Skip to main content

Cos'è un canale nascosto?

Un canale nascosto è un tipo di attacco di sicurezza che opera al di fuori dei soliti parametri associati ai protocolli di sicurezza del computer utilizzati per proteggere il sistema.In sostanza, questo tipo di violazione della sicurezza informatica consente di accedere e trasferire i dati tra i processi in un modo che normalmente non sarebbe consentito da tali protocolli.L'identificazione della presenza di un canale nascosto non è necessariamente difficile, sebbene la maggior parte delle violazioni di questo tipo tenterà di imitare le operazioni legittime e quindi rimarrà non rilevato dalle misure di sicurezza.A seconda del tipo di software di sorveglianza informatica utilizzato per monitorare un sistema e della presenza di una sorta di difetti che consentono exploit di sicurezza dei computer, il monitoraggio rileverà spesso qualcosa di insolito sul modo in cui i dati vengono utilizzati e alla fine diventano a conoscenza dell'attacco.

Uno dei modi più semplici per capire come funziona un canale nascosto in termini di due persone che stanno portando avanti una conversazione in quello che credono sia un luogo sicuro.Quello che non sanno è che una terza parte ha piantato con loro un dispositivo di ascolto nella stanza e sta catturando ogni parola che dicono.Il dispositivo non interferisce con lo scambio di informazioni tra le due parti, ma sta permettendo a una parte non autorizzata di accedere a tali informazioni e possibilmente utilizzarle a fini che non sono autorizzati da nessuno dei due oratori.In un certo senso, questo è ciò che fornisce un canale segreto;Accesso a dati che non sarebbero altrimenti possibili, consentendo al destinatario di utilizzarli senza l'autorizzazione dei proprietari dei dati accessibili.

In genere, un canale nascosto non è di altissima qualità.La necessità di creare un impronta più piccolo possibile significa che la larghezza di banda utilizzata per guidare il canale sarà bassa.Ciò a sua volta può significare che l'acquisizione e il trasferimento di dati possono richiedere più tempo rispetto all'utilizzo dei protocolli consentiti dalle misure di sicurezza del sistema.Poiché il tasso di trasferimento è limitato a blocchi di dati più piccoli, il trasferimento può essere estremamente noioso, che richiede una buona dose di pazienza.Le possibilità che il canale nascosto venga scoperto sono più alte, più a lungo è attivo, quindi i creatori dell'attacco di sicurezza consentiranno normalmente solo così tanto tempo per una sessione attiva prima di chiudere il canale e tornare più tardi per un'altra sessione.

Molti dei protocolli di sicurezza progettati e implementati sia nei sistemi di elaborazione aziendale che da quella della casa dall'inizio del 21 ° secolo includono la capacità di prendere atto delle irregolarità nell'uso delle risorse e della piccola quantità di energia che generalmente generano attacchi di canale.Supponendo che il canale venga lasciato aperto abbastanza a lungo da consentire ai meccanismi di sicurezza di rilevare la violazione, il problema può normalmente essere affrontato in un breve periodo di tempo.Ciò a sua volta consente ai proprietari di sistemi e agli operatori di elaborare ulteriori misure di sicurezza che aiutano a ridurre al minimo una ricorrenza di questo tipo di violazione della sicurezza in un secondo momento.