アクティブな攻撃を正式に説明する一般的なインターネット脅威モデルを探しています。アクティブな攻撃とは、文字通り無制限のリソースとネットワークに対する完全な制御を備えた攻撃者の攻撃を意味します。つまり、攻撃者はネットワーク内のすべての通信を傍受、変更、抑制できますが、通信しているホストにはアクセスできません。 RFC 3552のアクティブな攻撃シナリオは、このモデルを非公式に説明しているようです。
悲しいことに、あなたに正しいユニークな答えを与える方法はありません。
注意深く指摘した RFC3552 をお読みください。
3.3.5。真ん中の男
中間者攻撃は、上記の手法を組み合わせたものです...
考慮する必要があるactiveまたはpassive攻撃のタイプについて:
攻撃者が使用するデータを取得するために、おそらく両方の手法が使用されます(ほとんどの場合、一方は他方を補完するものです)。
whatによっては保護する必要があり、whoはデータの一部に関心がある可能性があるため、システム上の同じ攻撃者であっても脅威モデルは常に変化する可能性があります。
悲しいことに、これは実際には利用できないattack cookbookがないことを意味します。これは、彼らがこの秘密を守っているからではなく、各ターゲットand攻撃が異なり、攻撃が発生する方法ごと(エクスプロイト、セキュリティホール、フィッシングサイト...)は常に異なり、変化し、進化しています。
しかし、私の見解では、あらゆるセキュリティ化施設のmost脆弱な要素は人間のままです:最初にuser、しかしprogrammerも!.
あなたの質問を理解したかどうかはわかりませんが、あなたが望んでいるようです
STIXの分類法を知っていますか?拡張可能なインジケーターと監視可能なオブジェクトのセットを作成し、それをTTPSに合わせると、「フルコントロール攻撃者」を表すことができる場合があります。
http://stixproject.github.io/data-model/1.2/indicator/IndicatorType/
または、「文字通り無制限のリソースとネットワークに対する完全な制御を備えた攻撃者の攻撃、つまり攻撃者はネットワーク内のすべての通信を傍受、変更、抑制することができるが、アクセス権がない攻撃の一般的な用語を探しているだけではありません。通信しているホストのいずれかに」