隠れチャネルとは?

隠れチャネルは、システムを保護するために使用されるコンピューターセキュリティプロトコルに関連する通常のパラメーターの外側で動作するセキュリティ攻撃の一種です。 基本的に、このタイプのコンピューターのセキュリティ侵害により、通常はこれらのプロトコルでは許可されない方法でプロセス間でデータにアクセスして転送することが可能になります。 隠れチャネルの存在を特定することは必ずしも困難ではありませんが、このタイプの侵害のほとんどは正当な操作を模倣しようとするため、セキュリティ対策によって検出されないままになります。 システムの監視に使用されるコンピューター監視ソフトウェアの種類とコンピューターセキュリティの悪用を可能にする何らかの欠陥の存在に応じて、多くの場合、監視はデータの使用方法に関する異常な何かを検出し、最終的に攻撃を認識します。

隠れチャネルがどのように機能するかを理解する最も簡単な方法の1つは、安全な場所であると信じている場所で会話を続けている2人の人の観点から考えることです。 彼らが知らないことは、第三者が彼らと一緒に部屋にリスニングデバイスを設置し、彼らが言うすべての言葉をキャプチャしているということです。 デバイスは、2者間の情報交換を妨害しませんが、無許可の者がその情報にアクセスして、2人のスピーカーのいずれかによって許可されていない目的で使用することを許可します。 ある意味で、これは秘密のチャンネルが提供するものです。 そうしないと受信者がアクセスしたデータの所有者の許可なしにそれを利用することを可能にするデータへのアクセス。

通常、秘密チャンネルは最高品質のものではありません。 フットプリントをできるだけ小さくする必要があるということは、チャネルを駆動するために使用される帯域幅が低くなることを意味します。 これは、システムのセキュリティ対策で許可されているプロトコルを利用するよりも、データのキャプチャと転送に時間がかかる可能性があることを意味します。 転送速度は小さなデータブロックに制限されるため、転送は非常に面倒であり、かなりの忍耐が必要になります。 隠れチャネルが発見される可能性は、アクティブであるほど長くなるため、セキュリティ攻撃の発信者は通常、チャネルを閉じて後で別のセッションに戻る前にアクティブなセッションに長い時間しか許可しません。

21世紀初頭以来、ビジネスコンピューティングシステムとホームコンピューティングシステムの両方で設計および実装されたセキュリティプロトコルの多くには、リソース使用の不規則性と、隠れチャネル攻撃が通常生成する少量のエネルギーを記録する機能が含まれています。 セキュリティメカニズムが侵害を検出するのに十分な時間、チャネルが開いたままになっていると仮定すると、問題は通常短時間で対処できます。 これにより、システムの所有者とオペレーターは、後日この種のセキュリティ侵害の再発を最小限に抑えるのに役立つ追加のセキュリティ対策を考案できます。

他の言語

この記事は参考になりましたか? フィードバックをお寄せいただきありがとうございます フィードバックをお寄せいただきありがとうございます

どのように我々は助けることができます? どのように我々は助けることができます?