O que é um canal secreto?

Um canal secreto é um tipo de ataque à segurança que opera fora dos parâmetros usuais associados aos protocolos de segurança do computador usados ​​para proteger o sistema. Essencialmente, esse tipo de violação de segurança do computador possibilita o acesso e a transferência de dados entre processos de uma maneira que normalmente não seria permitida por esses protocolos. Identificar a presença de um canal secreto não é necessariamente difícil, embora a maioria das violações desse tipo tente imitar operações legítimas e, portanto, não sejam detectadas pelas medidas de segurança. Dependendo do tipo de software de vigilância de computador usado para monitorar um sistema e da presença de algum tipo de falha que permita explorações de segurança de computadores, o monitoramento geralmente detecta algo incomum sobre a maneira como os dados estão sendo usados ​​e, por fim, toma conhecimento do ataque.

Uma das maneiras mais fáceis de entender como funciona um canal secreto é pensar em termos de duas pessoas que estão conversando no que acreditam ser um lugar seguro. O que eles não sabem é que terceiros plantaram um dispositivo de escuta na sala com eles e estão capturando cada palavra que dizem. O dispositivo não está interferindo na troca de informações entre as duas partes, mas está permitindo que uma parte não autorizada tenha acesso a essas informações e possivelmente as use para fins não autorizados por nenhum dos dois alto-falantes. Em certo sentido, é isso que um canal secreto fornece; acesso a dados que não seriam possíveis de outra forma, permitindo que o destinatário os utilize sem a permissão dos proprietários dos dados acessados.

Normalmente, um canal secreto não é da mais alta qualidade. A necessidade de criar o menor espaço possível, significa que a largura de banda usada para conduzir o canal será baixa. Por sua vez, isso pode significar que capturar e transferir dados pode consumir mais tempo do que utilizar os protocolos permitidos pelas medidas de segurança do sistema. Como a taxa de transferência é limitada a blocos menores de dados, a transferência pode ser extremamente entediante, exigindo bastante paciência. As chances de o canal secreto ser descoberto são maiores quanto mais tempo ele estiver ativo; portanto, os criadores do ataque de segurança normalmente normalmente permitem tanto tempo para uma sessão ativa antes de fechar o canal e retornar mais tarde para outra sessão.

Muitos dos protocolos de segurança projetados e implementados nos sistemas de computação comercial e doméstico desde o início do século XXI incluem a capacidade de observar as irregularidades no uso de recursos e a pequena quantidade de energia que os ataques secretos aos canais geralmente geram. Supondo que o canal permaneça aberto por tempo suficiente para que os mecanismos de segurança detectem a violação, o problema normalmente pode ser resolvido em um curto período de tempo. Isso, por sua vez, permite que os proprietários e operadores do sistema planejem medidas de segurança adicionais que ajudem a minimizar a recorrência desse tipo de violação de segurança posteriormente.

OUTRAS LÍNGUAS

Este artigo foi útil? Obrigado pelo feedback Obrigado pelo feedback

Como podemos ajudar? Como podemos ajudar?