Was ist ein verdeckter Kanal?

Ein verdeckter Kanal ist eine Art von Sicherheitsangriff, der außerhalb der üblichen Parameter ausgeführt wird, die mit den Computersicherheitsprotokollen verknüpft sind, die zum Schutz des Systems verwendet werden. Im Wesentlichen ermöglicht diese Art von Computersicherheitsverletzung den Zugriff auf Daten und deren Übertragung zwischen Prozessen auf eine Weise, die von diesen Protokollen normalerweise nicht zugelassen wird. Das Erkennen des Vorhandenseins eines verdeckten Kanals ist nicht unbedingt schwierig, obwohl die meisten Verstöße dieser Art versuchen, legitime Vorgänge nachzuahmen, und somit von den Sicherheitsmaßnahmen unentdeckt bleiben. Abhängig von der Art der Computerüberwachungssoftware, die zur Überwachung eines Systems verwendet wird, und dem Vorhandensein von Fehlern, die Sicherheitslücken aufweisen, wird bei der Überwachung häufig etwas Ungewöhnliches an der Art und Weise festgestellt, in der Daten verwendet werden, und letztendlich wird der Angriff bemerkt.

Eine der einfachsten Möglichkeiten, die Funktionsweise eines verdeckten Kanals zu verstehen, besteht darin, an zwei Personen zu denken, die an einem ihrer Meinung nach sicheren Ort ein Gespräch führen. Was sie nicht wissen, ist, dass ein Dritter ein Abhörgerät in den Raum gestellt hat und jedes Wort erfasst, das sie sagen. Das Gerät stört nicht den Informationsaustausch zwischen den beiden Parteien, ermöglicht jedoch einer nicht autorisierten Partei, auf diese Informationen zuzugreifen und sie möglicherweise für Zwecke zu verwenden, die von keinem der beiden Sprecher autorisiert wurden. In gewissem Sinne ist dies das, was ein verdeckter Kanal bietet. Zugriff auf Daten, die andernfalls nicht möglich wären, so dass der Empfänger sie ohne die Erlaubnis der Eigentümer der aufgerufenen Daten nutzen kann.

Typischerweise ist ein verdeckter Kanal nicht von höchster Qualität. Die Notwendigkeit, eine möglichst kleine Stellfläche zu schaffen, bedeutet, dass die Bandbreite, die zum Treiben des Kanals verwendet wird, gering ist. Dies kann wiederum dazu führen, dass das Erfassen und Übertragen von Daten zeitaufwändiger ist als die Verwendung der Protokolle, die die Sicherheitsmaßnahmen des Systems zulassen. Da die Übertragungsrate auf kleinere Datenblöcke beschränkt ist, kann die Übertragung sehr langwierig sein, was einiges an Geduld erfordert. Die Wahrscheinlichkeit, dass der verdeckte Kanal entdeckt wird, ist umso höher, je länger er aktiv ist. Daher lassen die Urheber des Sicherheitsangriffs normalerweise nur so viel Zeit für eine aktive Sitzung, bevor sie den Kanal schließen und später zu einer anderen Sitzung zurückkehren.

Viele der Sicherheitsprotokolle, die seit Beginn des 21. Jahrhunderts sowohl in Geschäfts- als auch in Heimcomputersystemen entwickelt und implementiert wurden, umfassen die Fähigkeit, Unregelmäßigkeiten bei der Ressourcennutzung und die geringe Menge an Energie zu notieren, die normalerweise durch verdeckte Kanalangriffe erzeugt wird. Vorausgesetzt, der Kanal ist lange genug offen, damit die Sicherheitsmechanismen den Verstoß erkennen können, kann das Problem normalerweise in kurzer Zeit behoben werden. Dies wiederum ermöglicht es den Systembesitzern und -betreibern, zusätzliche Sicherheitsmaßnahmen zu entwickeln, die dazu beitragen, ein erneutes Auftreten dieser Art von Sicherheitsverletzung zu einem späteren Zeitpunkt zu minimieren.

ANDERE SPRACHEN

War dieser Artikel hilfreich? Danke für die Rückmeldung Danke für die Rückmeldung

Wie können wir helfen? Wie können wir helfen?