Skip to main content

Was ist ein verdeckter Kanal?

Ein verdeckter Kanal ist eine Art von Sicherheitangriff, die außerhalb der üblichen Parameter arbeitet, die mit den zum Schutz des Systems verwendeten Computersicherheitsprotokolle verbunden sind.Im Wesentlichen ermöglicht diese Art von Verstößen zwischen Computersicherheit auf Daten, die auf eine Weise zwischen den Prozessen zugegriffen und übertragen werden können, die normalerweise von diesen Protokollen nicht zulässig wäre.Das Identifizieren des Vorhandenseins eines verdeckten Kanals ist nicht unbedingt schwierig, obwohl die meisten Verstöße dieses Typs versuchen, legitime Operationen nachzuahmen und somit durch die Sicherheitsmaßnahmen unentdeckt zu bleiben.Abhängig von der Art der Computerüberwachungssoftware, die zur Überwachung eines Systems verwendet wird, und der Vorhandensein einer Art Fehlern, mit denen Computersicherheitsexploiten zu ermöglichen, erkennt die Überwachung häufig etwas Ungewöhnliches an der Art und Weise, wie Daten verwendet werden, und werden letztendlich des Angriffs aufmerksam.

Eine der einfachsten Möglichkeiten zu verstehen, wie ein verdeckter Kanal funktioniert, besteht darin, in zwei Personen zu denken, die ein Gespräch an einem sicheren Ort führen, das ein sicherer Ort ist.Was sie nicht wissen, ist, dass ein Dritter mit ihnen ein Hörgerät in den Raum gepflanzt hat und jedes Wort erfasst, das er sagt.Das Gerät stört nicht den Informationsaustausch zwischen den beiden Parteien, ermöglicht jedoch eine nicht autorisierte Partei, Zugriff auf diese Informationen zu erhalten und möglicherweise für Zwecke zu verwenden, die von keinem der beiden Redner autorisiert werden.In gewissem Sinne bietet dies ein verdeckter Kanal.Zugriff auf Daten, die sonst nicht möglich wären, sodass der Empfänger sie ohne Erlaubnis der Eigentümer der aufgerufenen Daten verwenden kann.

Typischerweise ist ein verdeckter Kanal nicht von höchster Qualität.Die Notwendigkeit, eine möglichst kleine Fußabdruck wie möglich zu erstellen, bedeutet, dass die zum Antrieb des Kanals verwendete Bandbreite niedrig ist.Dies kann wiederum bedeuten, dass das Erfassen und Übertragen von Daten zeitaufwändiger ist als die Verwendung der Protokolle, die durch die Sicherheitsmaßnahmen des Systems zulässig sind.Da die Übertragungsrate auf kleinere Datenblöcke begrenzt ist, kann die Übertragung äußerst mühsam sein, was eine angemessene Menge an Geduld erfordert.Die Chancen, dass der verdeckte Kanal entdeckt wird, sind höher, je länger er aktiv ist. Daher erlauben die Urheber des Sicherheitangriffs normalerweise nur so viel Zeit für eine aktive Sitzung, bevor er den Kanal schließt und später für eine weitere Sitzung zurückkehrt.

Viele der Sicherheitsprotokolle, die seit Beginn des 21. Jahrhunderts sowohl in Business- als auch in Home Computing -Systemen entworfen und implementiert wurden, umfassen die Möglichkeit, die Unregelmäßigkeiten bei der Ressourcenverwendung und die geringe Menge an Energie zu beachten, die in der Regel verdeckt werden.Unter der Annahme, dass der Kanal lange genug offen bleibt, um die Sicherheitsmechanismen zur Erkennung des Verstoßes zu erkennen, kann das Problem normalerweise in kurzer Zeit behandelt werden.Dies ermöglicht es den Systembesitzern und Betreibern wiederum, zusätzliche Sicherheitsmaßnahmen zu erstellen, die dazu beitragen, ein erneutes Auftreten dieser Art von Sicherheitsverletzungen zu einem späteren Zeitpunkt zu minimieren.