Wat is een geheim kanaal?
Een verborgen kanaal is een type beveiligingsaanval dat werkt buiten de gebruikelijke parameters die zijn gekoppeld aan de computerbeveiligingsprotocollen die worden gebruikt om het systeem te beschermen. In wezen maakt dit soort inbreuk op de computerbeveiliging het mogelijk om toegang te krijgen tot en gegevens over te dragen tussen processen op een manier die normaal niet zou worden toegestaan door die protocollen. Het identificeren van de aanwezigheid van een verborgen kanaal is niet noodzakelijkerwijs moeilijk, hoewel de meeste inbreuken van dit type proberen legitieme operaties na te bootsen en dus onopgemerkt blijven door de beveiligingsmaatregelen. Afhankelijk van het type computerbewakingssoftware dat wordt gebruikt om een systeem te bewaken en de aanwezigheid van een soort fouten waardoor computerbeveiliging kan worden misbruikt, zal de bewaking vaak iets ongewoons detecteren over de manier waarop gegevens worden gebruikt en uiteindelijk bewust worden van de aanval.
Een van de gemakkelijkste manieren om te begrijpen hoe een verborgen kanaal werkt, is om te denken in termen van twee mensen die een gesprek voeren op een manier die volgens hen een veilige plek is. Wat ze niet weten, is dat een derde partij een luisterapparaat in de kamer heeft geplaatst en elk woord dat ze zeggen vastlegt. Het apparaat interfereert niet met de uitwisseling van informatie tussen de twee partijen, maar het staat een ongeautoriseerde partij toe om toegang te krijgen tot die informatie en mogelijk te gebruiken voor doeleinden die niet door een van beide sprekers zijn geautoriseerd. In zekere zin is dit wat een verborgen kanaal biedt; toegang tot gegevens die anders niet mogelijk zouden zijn, zodat de ontvanger deze kan gebruiken zonder toestemming van de eigenaars van de geopende gegevens.
Meestal is een verborgen kanaal niet van de hoogste kwaliteit. De noodzaak om een zo klein mogelijke voetafdruk te maken, betekent dat de bandbreedte die wordt gebruikt om het kanaal aan te sturen, laag zal zijn. Dit kan op zijn beurt betekenen dat het vastleggen en overbrengen van gegevens meer tijdrovend kan zijn dan het gebruik van de protocollen die door de beveiligingsmaatregelen van het systeem zijn toegestaan. Omdat de overdrachtssnelheid beperkt is tot kleinere gegevensblokken, kan de overdracht extreem vervelend zijn, wat een behoorlijke hoeveelheid geduld vereist. De kans dat het geheime kanaal wordt ontdekt, is groter naarmate het langer actief is, dus de initiatiefnemers van de beveiligingsaanval zullen normaal gesproken slechts zoveel tijd toestaan voor een actieve sessie voordat het kanaal wordt gesloten en later terugkeert voor een andere sessie.
Veel van de beveiligingsprotocollen die sinds het begin van de 21e eeuw in zowel zakelijke als thuiscomputersystemen zijn ontworpen en geïmplementeerd, omvatten de mogelijkheid om aantekeningen te maken van de onregelmatigheden in het gebruik van hulpbronnen en de kleine hoeveelheid energie die meestal door geheime kanaalaanvallen wordt gegenereerd. Ervan uitgaande dat het kanaal lang genoeg open is gelaten om de beveiligingsmechanismen de inbreuk te laten detecteren, kan het probleem normaal gesproken in korte tijd worden opgelost. Dit stelt de systeemeigenaren en -beheerders op hun beurt in staat om aanvullende beveiligingsmaatregelen te bedenken die een herhaling van dit type beveiligingslek op een later tijdstip helpen minimaliseren.