1 Einleitung
1.5 Klassifikation der Angreifer

Sicherheitslücken (engl. security threat) werden von Angreifern ausgenutzt, die nach ihren Fähigkeiten und Aktivität aufgeteilt werden können. Nach diesen Attributen können die folgenden Charakteristiken der Angreifertypen definiert werden.

Fähigkeiten – Die Fähigkeiten eines Angreifers werden typischerweise von den folgenden Faktoren bestimmt:

Aktivität – Die Angreifer können allgemein als aktiv oder passiv klassifiziert werden:

image
Abb. 1.1 – Passiver Angriff
image
Abb. 1.2 – Aktiver Angriff

Weiter können Angriffe in nicht-invasive, semi-invasive und invasive Angriffe aufgeteilt werden:

Es soll angemerkt werden, dass nicht alle semi-invasiven oder invasiven Angriffe aktive Angriffe darstellen. Beispielsweise können passive semi-invasive Angriffe versuchen, sensible Daten aus Speicherkomponenten nur zu laden, und passive invasive Angriffe können eine Teststation zum Erkennen der Signale der wertvollen Daten verwenden. Typische Beispiele der passiven Angriffe sind Verkehrsanalyse und Camouflage. Die meisten Angriffe sind jedoch aktive Angriffe, wie zum Beispiel Routing-Angriffe, Spoofing, DoS, Man-in-the-Middle, Abhören, Knotenreplikation, physische Angriffe.

Klasse. Um sowohl Fähigkeiten und Aktivität zu beurteilen, führte IBM die folgende Taxonomie der Klassen der Angreifer ein: