมาร์คอฟซ่อนเร้น]]
นักวิชาการได้อ้างว่า พวกเขาสามารถหารหัสผ่านเทียบกับการโจมตีด้วยการลองหา (brute force) ได้เร็วกว่า 50 เท่า
การเอาชัยต่อการวิเคราะห์การสื่อสารเป็นเรื่องยาก ถ้าไม่ทำการทั้งสองอย่างคือเข้ารหัสข้อความและปิดบังการส่งสัญญาณของสาย/ช่อง
คือในช่วงที่ไม่มีการส่งข้อความจริง ช่องจะต้อง "ปิดบัง"<ref>{{cite web | url = http://students.cs.tamu.edu/xinwenfu/paper/ICCNMC03_Fu.pdf | title = Active Traffic Analysis Attacks and Countermeasures | author = Fu, Xinwen; Graham, Bryan; Bettati, Riccardo; Zhao, Wei | accessdate = 2007-11-06 }}</ref>
โดยการส่งข้อมูลลวง ที่คล้ายกับข้อมูลจริงที่เข้ารหัสลับ และดังนั้น เป็นการรักษา[[อัตราการส่งถ่ายข้อมูล]]ให้สม่ำเสมอ<ref>{{cite book | lastauthoramp = yes | title = Practical Cryptography | publisher = John Wiley & Sons | year = 2003 }}</ref>
"มันยากมากที่จะซ่อนข้อมูลในเรื่องขนาดและเวลาของข้อความ
วิธีแก้ปัญหาที่รู้บังคับให้อะลิซ (คือผู้ใช้) ต่องส่งสายข้อความอย่างต่อเนื่องในอัตราการส่งถ่ายข้อมูลสูงสุดที่อาจจะต้องใช้ในอนาคต... นี่อาจเป็นสิ่งที่ยอมรับได้ในการประยุกต์ใช้ทางทหาร แต่ยอมรับไม่ได้ในการประยุกต์ใช้ทางพลเรือนโดยมาก"
ปัญหาการทหารเทียบกับพลเรือนจะพบในสถานการณ์ที่ผู้ใช้งานจะต้องเสียค่าบริการการเชื่อมต่อตามปริมาณข้อมูลที่ส่ง
 
แม้แต่[[การเข้าถึงอินเทอร์เน็ต]] ซึ่งไม่ได้จ่ายบริการตามแพ็กเกต [[ผู้ให้บริการอินเทอร์เน็ต]]ก็มีข้อสมมุติทางสถิติว่า ผู้ใช้บริการจะไม่ได้ใช้งาน 100% ตลอดเวลา
ซึ่งผู้ใช้วิธีการปิดบังจะต้องทำ โดยไม่สามารถแก้ได้ด้วยการเพิ่มอัตราการส่งถ่ายข้อมูลของสาย เพราะวิธีการปิดบังก็จะใช้ส่วนที่เพิ่มจนหมดด้วย
ถ้าการปิดบัง ที่สามารถสร้างเข้ากับระบบเข้ารหัสลับแบบระหว่างปลายทางต้นจนถึงปลาย (end-to-end) กลายเป็นเรื่องสามัญ ผู้ให้บริการก็จะต้องเปลี่ยนข้อสมมุติเกี่ยวกับการใช้บริการ
 
== ดูเพิ่ม ==
12,984

การแก้ไข