O que é um canal secreto?
Um canal secreto é um tipo de ataque de segurança que opera fora dos parâmetros usuais associados aos protocolos de segurança do computador usados para proteger o sistema. Essencialmente, esse tipo de violação de segurança do computador permite que os dados sejam acessados e transferidos entre os processos de uma maneira que normalmente não seria permitida por esses protocolos. Identificar a presença de um canal secreto não é necessariamente difícil, embora a maioria das violações desse tipo tente imitar as operações legítimas e, portanto, não se detectar pelas medidas de segurança. Dependendo do tipo de software de vigilância de computador usado para monitorar um sistema e a presença de algum tipo de falhas que permitem explorações de segurança do computador, o monitoramento geralmente detecta algo incomum sobre a maneira como os dados estão sendo usados e, finalmente, se tornam cientes do ataque.
Uma das maneiras mais fáceis de entender como um cOs trabalhos de canal evidente são pensar em termos de duas pessoas que estão conversando no que eles acreditam ser um lugar seguro. O que eles não sabem é que um terceiro plantou um dispositivo de escuta na sala com eles e está capturando todas as palavras que eles dizem. O dispositivo não está interferindo na troca de informações entre as duas partes, mas está permitindo que uma parte não autorizada obtenha acesso a essas informações e possivelmente a use para fins que não sejam autorizados por nenhum dos dois palestrantes. Em certo sentido, é isso que um canal secreto oferece; Acesso a dados que não seriam possíveis de outra forma, permitindo que o destinatário os utilize sem a permissão dos proprietários dos dados acessados.
Normalmente, um canal secreto não é da mais alta qualidade. A necessidade de criar uma pegada o mais pequena possível significa que a largura de banda usada para dirigir o canal será baixa. Por sua vez, isso pode significar que a captura e a transferência de dados pode ser mais demorada do que a UTILizing os protocolos permitidos pelas medidas de segurança do sistema. Como a taxa de transferência é limitada a blocos menores de dados, a transferência pode ser extremamente tediosa, exigindo uma quantidade razoável de paciência. As chances de o canal secreto ser descoberto são mais altas quanto mais tempo está ativo; portanto, os criadores do ataque de segurança normalmente permitem apenas muito tempo para uma sessão ativa antes de fechar o canal e retornar mais tarde para outra sessão.
Muitos dos protocolos de segurança projetados e implementados nos sistemas de computação comercial e doméstica desde o início do século XXI incluem a capacidade de anotar as irregularidades no uso de recursos e a pequena quantidade de energia que os ataques encobertos de canal geralmente geram. Supondo que o canal seja deixado aberto o suficiente para que os mecanismos de segurança detectem a violação, o problema normalmente pode ser tratado em um curto período de tempo. Por sua vez, isso permite que os proprietários e operadores do sistema concedam aditiMedidas de segurança únicas que ajudam a minimizar uma recorrência desse tipo de violação de segurança posteriormente.