12,984
การแก้ไข
ล (Bot: Migrating 1 interwiki links, now provided by Wikidata on d:Q7832483) |
(ปรับข้อมูลและสำนวน) |
||
เป็นสิ่งที่อาจทำในบริบทของข่าวกรองทางทหาร การต่อต้านการสืบราชการลับ การวิเคราะห์นิสัย และเป็นประเด็นปัญหาอย่างหนึ่งในความมั่นคงของระบบคอมพิวเตอร์
การวิเคราะห์อาจอำนวยด้วย[[โปรแกรมคอมพิวเตอร์]]โดยเฉพาะ ๆ
เทคนิค
== ข่าวกรองทหาร ==
* ใครคุยกับใคร - สามารถบ่งว่า สถานีไหนเป็นใหญ่หรือเป็นผู้ควบคุมเครือข่าย ซึ่งก็บอกถึงอะไรบางอย่างเกี่ยวกับบุคลากรที่อยู่ ณ สถานีหนึ่ง ๆ อีกด้วย
* ใครคุยเมื่อไร - สามารถบ่งว่า สถานีไหนมีปฏิบัติการเนื่องกับเหตุการณ์ ซึ่งแสดงอะไรบางอย่างเกี่ยวกับข้อมูลที่ส่ง และอะไรบางอย่างเกี่ยวกับบุคลากร หรือความไว้วางใจในบุคลากร ณ สถานีหนึ่ง ๆ
* ใครย้ายจากสถานีหนึ่งไปสู่อีกสถานีหนึ่ง หรือเปลี่ยนวิธีการสื่อสาร - อาจแสดงการเคลื่อนไหวไปในที่ต่าง ๆ หรือความเกรงกลัวว่าจะถูกดักฟัง
การวิเคราะห์การใช้สัมพันธ์อย่างใกล้ชิดกับการวิเคราะห์รหัสลับ (cryptanalysis, codebreaking)
=== การรักษาความปลอดภัยของสายการสื่อสาร ===
การรักษาความปลอดภัยของสายการสื่อสาร (Traffic-flow security) เป็นมาตรการเพื่อซ่อนทั้งการมีและคุณสมบัติต่าง ๆ ของข้อความในเครือข่ายไม่ให้วิเคราะห์การใช้ได้
ซึ่งสามารถทำได้โดยมีขั้นตอนปฏิบัติการหรือโดยการป้องกันที่ได้จากเครื่องมือเข้ารหัสลับ
เทคนิคที่ใช้รวมทั้ง
* การเปลี่ยนชื่อรหัสที่ใช้อ้างผู้สื่อสาร/สถานีสื่อสารบ่อย ๆ
{{ต้องการอ้างอิง-ส่วน | date = 2011-11}}
'''Communications' Metadata Intelligence''' หรือ '''COMINT metadata''' เป็นศัพท์ในเรื่องข่าวกรองทางการสื่อสาร (COMINT) โดยหมายถึงการหาข่าวกรองโดยวิเคราะห์[[ข้อมูลเมทา]]ที่ใช้ในการสื่อสาร ดังนั้น นี่จึงเป็นตัวอย่างของการวิเคราะห์การใช้เนื่องกับการสืบราชการลับ
แม้ข่าวกรองที่เก็บการสื่อสารปกติจะมาจากการดักฟัง คือการดักการสื่อสารของกลุ่มเป้าหมายแล้วติดตามเนื้อหาที่สื่อสาร แต่ข่าวกรอง
ข่าวกรองการสื่อสารที่ไม่ใช้เนื้อหาเช่นนี้มักใช้
== ตัวอย่าง ==
* ในช่วงการวางแผนและการซ้อม[[การโจมตีเพิร์ลฮาร์เบอร์]] มีการติดต่อสื่อสารที่ดักฟังได้ทางวิทยุน้อยมาก เพราะทั้งกองเรือ หน่วยต่าง ๆ และกองบังคับบัญชาการล้วนแต่อยู่ในประเทศญี่ปุ่นและติดต่อกันด้วยโทรศัพท์ ผู้ถือสาร ไฟสัญญาณ หรือแม้แต่ใช้ธง ซึ่งล้วนแต่ดักฟังไม่ได้ และดังนั้น จึงวิเคราะห์ไม่ได้<ref name="Kahn"/>
