Man unterscheidet zwischen passiven und aktiven Angriffen. Der passive Angriff erfolgt durch reines Abhören des Nachrichtenkanals. Der aktive Angriff trennt den Nachrichtenkanal auf. Passive Angriffe werden durch Verschlüsselungsverfahren effektiv vereitelt. Gegen aktive Angriffe muss man sich durch Authentifizierungsverfahren, digitale Unterschriften und weitere Sicherheitsmaßnahmen schützen.