Verdeckter Kanal

Definition - Was bedeutet verdeckter Kanal?

Ein verdeckter Kanal ist eine Art Computerangriff, der die Kommunikation von Informationen ermöglicht, indem Objekte über vorhandene Informationskanäle oder Netzwerke übertragen werden, wobei die Struktur des vorhandenen Mediums verwendet wird, um die Daten in kleinen Teilen zu übertragen. Dies macht die Übertragung durch einen verdeckten Kanal für Administratoren oder Benutzer praktisch nicht erkennbar.

Verdeckte Kanäle wurden verwendet, um Daten von hochsicheren Systemen zu stehlen.

Technische.me erklärt Covert Channel

Ein verdeckter Kanal wird erstellt, indem ein Teil des verfügbaren Speicherplatzes entweder innerhalb der Auffüllung oder innerhalb anderer Teile des Transports von Netzwerkpaketen verwendet wird. Verdeckte Kanäle verwenden alle Mittel, mit denen Daten zu einem Datenstrom hinzugefügt werden können, ohne den Hauptteil der übertragenen Daten zu beeinflussen. Dies ermöglicht es dem verdeckten Empfänger, Daten von einem System zu abstrahieren, ohne irgendeine Art von Datenpfad zu erstellen. Ein einzelnes Paket enthält möglicherweise nur ein oder zwei Bits des verdeckten Datenstroms, was die Erkennung sehr schwierig macht.

Das Erstellen eines verdeckten Kanals erfordert einige ausgeklügelte Programmierung, und der Zugriff auf das Dateisystem am Quellende der Kommunikation ist unerlässlich. Dies bedeutet, dass ein verdeckter Kanal nur durch eine Virusinfektion oder durch einen Programmieraufwand ausgelöst werden kann, der administrativen oder anderen autorisierten Zugriff auf das System hat.

Die verdeckte Kanalanalyse ist eine der wenigen Möglichkeiten, einen verdeckten Kanal zu erkennen. Eine Verschlechterung der Systemleistung kann verwendet werden, um die Verwendung verdeckter Kanäle anzuzeigen. Mit fortschreitenden Computern ist die Verschlechterung jedoch im Vergleich zur verarbeiteten Datenmenge unbedeutend. Dies macht die Erkennung noch schwieriger. Die Hauptmethode zur Abwehr verdeckter Kanalangriffe besteht darin, den auf dem Quellcomputer ausgeführten Quellcode zu untersuchen und die Ressourcennutzung durch das betreffende System zu überwachen.