Skip to main content

Co je to skrytý kanál?

Skrytý kanál je typ bezpečnostního útoku, který pracuje mimo obvyklé parametry spojené s protokoly o zabezpečení počítače používané k ochraně systému.Tento typ porušení zabezpečení počítače v zásadě umožňuje, aby data mohla být přístupná a přenesena mezi procesy způsobem, který by tyto protokoly obvykle nebylo povoleno.Identifikace přítomnosti skrytého kanálu nemusí být nutně obtížná, ačkoli většina porušení tohoto typu se pokusí napodobit legitimní operace, a tak zůstane nezjištěna bezpečnostními opatřeními.V závislosti na typu softwaru počítačového sledování používaného k monitorování systému a přítomnosti nějakého druhu nedostatků, které umožňují využití zabezpečení počítače, monitorování často detekuje něco neobvyklého o způsobu, jakým se data používají a nakonec si uvědomí útok.

Jedním z nejjednodušších způsobů, jak pochopit, jak skrytý kanál funguje, je myslet na dva lidi, kteří vedou konverzaci v tom, o čem věří, že je bezpečné místo.Neví, že třetí strana s nimi zasadila poslechové zařízení v místnosti a zachycuje každé slovo, které říkají.Zařízení nezasahuje do výměny informací mezi oběma stranami, ale umožňuje neautorizované straně získat přístup k těmto informacím a možná jej použít pro účely, které nejsou povoleny ani jeden z obou řečníků.V jistém smyslu to poskytuje skrytý kanál;Přístup k datům, které by nebyly jinak možné, což umožňuje příjemci využít bez povolení vlastníků přístupných údajů.

Obvykle není skrytý kanál nejvyšší kvality.Potřeba vytvořit co nejmenší stopu A znamená, že šířka pásma používaná k řízení kanálu bude nízká.To zase může znamenat, že zachycení a přenos dat může být časově náročnější než využití protokolů, které jsou povoleny bezpečnostními opatřeními systému.Vzhledem k tomu, že míra převodu je omezena na menší bloky dat, může být přenos velmi únavný, což vyžaduje slušné množství trpělivosti.Šance na objevený skrytý kanál jsou vyšší, čím déle je aktivní, takže původci bezpečnostního útoku obvykle umožní tolik času na aktivní relaci před uzavřením kanálu a později se vrátí na další relaci.

Mnoho bezpečnostních protokolů navržených a implementovaných v obchodních i domácích počítačových systémech od začátku 21. století zahrnuje schopnost poznamenat nesrovnalosti při využívání zdrojů a malé množství energie, které skryté kanálové útoky obvykle generují.Za předpokladu, že kanál je ponechán dostatečně dlouho na to, aby bezpečnostní mechanismy detekovaly porušení, lze problém obvykle řešit v krátkém časovém období.To zase umožňuje majitelům a provozovatelům systému navrhnout další bezpečnostní opatření, která pomáhají minimalizovat opakování tohoto typu bezpečnostního porušení později.