Co to jest ukryty kanał?

Tajny kanał to rodzaj ataku bezpieczeństwa, który działa poza zwykłymi parametrami związanymi z komputerowymi protokołami bezpieczeństwa używanymi do ochrony systemu. Zasadniczo ten rodzaj naruszenia bezpieczeństwa komputera umożliwia dostęp do danych i transfer między procesami w sposób, który normalnie nie byłby dozwolony przez te protokoły. Identyfikacja obecności tajnego kanału niekoniecznie jest trudna, chociaż większość tego rodzaju naruszeń będzie próbowała naśladować legalne operacje, a zatem pozostanie niezauważona przez środki bezpieczeństwa. W zależności od rodzaju oprogramowania do monitorowania komputera używanego do monitorowania systemu oraz obecności pewnego rodzaju wad, które umożliwiają wykorzystanie zabezpieczeń komputera, monitorowanie często wykryje coś niezwykłego w sposobie wykorzystywania danych i ostatecznie uświadomi atak.

Jednym z najprostszych sposobów zrozumienia działania tajnego kanału jest myślenie w kategoriach dwóch osób, które prowadzą rozmowę w bezpiecznym miejscu. Nie wiedzą jednak, że osoba trzecia umieściła przy nich w pokoju urządzenie nasłuchujące i rejestruje każde wypowiedziane słowo. Urządzenie nie zakłóca wymiany informacji między obiema stronami, ale pozwala nieupoważnionemu podmiotowi uzyskać dostęp do tych informacji i ewentualnie wykorzystać je do celów, które nie są autoryzowane przez żaden z dwóch mówców. W pewnym sensie to zapewnia tajny kanał; dostęp do danych, który w innym przypadku nie byłby możliwy, umożliwiając odbiorcy korzystanie z nich bez zgody właścicieli danych, do których uzyskano dostęp.

Zazwyczaj ukryty kanał nie jest najwyższej jakości. Konieczność utworzenia jak najmniejszego śladu oznacza, że ​​przepustowość wykorzystywana do sterowania kanałem będzie niska. To z kolei może oznaczać, że przechwytywanie i przesyłanie danych może być bardziej czasochłonne niż korzystanie z protokołów dozwolonych przez zabezpieczenia systemu. Ponieważ szybkość transferu jest ograniczona do mniejszych bloków danych, transfer może być niezwykle uciążliwy, wymagający sporej cierpliwości. Szanse na wykrycie ukrytego kanału są tym większe, im dłużej jest on aktywny, więc inicjatorzy ataku bezpieczeństwa zwykle poświęcają tyle czasu na aktywną sesję przed zamknięciem kanału i powrotem do następnej sesji.

Wiele protokołów bezpieczeństwa zaprojektowanych i wdrożonych zarówno w biznesowych, jak i domowych systemach komputerowych od początku XXI wieku obejmuje możliwość odnotowywania nieprawidłowości w zużyciu zasobów i niewielkiej ilości energii, którą zwykle generują ataki z wykorzystaniem kanałów. Zakładając, że kanał pozostanie otwarty wystarczająco długo, aby mechanizmy bezpieczeństwa wykryły naruszenie, problem zwykle można rozwiązać w krótkim czasie. To z kolei pozwala właścicielom systemu i operatorom opracować dodatkowe środki bezpieczeństwa, które pomogą zminimalizować powtarzanie się tego rodzaju naruszenia bezpieczeństwa w późniejszym terminie.

INNE JĘZYKI

Czy ten artykuł był pomocny? Dzięki za opinie Dzięki za opinie

Jak możemy pomóc? Jak możemy pomóc?