Skip to main content

Mi az a rejtett csatorna?

A rejtett csatorna egy olyan biztonsági támadás, amely a rendszer védelméhez használt számítógépes biztonsági protokollokkal kapcsolatos szokásos paramétereken kívül működik.Alapvetően az ilyen típusú számítógépes biztonsági megsértés lehetővé teszi az adatokhoz való hozzáférést és a folyamatok között történő átadását oly módon, hogy ezek a protokollok általában nem engedik meg.A rejtett csatorna jelenlétének azonosítása nem feltétlenül nehéz, bár a legtöbb ilyen típusú megsértés megpróbálja utánozni a legitim műveleteket, és így a biztonsági intézkedések nem veszik észre.A rendszer megfigyeléséhez használt számítógépes megfigyelő szoftver típusától és valamilyen hibák jelenlététől függően, amelyek lehetővé teszik a számítógépes biztonság kizsákmányolását, a megfigyelés gyakran valami szokatlan dolgot fog felismerni az adatok felhasználásának módjában, és végül megismeri a támadást.

Az egyik legegyszerűbb módja annak, hogy megértsük, hogyan működik a rejtett csatorna két olyan emberre, aki beszélgetést folytat, amely szerintük biztonságos hely.Nem tudják, hogy egy harmadik fél egy hallgatási eszközt ültetett a szobába velük, és minden szót rögzít.Az eszköz nem zavarja a két fél közötti információk cseréjét, de lehetővé teszi egy jogosulatlan fél számára, hogy hozzáférjen ehhez az információkhoz, és esetleg felhasználja azokat olyan célokra, amelyeket a két hangszóró egyik sem engedélyez.Bizonyos értelemben ezt a rejtett csatorna biztosítja;Hozzáférés olyan adatokhoz, amelyek egyébként nem lennének lehetségesek, lehetővé téve a címzett számára, hogy felhasználja azt a hozzáférhető adatok tulajdonosai engedélye nélkül.

Általában a rejtett csatorna nem a legmagasabb minőségű.Alacsony lesz a lehető legkisebb lábnyom létrehozásának szükségessége, hogy a csatorna vezetéséhez használt sávszélesség alacsony legyen.Ez viszont azt jelentheti, hogy az adatok rögzítése és átvitele inkább időigényes lehet, mint a rendszer biztonsági intézkedései által megengedett protokollok felhasználása.Mivel az átadási sebesség kisebb adatblokkokra korlátozódik, az átadás rendkívül unalmas lehet, és tisztességes türelmet igényel.A rejtett csatorna felfedezésének esélye magasabb, minél hosszabb ideig aktív, tehát a biztonsági támadás kezdeményezői általában csak annyi időt tesznek lehetővé egy aktív munkamenetre, mielőtt bezárnák a csatornát, és később visszatérnek egy másik ülésre.

A 21. század eleje óta az üzleti és az otthoni számítástechnikai rendszerekben tervezett és végrehajtott biztonsági protokollok között szerepel az erőforrás -felhasználás szabálytalanságainak figyelembevétele és a kis energiamennyiség, amelyet általában a rejtett csatorna támadások generálnak.Feltételezve, hogy a csatorna elég hosszú ideig nyitva van, hogy a biztonsági mechanizmusok felismerjék a jogsértést, a problémát általában rövid idő alatt lehet kezelni.Ez viszont lehetővé teszi a rendszertulajdonosok és az üzemeltetők számára, hogy további biztonsági intézkedéseket hozzanak létre, amelyek elősegítik az ilyen típusú biztonsági megsértés minimalizálását későbbi időpontban.