Was ist ein verdeckter Kanal?
Ein verdeckter Kanal ist eine Art von Sicherheitangriff, die außerhalb der üblichen Parameter arbeitet, die mit den zum Schutz des Systems verwendeten Computersicherheitsprotokolle verbunden sind. Im Wesentlichen ermöglicht diese Art von Verstößen zwischen Computersicherheit auf Daten, die auf eine Weise zwischen den Prozessen zugegriffen und übertragen werden können, die normalerweise von diesen Protokollen nicht zulässig wäre. Das Identifizieren des Vorhandenseins eines verdeckten Kanals ist nicht unbedingt schwierig, obwohl die meisten Verstöße dieses Typs versuchen, legitime Operationen nachzuahmen und somit von den Sicherheitsmaßnahmen unentdeckt zu bleiben. Abhängig von der Art der Computerüberwachungssoftware, die zur Überwachung eines Systems verwendet wird, und der Vorhandensein einer Art Fehlern, mit denen Computersicherheitspunkte Exploits ermöglichen, erkennt die Überwachung häufig etwas Ungewöhnliches an der Art und Weise, wie Daten verwendet werden, und werden letztendlich des Angriffs aufmerksam.
Eine der einfachsten Möglichkeiten zu verstehen, wie a cOpping Channel Works ist es, in zwei Personen zu denken, die ein Gespräch in einem sicheren Ort führen. Was sie nicht wissen, ist, dass ein Dritter mit ihnen ein Hörgerät in den Raum gepflanzt hat und jedes Wort erfasst, das er sagt. Das Gerät stört nicht den Informationsaustausch zwischen den beiden Parteien, ermöglicht jedoch eine nicht autorisierte Partei, Zugriff auf diese Informationen zu erhalten und möglicherweise für Zwecke zu verwenden, die von keinem der beiden Redner autorisiert werden. In gewissem Sinne bietet dies ein verdeckter Kanal. Zugriff auf Daten, die sonst nicht möglich wären, sodass der Empfänger sie ohne Erlaubnis der Eigentümer der zugegriffenen Daten verwenden kann.
Typischerweise ist ein verdeckter Kanal nicht von höchster Qualität. Die Notwendigkeit, eine möglichst kleine Fußabdruck wie möglich zu erstellen, bedeutet, dass die zum Antrieb des Kanals verwendete Bandbreite niedrig ist. Dies kann wiederum bedeuten, dass das Erfassen und Übertragen von Daten zeitaufwändiger sein kann als UTIEgal die Protokolle, die durch die Sicherheitsmaßnahmen des Systems zulässig sind. Da die Übertragungsrate auf kleinere Datenblöcke begrenzt ist, kann die Übertragung äußerst mühsam sein und eine angemessene Menge an Geduld erfordern. Die Wahrscheinlichkeit, dass der verdeckte Kanal entdeckt wird, sind höher, je länger er aktiv ist. Daher erlauben die Urheber des Sicherheitangriffs normalerweise nur so viel Zeit für eine aktive Sitzung, bevor er den Kanal schließt und später für eine weitere Sitzung zurückkehrt.
Viele der Sicherheitsprotokolle, die seit Beginn des 21. Jahrhunderts sowohl in Business- als auch in Home Computing -Systemen entwickelt wurden und implementiert werden, sind die Möglichkeit, die Unregelmäßigkeiten bei der Ressourcenverwendung und die geringe Menge an Energie zu beachten, die in der Regel verdeckt werden. Unter der Annahme, dass der Kanal lange genug offen bleibt, um die Sicherheitsmechanismen zur Erkennung des Verstoßes zu erkennen, kann das Problem normalerweise in kurzer Zeit behandelt werden. Dies ermöglicht es den Systembesitzern und Betreibern wiederum, Additi zu entwickelnOnal -Sicherheitsmaßnahmen, die dazu beitragen, ein Wiederauftreten dieser Art von Sicherheitsverletzungen zu einem späteren Zeitpunkt zu minimieren.