Kaj je prikriti kanal?

Prikriti kanal je vrsta varnostnega napada, ki deluje zunaj običajnih parametrov, povezanih z računalniškimi varnostnimi protokoli, ki se uporabljajo za zaščito sistema. V bistvu ta vrsta kršitve računalniške varnosti omogoča dostop do podatkov in prenos med procesi na način, ki ga ti protokoli običajno ne dovoljujejo. Prepoznavanje prisotnosti prikritega kanala ni nujno težko, čeprav bo večina tovrstnih kršitev poskušala posnemati zakonite operacije in tako ostanejo neodkrite z varnostnimi ukrepi. Odvisno od vrste programske opreme za računalniški nadzor, ki se uporablja za spremljanje sistema, in prisotnosti nekakšnih pomanjkljivosti, ki omogočajo izkoriščanje računalniške varnosti, bo spremljanje pogosto zaznalo nekaj nenavadnega glede načina uporabe podatkov in na koncu zaznalo napad.

Eden najlažjih načinov za razumevanje delovanja prikritih kanalov je razmišljanje v smislu dveh oseb, ki se pogovarjata na varnem mestu, za katerega menita, da je. Ne vedo, da je tretja oseba z njimi v sobo vgradila prisluškovalno napravo in ujame vsako njihovo besedo. Naprava ne moti izmenjave informacij med obema stranema, vendar nepooblaščeni strani omogoča dostop do teh informacij in jih morda uporablja za namene, ki jih noben od obeh zvočnikov ne pooblasti. V nekem smislu to zagotavlja skriti kanal; dostop do podatkov, ki sicer ne bi bil mogoč, kar omogoča prejemniku, da jih uporablja brez dovoljenja lastnikov podatkov, do katerih dostopa.

Običajno skriti kanal ni najvišje kakovosti. Potreba po ustvarjanju čim manjšega odtisa pomeni, da bo pasovna širina, ki se uporablja za pogon kanala, nizka. To lahko pomeni, da je lahko zajemanje in prenos podatkov bolj zamudno kot uporaba protokolov, ki jih dovoljujejo varnostni ukrepi sistema. Ker je hitrost prenosa omejena na manjše bloke podatkov, je prenos lahko izjemno dolgočasen in zahteva precej potrpljenja. Možnosti odkritja prikritega kanala so večje, dlje ko je aktiven, zato bodo povzročitelji varnostnega napada običajno dovolili le toliko časa za aktivno sejo, preden zaprejo kanal in se pozneje vrnejo na drugo sejo.

Številni varnostni protokoli, ki so bili oblikovani in implementirani tako v poslovne kot domače računalniške sisteme od začetka 21. stoletja, vključujejo možnost beleženja nepravilnosti pri uporabi virov in majhne količine energije, ki jo napadi skritih kanalov običajno ustvarijo. Ob predpostavki, da je kanal dovolj dolgo odprt, da varnostni mehanizmi zaznajo kršitev, je težavo običajno mogoče rešiti v kratkem času. To lastnikom in upravljavcem sistemov omogoča, da oblikujejo dodatne varnostne ukrepe, ki pomagajo zmanjšati ponovitev tovrstne kršitve varnosti pozneje.