Gizli bir kanal, sistemi korumak için kullanılan bilgisayar güvenlik protokolleriyle ilişkili olağan parametrelerin dışında çalışan bir tür güvenlik saldırısıdır. Temel olarak, bu tür bilgisayar güvenliği ihlali, normalde bu protokollerin izin vermeyeceği bir şekilde işlemler arasında verilere erişilmesini ve aktarılmasını mümkün kılar. Bir gizli kanalın varlığını belirlemek zorunlu değildir, ancak bu tür ihlallerin çoğu meşru işlemleri taklit etmeye çalışacak ve bu nedenle güvenlik önlemleri tarafından tespit edilmeyecektir. Bir sistemi izlemek için kullanılan bilgisayar gözetim yazılımının tipine ve bilgisayar güvenliğinden yararlanmalarına izin veren bazı kusurların varlığına bağlı olarak, izleme genellikle verilerin kullanılma şekli ve olağandışı bir şekilde saldırıdan haberdar olma durumlarında olağandışı bir şey tespit eder.
Gizli bir kanalın nasıl çalıştığını anlamanın en kolay yollarından biri, güvenli bir yer olduğunu düşündükleri bir konuşma yapan iki kişi olarak düşünmektir. Bilmedikleri ise, üçüncü bir tarafın yanına odaya bir dinleme cihazı yerleştirdiği ve söyledikleri her kelimeyi yakaladığı. Cihaz, iki taraf arasında bilgi alışverişine müdahale etmiyor, ancak yetkisiz bir tarafın bu bilgilere erişmesine ve muhtemelen iki konuşmacıdan herhangi biri tarafından izin verilmeyen amaçlar için kullanmasına izin veriyor. Bir anlamda, gizli kanalın sağladığı şey bu; Aksi mümkün olmayan verilere erişim, alıcının erişilen verinin sahiplerinin izni olmadan kullanmasına izin verilmesi.
Genellikle, bir gizli kanal en yüksek kalitede değildir. Mümkün olduğu kadar küçük bir ayak izi yaratma ihtiyacı, kanalı sürmek için kullanılan bant genişliğinin düşük olacağı anlamına gelir. Bu da, verilerin yakalanması ve aktarılmasının, sistemin güvenlik önlemlerinin izin verdiği protokolleri kullanmaktan daha fazla zaman alabileceği anlamına gelebilir. Transfer oranı daha küçük veri blokları ile sınırlı olduğundan, transfer oldukça adil bir miktar sabır gerektiren çok sıkıcı olabilir. Gizli kanalın keşfedilme şansı aktif olduğu sürece daha yüksektir, bu nedenle güvenlik saldırısının yaratıcısı normalde kanalı kapatmadan ve başka bir oturum için daha sonra geri dönmeden önce aktif bir oturum için çok fazla zaman verecektir.
21. yüzyılın başından beri hem iş hem de ev bilgisayar sistemlerinde tasarlanan ve uygulanan güvenlik protokollerinin birçoğu, kaynak kullanımındaki düzensizlikleri ve genellikle kanal saldırılarını ortaya çıkaran az miktarda enerji miktarını not etme yeteneğini içerir. Kanalın güvenlik mekanizmalarının ihlali tespit etmesi için yeterince açık bırakıldığı varsayılırsa, sorun normalde kısa sürede ele alınabilir. Bu da, sistem sahiplerinin ve operatörlerinin daha sonraki bir tarihte bu tür güvenlik ihlallerinin tekrarlanmasını en aza indirmeye yardımcı olan ek güvenlik önlemleri tasarlamalarına izin verir.


