Skip to main content

Hvad er en skjult kanal?

En skjult kanal er en type sikkerhedsangreb, der fungerer uden for de sædvanlige parametre, der er forbundet med de computersikkerhedsprotokoller, der bruges til at beskytte systemet.I det væsentlige gør denne type overtrædelse af computersikkerhed det muligt for data at få adgang til og overføres mellem processer på en måde, som normalt ikke ville være tilladt af disse protokoller.At identificere tilstedeværelsen af en skjult kanal er ikke nødvendigvis vanskelig, selvom de fleste overtrædelser af denne type vil forsøge at efterligne legitime operationer og dermed forblive uopdaget af sikkerhedsforanstaltningerne.Afhængig af typen af computerovervågningssoftware, der bruges til at overvåge et system og tilstedeværelsen af en slags mangler, der tillader udnyttelse af computersikkerhed, vil overvågningen ofte opdage noget usædvanligt ved den måde, data bruges og i sidste ende bliver opmærksom på angrebet.

En af de nemmeste måder at forstå, hvordan en skjult kanal fungerer, er at tænke i form af to mennesker, der gennemfører en samtale i det, de mener er et sikkert sted.Det, de ikke ved, er, at en tredjepart har plantet en lytteindretning i rummet med dem og fanger hvert ord, de siger.Enheden griber ikke ind i udvekslingen af information mellem de to parter, men det giver en uautoriseret part mulighed for at få adgang til disse oplysninger og muligvis bruge dem til formål, der ikke er godkendt af nogen af de to højttalere.På en måde er det, hvad en skjult kanal leverer;Adgang til data, der ellers ikke ville være mulig, så modtageren kan bruge dem uden tilladelse fra ejerne af de adgangsdata.

Typisk er en skjult kanal ikke af højeste kvalitet.Behovet for at skabe et så lille fodaftryk som muligt betyder, at båndbredden, der bruges til at køre kanalen, vil være lav.Dette kan igen betyde, at indfangning og overførsel af data kan være mere tidskrævende end at bruge de protokoller, der er tilladt af systemets sikkerhedsforanstaltninger.Da overførselshastigheden er begrænset til mindre datablokke, kan overførslen være ekstremt kedelig, hvilket kræver en god mængde tålmodighed.Chancerne for, at den skjulte kanal, der opdages, er højere, jo længere den er aktive, så ophavsmændene til sikkerhedsangrebet vil normalt kun give så meget tid til en aktiv session, før de lukker kanalen og vender tilbage senere til en anden session.

Mange af de sikkerhedsprotokoller, der er designet og implementeret i både forretnings- og hjemmeberegningssystemer siden begyndelsen af det 21. århundrede, inkluderer evnen til at notere uregelmæssighederne i ressourcebrug og den lille mængde energi, som Covert Channel -angreb normalt genererer.Hvis man antager, at kanalen efterlades åben længe nok til, at sikkerhedsmekanismerne kan registrere overtrædelsen, kan problemet normalt behandles i en kort periode.Dette giver igen systemejere og operatører mulighed for at udtænke yderligere sikkerhedsforanstaltninger, der hjælper med at minimere en gentagelse af denne type sikkerhedsbrud på et senere tidspunkt.