Che cos'è un canale nascosto?
Un canale nascosto è un tipo di attacco di sicurezza che opera al di fuori dei soliti parametri associati ai protocolli di sicurezza del computer utilizzati per proteggere il sistema. In sostanza, questo tipo di violazione della sicurezza del computer rende possibile l'accesso e il trasferimento dei dati tra processi in un modo che normalmente non sarebbe consentito da tali protocolli. Identificare la presenza di un canale nascosto non è necessariamente difficile, anche se la maggior parte delle violazioni di questo tipo tenterà di imitare operazioni legittime e quindi non essere individuate dalle misure di sicurezza. A seconda del tipo di software di sorveglianza del computer utilizzato per monitorare un sistema e della presenza di una sorta di difetti che consentono exploit di sicurezza del computer, il monitoraggio rileverà spesso qualcosa di insolito sul modo in cui i dati vengono utilizzati e alla fine diventerà consapevole dell'attacco.
Uno dei modi più semplici per capire come funziona un canale nascosto è pensare in termini di due persone che stanno conducendo una conversazione in quello che credono sia un luogo sicuro. Quello che non sanno è che una terza parte ha piantato un dispositivo di ascolto nella stanza con loro e sta catturando ogni parola che dicono. Il dispositivo non interferisce con lo scambio di informazioni tra le due parti, ma consente a una parte non autorizzata di ottenere l'accesso a tali informazioni e possibilmente utilizzarle per scopi non autorizzati da nessuno dei due oratori. In un certo senso, questo è ciò che fornisce un canale nascosto; accesso a dati che non sarebbero altrimenti possibili, consentendo al destinatario di utilizzarli senza l'autorizzazione dei proprietari dei dati a cui si accede.
In genere, un canale nascosto non è della massima qualità. La necessità di creare il minimo ingombro possibile significa che la larghezza di banda utilizzata per guidare il canale sarà bassa. Questo a sua volta può significare che l'acquisizione e il trasferimento di dati potrebbe richiedere più tempo rispetto all'utilizzo dei protocolli consentiti dalle misure di sicurezza del sistema. Poiché la velocità di trasferimento è limitata a blocchi di dati più piccoli, il trasferimento può essere estremamente noioso e richiedere una buona dose di pazienza. Le probabilità che il canale nascosto venga scoperto sono più alte quanto più è attivo, quindi gli autori dell'attacco di sicurezza normalmente concederanno così tanto tempo per una sessione attiva prima di chiudere il canale e tornare più tardi per un'altra sessione.
Molti dei protocolli di sicurezza progettati e implementati sia nei sistemi informatici che domestici a partire dall'inizio del 21 ° secolo includono la capacità di prendere nota delle irregolarità nell'uso delle risorse e della piccola quantità di energia che gli attacchi di canale nascosti di solito generano. Supponendo che il canale sia lasciato aperto abbastanza a lungo da consentire ai meccanismi di sicurezza di rilevare la violazione, il problema può essere normalmente risolto in un breve periodo di tempo. Ciò a sua volta consente ai proprietari e agli operatori di sistema di elaborare misure di sicurezza aggiuntive che aiutano a ridurre al minimo il ripetersi di questo tipo di violazione della sicurezza in un secondo momento.