Skip to main content

Ano ang isang covert channel?

Ang isang covert channel ay isang uri ng pag -atake ng seguridad na nagpapatakbo sa labas ng karaniwang mga parameter na nauugnay sa mga protocol ng seguridad ng computer na ginamit upang maprotektahan ang system.Mahalaga, ang ganitong uri ng paglabag sa seguridad ng computer ay ginagawang posible para sa data na ma -access at ilipat sa pagitan ng mga proseso sa isang paraan na karaniwang hindi pinapayagan ng mga protocol na iyon.Ang pagkilala sa pagkakaroon ng isang covert channel ay hindi kinakailangan mahirap, bagaman ang karamihan sa mga paglabag sa ganitong uri ay susubukan na gayahin ang mga lehitimong operasyon at sa gayon ay mananatiling hindi natukoy ng mga hakbang sa seguridad.Depende sa uri ng software sa pagsubaybay sa computer na ginamit upang masubaybayan ang isang sistema at ang pagkakaroon ng ilang uri ng mga bahid na nagpapahintulot sa pagsasamantala sa seguridad ng computer, ang pagsubaybay ay madalas na makakakita ng isang bagay na hindi pangkaraniwan tungkol sa paraan ng paggamit ng data at sa huli ay magkaroon ng kamalayan sa pag -atake.

Ang isa sa mga pinakamadaling paraan upang maunawaan kung paano gumagana ang isang covert channel ay mag -isip sa mga tuntunin ng dalawang tao na nagdadala ng isang pag -uusap sa kanilang pinaniniwalaan ay isang ligtas na lugar.Ang hindi nila alam ay ang isang ikatlong partido ay nagtanim ng isang aparato sa pakikinig sa silid kasama nila at kinukuha ang bawat salitang sinasabi nila.Ang aparato ay hindi nakakasagabal sa pagpapalitan ng impormasyon sa pagitan ng dalawang partido, ngunit pinapayagan nito ang isang hindi awtorisadong partido na makakuha ng pag -access sa impormasyong iyon at posibleng gamitin ito para sa mga layunin na hindi pinahintulutan ng alinman sa dalawang nagsasalita.Sa isang kahulugan, ito ang ibinibigay ng isang covert channel;Ang pag -access sa data na hindi posible kung hindi man, na pinapayagan ang tatanggap na magamit ito nang walang pahintulot ng mga may -ari ng na -access na data.

Karaniwan, ang isang covert channel ay hindi pinakamataas na kalidad.Ang pangangailangan na lumikha ng maliit na isang bakas ng paa hangga't maaari ay nangangahulugan na ang bandwidth na ginamit upang magmaneho ng channel ay mababa.Ito naman ay maaaring mangahulugan na ang pagkuha at paglilipat ng data ay maaaring mas maraming oras kaysa sa paggamit ng mga protocol na pinapayagan ng mga hakbang sa seguridad ng system.Dahil ang rate ng paglipat ay limitado sa mas maliit na mga bloke ng data, ang paglipat ay maaaring maging sobrang nakakapagod, na nangangailangan ng isang makatarungang dami ng pasensya.Ang mga pagkakataon ng covert channel na natuklasan ay mas mataas na mas mahaba ito ay aktibo, kaya ang mga nagmula sa pag -atake ng seguridad ay karaniwang papayagan lamang ang napakaraming oras para sa isang aktibong sesyon bago isara ang channel at bumalik sa ibang pagkakataon para sa isa pang session.

Marami sa mga protocol ng seguridad na dinisenyo at ipinatupad sa parehong mga sistema ng negosyo at bahay mula sa simula ng ika -21 siglo ay kasama ang kakayahang tandaan ang mga iregularidad sa paggamit ng mapagkukunan at ang maliit na halaga ng enerhiya na covert channel na pag -atake ay karaniwang nabuo.Sa pag -aakalang ang channel ay naiwan na bukas nang sapat para sa mga mekanismo ng seguridad upang makita ang paglabag, ang isyu ay karaniwang maaaring pakikitungo sa isang maikling panahon.Ito naman ay nagbibigay -daan sa mga may -ari ng system at mga operator na lumikha ng mga karagdagang hakbang sa seguridad na makakatulong upang mabawasan ang isang pag -ulit ng ganitong uri ng paglabag sa seguridad sa ibang araw.