¿Qué es un canal encubierto?
Un canal encubierto es un tipo de ataque de seguridad que funciona fuera de los parámetros habituales asociados con los protocolos de seguridad informática utilizados para proteger el sistema. Esencialmente, este tipo de violación de seguridad informática hace posible que los datos se accedan y transfieran entre procesos de una manera que normalmente no serían permitidas por esos protocolos. Identificar la presencia de un canal encubierto no es necesariamente difícil, aunque la mayoría de las violaciones de este tipo intentarán imitar operaciones legítimas y, por lo tanto, permanecerán sin detectar por las medidas de seguridad. Dependiendo del tipo de software de vigilancia informática utilizada para monitorear un sistema y la presencia de algún tipo de defectos que permiten los exploits de seguridad informática, el monitoreo a menudo detectará algo inusual sobre la forma en que se utilizan los datos y finalmente se darán cuenta del ataque.
Una de las formas más fáciles de entender cómo una CEl canal abierto trabaja es pensar en términos de dos personas que realizan una conversación en lo que creen que es un lugar seguro. Lo que no saben es que un tercero ha plantado un dispositivo de escucha en la habitación con ellos y está capturando cada palabra que dicen. El dispositivo no interfiere con el intercambio de información entre las dos partes, pero está permitiendo que una parte no autorizada obtenga acceso a esa información y posiblemente la use para fines que no están autorizados por ninguno de los dos altavoces. En cierto sentido, esto es lo que proporciona un canal encubierto; Acceso a datos que de otra manera no serían posibles, lo que permite al destinatario utilizarlo sin el permiso de los propietarios de los datos accedidos.
Por lo general, un canal encubierto no es de la más alta calidad. La necesidad de crear una huella lo más pequeña posible significa que el ancho de banda utilizado para conducir el canal será bajo. Esto a su vez puede significar que capturar y transferir datos pueden llevar más tiempo que la infección urinariaLizing los protocolos que permiten las medidas de seguridad del sistema. Dado que la tasa de transferencia se limita a bloques de datos más pequeños, la transferencia puede ser extremadamente tediosa, lo que requiere una buena cantidad de paciencia. Las posibilidades de que se descubra el canal encubierto sean más altos cuanto más tiempo esté activo, por lo que los creadores del ataque de seguridad normalmente solo permitirán tanto tiempo para una sesión activa antes de cerrar el canal y regresar más tarde para otra sesión.
Muchos de los protocolos de seguridad diseñados e implementados en los sistemas de computación empresarial y doméstica desde principios del siglo XXI incluyen la capacidad de tomar nota de las irregularidades en el uso de recursos y la pequeña cantidad de energía que generalmente generan ataques de canales encubiertos. Suponiendo que el canal se deje abierto el tiempo suficiente para que los mecanismos de seguridad detecten la violación, el problema normalmente se puede abordar en un corto período de tiempo. Esto a su vez permite a los propietarios y operadores del sistema idear additiLas medidas de seguridad en ONAL que ayudan a minimizar una recurrencia de este tipo de violación de seguridad en una fecha posterior.