¿Qué es un canal secreto?

Un canal secreto es un tipo de ataque de seguridad que opera fuera de los parámetros habituales asociados con los protocolos de seguridad de la computadora utilizados para proteger el sistema. Esencialmente, este tipo de violación de la seguridad de la computadora hace posible el acceso y la transferencia de datos entre procesos de una manera que normalmente no estaría permitida por esos protocolos. Identificar la presencia de un canal secreto no es necesariamente difícil, aunque la mayoría de las infracciones de este tipo intentarán imitar operaciones legítimas y, por lo tanto, no serán detectadas por las medidas de seguridad. Dependiendo del tipo de software de vigilancia de computadora utilizado para monitorear un sistema y la presencia de algún tipo de fallas que permitan las vulnerabilidades de seguridad de la computadora, el monitoreo a menudo detectará algo inusual sobre la forma en que se usan los datos y finalmente se dará cuenta del ataque.

Una de las formas más fáciles de comprender cómo funciona un canal secreto es pensar en términos de dos personas que mantienen una conversación en lo que creen que es un lugar seguro. Lo que no saben es que un tercero ha colocado un dispositivo de escucha en la habitación con ellos y está captando cada palabra que dicen. El dispositivo no interfiere con el intercambio de información entre las dos partes, pero permite que una parte no autorizada acceda a esa información y posiblemente la use para fines que no están autorizados por ninguno de los dos oradores. En cierto sentido, esto es lo que proporciona un canal secreto; acceso a datos que de otra forma no serían posibles, permitiendo al destinatario utilizarlos sin el permiso de los propietarios de los datos accedidos.

Por lo general, un canal encubierto no es de la más alta calidad. La necesidad de crear una huella tan pequeña como sea posible significa que el ancho de banda utilizado para conducir el canal será bajo. Esto a su vez puede significar que capturar y transferir datos puede llevar más tiempo que utilizar los protocolos permitidos por las medidas de seguridad del sistema. Dado que la velocidad de transferencia se limita a bloques de datos más pequeños, la transferencia puede ser extremadamente tediosa y requerir una buena cantidad de paciencia. Las posibilidades de que se descubra el canal secreto son mayores cuanto más tiempo esté activo, por lo que los creadores del ataque de seguridad normalmente solo permitirán tanto tiempo para una sesión activa antes de cerrar el canal y regresar más tarde para otra sesión.

Muchos de los protocolos de seguridad diseñados e implementados en los sistemas informáticos comerciales y domésticos desde principios del siglo XXI incluyen la capacidad de tomar nota de las irregularidades en el uso de los recursos y la pequeña cantidad de energía que generalmente generan los ataques de canales encubiertos. Suponiendo que el canal se deja abierto el tiempo suficiente para que los mecanismos de seguridad detecten la violación, el problema normalmente se puede solucionar en un corto período de tiempo. Esto a su vez permite a los propietarios y operadores del sistema diseñar medidas de seguridad adicionales que ayuden a minimizar la recurrencia de este tipo de violación de seguridad en una fecha posterior.

OTROS IDIOMAS

¿Te ha resultado útil este artículo? Gracias por la respuesta Gracias por la respuesta

¿Cómo podemos ayudar? ¿Cómo podemos ayudar?