* จารกรรมของญี่ปุ่นที่ทำก่อนโจมตี[[เพิร์ลฮาร์เบอร์]]ในเดือนธันวาคม ไม่ได้ทำให้ส่งข่าวสารเพิ่มขึ้น เพราะเรือญี่ปุ่นปกติจะแวะท่าใน[[ฮาวาย]] และเจ้าหน้าที่สถานทูตก็จะถือข่าวสารไปส่งที่เรือ มีเรือเช่นนี้อย่างน้อยหนึ่งลำที่มีหน่วยข่าวกรองราชนาวีญี่ปุ่น ดังนั้น จึงไม่สามารถวิเคราะห์ข่าวสารพวกนี้ได้ แต่ก็มีผู้เสนอว่า<ref>{{cite book | author = Costello, John | title = Days of Infamy: Macarthur, Roosevelt, Churchill-The Shocking Truth Revealed : How Their Secret Deals and Strategic Blunders Caused Disasters at Pear Harbor and the Philippines | publisher = Pocket | year = 1995 | isbn = 0-671-76986-3 }}</ref> ปริมาณการส่งข่าวสารไปยังและจากสถานทูตต่าง ๆ ความจริงอาจแสดงจุดที่ญี่ปุ่นสนใจ และดังนั้น อาจแสดงจุดที่ควรพยายามเพ่งวิเคราะห์การสื่อสารและถอดรหัสเนื้อความ{{ต้องการอ้างอิงเฉพาะส่วน | date = 2007-11}}
* กองทัพราชนาวีญี่ปุ่นที่โจมตีเพิร์ลฮาร์เบอร์เดินเรือโดยไม่ได้ใช้วิทยุ คือได้เก็บวิทยุใส่กุญแจไว้ แต่ก็ไม่ชัดเจนว่านี่มีผลลวงสหรัฐได้จริง ๆ หรือไม่ แต่ข่าวกรองของกองทัพเรือแปซิฟิกของสหรัฐก็ไม่สามารถระบุตำแหน่งของเรือบรรทุกอากาศยานญี่ปุ่นได้ ในวันก่อน ๆ การโจมตีเพิร์ลฮาร์เบอร์
* [[กองทัพเรือจักรวรรดิญี่ปุ่น]]ได้สร้างสถานการณ์ลวงทางวิทยุเพื่อไม่ให้สามารถวิเคราะห์การสื่อสารได้ หลังจากที่ได้ออกเรือเดินทางไปยังเพิร์ลฮาร์เบอร์แล้วในปลายเดือนพฤศจิกายน คือเจ้าหน้าที่วิทยุที่ปกติทำงานในเรือบรรทุกเครื่องบิน ผู้ส่ง[[รหัสมอร์ส]]โดยมีลักษณะเฉพาะ ๆ ของตนเอง ได้ส่งสัญญาณจากแผ่นดินใกล้เขตน้ำญี่ปุ่น ซึ่ง
{{cite book | title = "And I Was There": Pearl Harbor And Midway -- Breaking the Secrets. | author = Layton, Edwin T. | author2 = Roger Pineau, John Costello | publisher = William Morrow & Co | year = 1985 | isbn = 0-688-04883-8 }}</ref>
* ปฏิบัติการควิ๊กซิลเวอร์ที่เป็นแผนการลวงของอังกฤษอันเป็นส่วนของ[[การบุกครองนอร์ม็องดี]] ได้ให้ข้อมูลแก่หน่วยข่าวกรองเยอรมันทั้งที่เป็นเท็จและเป็นจริงเกี่ยวกับการเคลื่อนย้ายหน่วยทหารในอังกฤษ ทำให้ฝ่ายเยอรมันสรุปว่า จะบุกโจมที่[[ปาดกาแล]]ไม่ใช่[[นอร์ม็องดี]] และ[[กองพล]]ลวงที่สร้างขึ้นก็มีวิทยุสื่อสารของจริง ซึ่งได้สื่อสารข้อความสมควรกับเหตุการณ์ลวง<ref>{{cite book | last = Masterman | first = John, C | title = The Double-Cross System in the War of 1939 to 1945 | publisher = Australian National University Press | isbn = 978-0-7081-0459-0 | year = 1972 | origyear = 1945 | page = 233 | url = http://www.amazon.com/double-cross-system-war-1939-1945/dp/0708104592}}</ref>
