Skip to main content

Wat is een geheime kanaal?

Een geheime kanaal is een type beveiligingsaanval die werkt buiten de gebruikelijke parameters die zijn gekoppeld aan de computerbeveiligingsprotocollen die worden gebruikt om het systeem te beschermen.In wezen maakt dit type breuk in de computerbeveiliging het mogelijk om gegevens tussen processen te bezoeken en over te dragen op een manier die normaal gesproken niet door die protocollen zou worden toegestaan.Het identificeren van de aanwezigheid van een geheime kanaal is niet noodzakelijkerwijs moeilijk, hoewel de meeste inbreuken op dit type zullen proberen legitieme bewerkingen na te bootsen en dus onopgemerkt blijft door de beveiligingsmaatregelen.Afhankelijk van het type computerbewakingssoftware dat wordt gebruikt om een systeem te controleren en de aanwezigheid van een soort fouten waarmee computerbeveiliging exploits mogelijk is, zal de monitoring vaak iets ongewoons detecteren aan de manier waarop gegevens worden gebruikt en zich uiteindelijk bewust worden van de aanval.

Een van de gemakkelijkste manieren om te begrijpen hoe een geheime kanaal werkt, is om te denken in termen van twee mensen die een gesprek voeren in wat zij geloven dat een veilige plek is.Wat ze niet weten, is dat een derde partij een luisterapparaat in de kamer heeft geplant en elk woord dat ze zeggen vastlegt.Het apparaat verstoort de uitwisseling van informatie tussen de twee partijen niet, maar het staat een ongeautoriseerde partij toe om toegang te krijgen tot die informatie en mogelijk te gebruiken voor doeleinden die niet door een van de twee sprekers zijn geautoriseerd.In zekere zin is dit wat een geheime kanaal biedt;Toegang tot gegevens die anders niet mogelijk zouden zijn, waardoor de ontvanger deze kan gebruiken zonder toestemming van de eigenaren van de toegankelijk gegevens.

Meestal is een geheime kanaal niet van de hoogste kwaliteit.De noodzaak om een zo klein mogelijk voetafdruk te creëren, betekent dat de bandbreedte die wordt gebruikt om het kanaal te besturen laag zal zijn.Dit kan op zijn beurt betekenen dat het vastleggen en overbrengen van gegevens meer tijdrovend kan zijn dan het gebruik van de protocollen die zijn toegestaan door de beveiligingsmaatregelen van het systeem.Aangezien de overdrachtspercentage beperkt is tot kleinere gegevensblokken, kan de overdracht extreem vervelend zijn, wat een behoorlijke hoeveelheid geduld vereist.De kansen dat het geheime kanaal wordt ontdekt, zijn hoger naarmate het langer actief is, dus de originators van de beveiligingsaanval zullen normaal gesproken alleen zoveel tijd toestaan voor een actieve sessie voordat het kanaal wordt gesloten en later terugkeert voor een andere sessie.

Veel van de beveiligingsprotocollen die sinds het begin van de 21e eeuw zijn ontworpen en geïmplementeerd in zowel zakelijke als thuis computersystemen, omvatten de mogelijkheid om de onregelmatigheden in het gebruik van hulpbronnen te noteren en de kleine hoeveelheid energie die kanaalaanvallen meestal genereren.Ervan uitgaande dat het kanaal lang genoeg open wordt gelaten om de beveiligingsmechanismen om de inbreuk te detecteren, kan het probleem normaal gesproken in een korte periode worden behandeld.Dit stelt op zijn beurt de systeembezitters en operators in staat om extra beveiligingsmaatregelen te bedenken die helpen bij het minimaliseren van een herhaling van dit soort beveiligingsbreuk op een later tijdstip.