Hvad er en skjult kanal?
En skjult kanal er en type sikkerhedsangreb, der fungerer uden for de sædvanlige parametre, der er forbundet med computersikkerhedsprotokoller, der bruges til at beskytte systemet. I hovedsagen gør denne type computersikkerhedsbrud det muligt at få adgang til data og overføre mellem processer på en måde, der normalt ikke ville være tilladt af disse protokoller. Det er ikke nødvendigvis vanskeligt at identificere tilstedeværelsen af en skjult kanal, selvom de fleste overtrædelser af denne type vil forsøge at efterligne legitime handlinger og således forblive uopdaget af sikkerhedsforanstaltningerne. Afhængigt af typen af computerovervågningssoftware, der bruges til at overvåge et system, og tilstedeværelsen af en slags fejl, der tillader computersikkerhedsudnyttelse, vil overvågningen ofte registrere noget usædvanligt ved den måde, data bruges på, og i sidste ende blive opmærksom på angrebet.
En af de nemmeste måder at forstå, hvordan en skjult kanal fungerer, er at tænke i form af to mennesker, der fører en samtale på det, de mener er et sikkert sted. Hvad de ikke ved, er, at en tredjepart har plantet en lytteindretning i rummet med dem og fanger hvert eneste ord, de siger. Enheden forstyrrer ikke udvekslingen af oplysninger mellem de to parter, men det tillader en uautoriseret part at få adgang til disse oplysninger og muligvis bruge dem til formål, der ikke er autoriseret af nogen af de to højttalere. På en måde er det, hvad en skjult kanal tilvejebringer; adgang til data, der ellers ikke ville være muligt, hvilket giver modtageren mulighed for at bruge dem uden tilladelse fra ejerne af de adgangsdata.
Typisk er en skjult kanal ikke af den højeste kvalitet. Behovet for at skabe et så lille fodaftryk som muligt betyder, at båndbredden, der bruges til at drive kanalen, vil være lav. Dette kan igen betyde, at indsamling og overførsel af data kan være mere tidskrævende end at bruge de protokoller, der er tilladt af systemets sikkerhedsforanstaltninger. Da overførselshastigheden er begrænset til mindre datablokke, kan overførslen være ekstremt trættende, hvilket kræver en rimelig mængde tålmodighed. Chancerne for, at den skjulte kanal bliver opdaget, er større, jo længere den er aktiv, så oprinderne af sikkerhedsangrebet vil normalt kun give så meget tid til en aktiv session, før du lukker kanalen og vender tilbage senere til en anden session.
Mange af sikkerhedsprotokollerne, der er designet og implementeret i både forretnings- og hjemmecomputersystemer siden begyndelsen af det 21. århundrede, inkluderer muligheden for at notere de uregelmæssigheder i ressourceforbrug og den lille mængde energi, som skjulte kanalangreb normalt genererer. Hvis man antager, at kanalen er åben længe nok til, at sikkerhedsmekanismerne kan opdage overtrædelsen, kan problemet normalt løses på kort tid. Dette giver igen systemejere og operatører mulighed for at udtænke yderligere sikkerhedsforanstaltninger, der hjælper med at minimere en gentagelse af denne type sikkerhedsbrud på et senere tidspunkt.