== ความมั่นคงของระบบคอมพิวเตอร์ ==
การวิเคราะห์การสื่อสารก็เป็นปัญหาในเรื่อง[[ความมั่นคงคอมพิวเตอร์|ความมั่นคงของระบบคอมพิวเตอร์]]ด้วย
ผู้โจมตีอาจได้ข้อมูลสำคัญจากการติดตาม
การโจมตี[[โพรโทคอล]] [[SSH]] อาจใช้ข้อมูลเวลาเพื่อสรุปข้อมูลเกี่ยวกับ[[รหัสผ่าน]] เพราะ
และเวลาในระหว่างการพิมพ์อักษรสามารถวิเคราะห์โดยใช้[[แบบจำลองมาร์คอฟซ่อนเร้น]]
นักวิชาการได้อ้างว่า พวกเขาสามารถหารหัสผ่านเทียบกับการโจมตีด้วยการลองหา (brute force) ได้เร็วกว่า 50 เท่า
การเอาชัยต่อการวิเคราะห์การสื่อสารเป็นเรื่องยาก ถ้าไม่ทำการทั้งสองอย่างคือเข้ารหัสข้อความและปิดบังการส่งสัญญาณของสาย/ช่อง
คือในช่วงที่ไม่มีการส่งข้อความจริง ช่องจะต้อง "ปิดบัง"<ref>{{cite web | url = http://students.cs.tamu.edu/xinwenfu/paper/ICCNMC03_Fu.pdf | title = Active Traffic Analysis Attacks and Countermeasures | author = Fu, Xinwen; Graham, Bryan; Bettati, Riccardo; Zhao, Wei | accessdate = 2007-11-06 }}</ref>
โดยการส่งข้อมูลลวง ที่คล้ายกับข้อมูลจริงที่เข้ารหัสลับ และดังนั้น เป็นการรักษา[[อัตราการส่งถ่ายข้อมูล]]ให้สม่ำเสมอ<ref>{{cite book | lastauthoramp = yes | title = Practical Cryptography | publisher = John Wiley & Sons | year = 2003 }}</ref>
"มันยากมากที่จะซ่อนข้อมูลในเรื่องขนาดและเวลาของข้อความ
วิธีแก้ปัญหาที่รู้บังคับให้อะลิซ (คือผู้ใช้) ต่องส่งสายข้อความอย่างต่อเนื่องในอัตราการส่งถ่ายข้อมูลสูงสุดที่อาจจะต้องใช้ในอนาคต... นี่อาจเป็นสิ่งที่ยอมรับได้ในการประยุกต์ใช้ทางทหาร แต่ยอมรับไม่ได้ในการประยุกต์ใช้ทางพลเรือนโดยมาก"
ปัญหาการทหารเทียบกับพลเรือนจะพบในสถานการณ์ที่ผู้ใช้งานจะต้องเสียค่าบริการการเชื่อมต่อตามปริมาณข้อมูลที่ส่ง
แม้แต่[[การเข้าถึงอินเทอร์เน็ต]] ซึ่งไม่ได้จ่ายบริการตามแพ็กเกต [[ผู้ให้บริการอินเทอร์เน็ต]]ก็มีข้อสมมุติทางสถิติว่า ผู้ใช้บริการจะไม่ได้ใช้งาน 100% ตลอดเวลา
ซึ่งผู้ใช้วิธีการปิดบังจะต้องทำ โดยไม่สามารถแก้ได้ด้วยการเพิ่มอัตราการส่งถ่ายข้อมูลของสาย เพราะวิธีการปิดบังก็จะใช้ส่วนที่เพิ่มจนหมดด้วย
ถ้าการปิดบัง ที่สามารถสร้างเข้ากับระบบเข้ารหัสลับแบบ
== ดูเพิ่ม ==
|
การแก้ไข