Covert Channel

Autor: John Stephens
Data De Criação: 2 Janeiro 2021
Data De Atualização: 28 Junho 2024
Anonim
Covert Channels
Vídeo: Covert Channels

Contente

Definição - O que significa Covert Channel?

Um canal secreto é um tipo de ataque de computador que permite a comunicação de informações transferindo objetos através de canais ou redes de informações existentes, usando a estrutura do meio existente para transmitir os dados em pequenas partes. Isso torna o transporte através de um canal secreto praticamente indetectável por administradores ou usuários.

Canais secretos foram usados ​​para roubar dados de sistemas altamente seguros.


Uma introdução ao Microsoft Azure e Microsoft Cloud | Neste guia, você aprenderá sobre o que é a computação em nuvem e como o Microsoft Azure pode ajudá-lo a migrar e administrar seus negócios a partir da nuvem.

Techopedia explica canal secreto

Um canal secreto é criado usando parte do espaço disponível no preenchimento ou em outras partes do transporte de pacotes de rede. Os canais encobertos usam qualquer meio em que os dados podem ser adicionados a um fluxo de dados sem afetar o corpo principal de dados transmitidos. Isso permite que o receptor secreto abstraia dados de um sistema sem criar nenhum tipo de trilha de dados. Um único pacote pode conter apenas um ou dois bits do fluxo de dados encoberto, dificultando a detecção.

Criar um canal secreto requer alguma programação engenhosa, e o acesso ao sistema de arquivos no final da fonte da comunicação é essencial. Isso significa que um canal secreto pode ser instigado apenas através de infecção viral ou através de um esforço de programação que tenha acesso administrativo ou outro acesso autorizado ao sistema.

A análise de canal encoberto é uma das poucas maneiras de detectar um canal encoberto. A degradação do desempenho do sistema pode ser usada para mostrar o uso secreto do canal, mas, conforme os computadores avançam, a degradação é insignificante em comparação com a quantidade de dados processados. Isso torna a detecção ainda mais difícil. A principal maneira de se defender de ataques secretos ao canal é examinar o código-fonte em execução na máquina de origem e monitorar o uso de recursos pelo sistema em questão.