Angriffe:
Unterbrechung (Interruption):
Verbindung zwischen Quelle und Ziel wird unterbrochen
Verfügbarkeit wird eingeschränkt
Abhören (Interception):
vertrauliche Information gelangt in "falsche Hände"
Vertraulichkeit ist nicht gewahrt
Modifikation (Modification):
Nachricht wird während des Transports verfälscht
Integrität wird verletzt
Fälschung (Fabrication):
unechte Nachricht wird erzeugt und versandt
Authentizität ist nicht gegeben
Passive Attacken
Mithören bzw. Überwachen (Eavesdropping, Monitoring) von Übertragungen
Ziel: Ermittlung des Nachrichteninhalts
außerdem: Analyse des Datenverkehrs (Traffic Analysis)
Aktive Attacken
Informationen modifizieren oder sogar völlig neu generieren:
Maskerade (Masquerade): Vortäuschen einer fremden Identität
Wiedereinspielen (Replay): Informationen (z.B. Paßwörter) ablauschen und später unverändert wiedereinspielen
Modifikation (Modification): Nachrichten partiell verändern, verzögern, umordnen
Störung des normalen Betriebs (Denial of Service): Einschränkung der Verfügbarkeit oder gar völliger Ausfall von Systemen