Skip to main content

Hva er en skjult kanal?

En skjult kanal er en type sikkerhetsangrep som opererer utenfor de vanlige parametrene tilknyttet datasikkerhetsprotokollene som brukes til å beskytte systemet.I hovedsak gjør denne typen datasikkerhetsbrudd det mulig for data å få tilgang til og overføres mellom prosesser på en måte som normalt ikke vil være tillatt av disse protokollene.Å identifisere tilstedeværelsen av en skjult kanal er ikke nødvendigvis vanskelig, selv om de fleste brudd på denne typen vil forsøke å etterligne legitime operasjoner og dermed forbli uoppdaget av sikkerhetstiltakene.Avhengig av hvilken type datamaskinovervåkningsprogramvare som brukes til å overvåke et system og tilstedeværelsen av en slags feil som tillater datasikkerhetsutnyttelser, vil overvåkningen ofte oppdage noe uvanlig med måten data blir brukt og til slutt bli klar over angrepet.

En av de enkleste måtene å forstå hvordan en skjult kanal fungerer er å tenke i form av to personer som fører en samtale i det de mener er et sikkert sted.Det de ikke vet er at en tredjepart har plantet en lytteenhet i rommet med dem og fanger hvert ord de sier.Enheten forstyrrer ikke utveksling av informasjon mellom de to partene, men det lar en uautorisert part få tilgang til denne informasjonen og muligens bruke den til formål som ikke er autorisert av noen av de to høyttalerne.På en måte er det dette en skjult kanal gir;Tilgang til data som ikke vil være mulig ellers, slik at mottakeren kan bruke dem uten tillatelse fra eierne av de tilgjengelige dataene.

Vanligvis er en skjult kanal ikke av høyeste kvalitet.Behovet for å skape et så lite fotavtrykk som mulig betyr at båndbredden som brukes til å drive kanalen vil være lav.Dette igjen kan bety at fangst og overføring av data kan være mer tidkrevende enn å bruke protokollene som er tillatt av systemets sikkerhetstiltak.Siden overføringshastigheten er begrenset til mindre datablokker, kan overføringen være ekstremt kjedelig, og krever en god del tålmodighet.Sjansene for at den skjulte kanalen blir oppdaget er høyere jo lenger den er aktiv, så opphavsmennene til sikkerhetsangrepet vil normalt bare gi så mye tid til en aktiv økt før du stenger kanalen og kommer tilbake senere for en annen økt.

Mange av sikkerhetsprotokollene designet og implementert i både forretnings- og hjemme -datasystemer siden begynnelsen av det 21. århundre inkluderer muligheten til å gjøre oppmerksom på uregelmessighetene i ressursbruk og den lille mengden energi som skjult kanalangrep vanligvis genererer.Forutsatt at kanalen blir stående lenge nok til at sikkerhetsmekanismene kan oppdage bruddet, kan problemet normalt håndteres på kort tid.Dette igjen lar systemeierne og operatørene utarbeide ytterligere sikkerhetstiltak som hjelper til med å minimere en gjentakelse av denne typen sikkerhetsbrudd på et senere tidspunkt.