Hva er en skjult kanal?

En skjult kanal er en type sikkerhetsangrep som fungerer utenfor de vanlige parametrene tilknyttet datasikkerhetsprotokoller som brukes for å beskytte systemet. I hovedsak gjør denne typen datasikkerhetsbrudd det mulig å få tilgang til data og overføre mellom prosesser på en måte som normalt ikke ville tillates av disse protokollene. Å identifisere tilstedeværelsen av en skjult kanal er ikke nødvendigvis vanskelig, selv om de fleste brudd av denne typen vil forsøke å etterligne legitime operasjoner og dermed forbli uoppdaget av sikkerhetstiltakene. Avhengig av hvilken type dataovervåkingsprogramvare som brukes til å overvåke et system og tilstedeværelsen av en slags feil som tillater utnyttelse av datasikkerhet, vil overvåkningen ofte oppdage noe uvanlig ved måten data blir brukt på, og til slutt bli oppmerksom på angrepet.

En av de enkleste måtene å forstå hvordan en skjult kanal fungerer er å tenke på to personer som fører en samtale på det de mener er et sikkert sted. Det de ikke vet, er at en tredjepart har plantet en lytteenhet i rommet med seg og fanger opp hvert eneste ord de sier. Enheten forstyrrer ikke utvekslingen av informasjon mellom de to partene, men det tillater en uautorisert part å få tilgang til denne informasjonen og muligens bruke den til formål som ikke er autorisert av noen av de to høyttalerne. På en måte er det dette en skjult kanal gir; tilgang til data som ellers ikke ville vært mulig, slik at mottakeren kan bruke dem uten tillatelse fra eierne av de tilgjengelige dataene.

Vanligvis er ikke en skjult kanal av høyeste kvalitet. Behovet for å lage et så lite fotavtrykk som mulig betyr at båndbredden som brukes til å drive kanalen, vil være lav. Dette kan igjen bety at innsamling og overføring av data kan være mer tidkrevende enn å bruke protokollene som er tillatt av systemets sikkerhetstiltak. Siden overføringshastigheten er begrenset til mindre datablokker, kan overføringen være ekstremt kjedelig, noe som krever en god del tålmodighet. Sjansene for at den skjulte kanalen blir oppdaget er høyere, jo lenger den er aktiv, så opphavsmennene til sikkerhetsangrepet vil normalt bare gi så mye tid til en aktiv økt før du lukker kanalen og kommer tilbake senere for en annen økt.

Mange av sikkerhetsprotokollene som er designet og implementert i både forretnings- og hjemme-datasystemer siden begynnelsen av det 21. århundre inkluderer muligheten til å gjøre oppmerksom på uregelmessighetene i ressursbruk og den lille mengden energi som skjulte kanalangrep vanligvis genererer. Forutsatt at kanalen blir stående åpen lenge til at sikkerhetsmekanismene kan oppdage bruddet, kan problemet normalt løses på kort tid. Dette igjen gjør at systemeiere og operatører kan utarbeide ytterligere sikkerhetstiltak som bidrar til å minimere en gjentakelse av denne typen sikkerhetsbrudd på et senere tidspunkt.

ANDRE SPRÅK

Hjalp denne artikkelen deg? Takk for tilbakemeldingen Takk for tilbakemeldingen

Hvordan kan vi hjelpe? Hvordan kan vi hjelpe?