Co je skrytý kanál?
Skrytý kanál je typ bezpečnostního útoku, který funguje mimo obvyklé parametry spojené s bezpečnostními protokoly počítače používanými k ochraně systému. Tento typ narušení počítačové bezpečnosti v zásadě umožňuje přístup a přenos dat mezi procesy způsobem, který by tyto protokoly za normálních okolností neumožňovaly. Identifikace přítomnosti skrytého kanálu není nutně obtížná, ačkoli většina porušení tohoto typu se bude snažit napodobovat legitimní operace, a proto zůstane nezachycena bezpečnostními opatřeními. V závislosti na typu počítačového monitorovacího softwaru používaného ke sledování systému a na přítomnosti jakýchkoli nedostatků, které umožňují zneužití zabezpečení počítače, bude sledování často detekovat něco neobvyklého ohledně způsobu, jakým se data používají, a nakonec se o útoku dozví.
Jedním z nejjednodušších způsobů, jak pochopit, jak tajný kanál funguje, je přemýšlet o dvou lidech, kteří vedou konverzaci v tom, co považují za bezpečné místo. To, co nevědí, je to, že třetí strana s nimi zasadila do místnosti poslechové zařízení a zachycuje každé slovo, které říká. Zařízení nezasahuje do výměny informací mezi oběma stranami, ale umožňuje neoprávněné straně získat přístup k těmto informacím a případně je použít pro účely, které nejsou povoleny jedním z obou řečníků. V jistém smyslu to poskytuje skrytý kanál; přístup k údajům, který by jinak nebyl možný, umožňující příjemci je využívat bez souhlasu majitelů zpřístupněných údajů.
Skrytý kanál obvykle nemá nejvyšší kvalitu. Potřeba vytvořit co nejmenší stopu znamená, že šířka pásma použitá k řízení kanálu bude nízká. To zase může znamenat, že sběr a přenos dat může být časově náročnější než využití protokolů, které jsou povoleny bezpečnostními opatřeními systému. Vzhledem k tomu, že rychlost přenosu je omezena na menší bloky dat, může být přenos extrémně zdlouhavý a vyžaduje značné množství trpělivosti. Šance na objevení skrytého kanálu jsou vyšší, čím déle je aktivní, takže původci bezpečnostního útoku obvykle ponechají tolik času na aktivní relaci, než uzavřou kanál a vrátí se později pro další relaci.
Mnoho z bezpečnostních protokolů navržených a implementovaných v podnikových i domácích počítačových systémech od začátku 21. století zahrnuje schopnost zaznamenat nepravidelnosti ve využívání zdrojů a malé množství energie, které obvykle vytvářejí skryté kanálové útoky. Za předpokladu, že kanál je ponechán otevřený dostatečně dlouho, aby bezpečnostní mechanismy detekovaly porušení, lze problém obvykle řešit v krátkém časovém období. To zase umožňuje vlastníkům a provozovatelům systému navrhnout další bezpečnostní opatření, která pomohou minimalizovat opakování tohoto typu narušení bezpečnosti později.