Inhaltsverzeichnis:
Definition - Was bedeutet verdeckter Kanal?
Ein verdeckter Kanal ist eine Art von Computerangriff, der die Übermittlung von Informationen durch Übertragung von Objekten über vorhandene Informationskanäle oder Netzwerke ermöglicht, wobei die Struktur des vorhandenen Mediums verwendet wird, um die Daten in kleinen Teilen zu übermitteln. Dadurch ist die Übertragung über einen verdeckten Kanal für Administratoren oder Benutzer praktisch nicht erkennbar.
Verdeckte Kanäle wurden verwendet, um Daten von hochsicheren Systemen zu stehlen.
Techopedia erklärt Covert Channel
Ein verdeckter Kanal wird erstellt, indem ein Teil des verfügbaren Speicherplatzes entweder innerhalb des Paddings oder innerhalb anderer Teile des Transports von Netzwerkpaketen verwendet wird. Verdeckte Kanäle verwenden alle Mittel, mit denen Daten zu einem Datenstrom hinzugefügt werden können, ohne den Hauptbestand der übertragenen Daten zu beeinträchtigen. Auf diese Weise kann der verdeckte Empfänger Daten von einem System abstrahieren, ohne dass eine Art Datenspur erstellt wird. Ein einzelnes Paket enthält möglicherweise nur ein oder zwei Bits des verdeckten Datenstroms, was die Erkennung sehr schwierig macht.
Das Erstellen eines verdeckten Kanals erfordert eine ausgeklügelte Programmierung, und der Zugriff auf das Dateisystem am Quellenende der Kommunikation ist unerlässlich. Dies bedeutet, dass ein verdeckter Kanal nur durch eine Virusinfektion oder durch einen Programmieraufwand initiiert werden kann, der über administrativen oder anderen autorisierten Zugriff auf das System verfügt.
Die verdeckte Kanalanalyse ist eine der wenigen Möglichkeiten, einen verdeckten Kanal zu erkennen. Eine Verschlechterung der Systemleistung kann verwendet werden, um die verdeckte Kanalnutzung anzuzeigen. Mit dem Fortschritt der Computer ist die Verschlechterung jedoch im Vergleich zur verarbeiteten Datenmenge unbedeutend. Dies macht die Erkennung noch schwieriger. Die primäre Methode zur Abwehr von verdeckten Kanalangriffen besteht darin, den auf dem Quellcomputer ausgeführten Quellcode zu untersuchen und die Ressourcennutzung des betreffenden Systems zu überwachen.
