Verdeckter Kanal

Autor: John Stephens
Erstelldatum: 2 Januar 2021
Aktualisierungsdatum: 1 Juli 2024
Anonim
✅ Floating shelves diy  How to Make
Video: ✅ Floating shelves diy How to Make

Inhalt

Definition - Was bedeutet verdeckter Kanal?

Ein verdeckter Kanal ist eine Art von Computerangriff, der die Übermittlung von Informationen durch Übertragung von Objekten über vorhandene Informationskanäle oder Netzwerke ermöglicht, wobei die Struktur des vorhandenen Mediums verwendet wird, um die Daten in kleinen Teilen zu übermitteln. Dadurch ist die Übertragung über einen verdeckten Kanal für Administratoren oder Benutzer praktisch nicht erkennbar.

Verdeckte Kanäle wurden verwendet, um Daten von hochsicheren Systemen zu stehlen.


Eine Einführung in Microsoft Azure und die Microsoft Cloud | In diesem Handbuch erfahren Sie, worum es beim Cloud-Computing geht und wie Microsoft Azure Sie bei der Migration und Ausführung Ihres Unternehmens aus der Cloud unterstützen kann.

Techopedia erklärt Covert Channel

Ein verdeckter Kanal wird erstellt, indem ein Teil des verfügbaren Speicherplatzes entweder innerhalb des Paddings oder innerhalb anderer Teile des Transports von Netzwerkpaketen verwendet wird. Verdeckte Kanäle verwenden alle Mittel, mit denen Daten zu einem Datenstrom hinzugefügt werden können, ohne den Hauptbestand der übertragenen Daten zu beeinträchtigen. Auf diese Weise kann der verdeckte Empfänger Daten von einem System abstrahieren, ohne dass eine Art Datenspur erstellt wird. Ein einzelnes Paket enthält möglicherweise nur ein oder zwei Bits des verdeckten Datenstroms, was die Erkennung sehr schwierig macht.

Das Erstellen eines verdeckten Kanals erfordert eine ausgeklügelte Programmierung, und der Zugriff auf das Dateisystem am Quellenende der Kommunikation ist unerlässlich. Dies bedeutet, dass ein verdeckter Kanal nur durch eine Virusinfektion oder durch einen Programmieraufwand initiiert werden kann, der über administrativen oder anderen autorisierten Zugriff auf das System verfügt.

Die verdeckte Kanalanalyse ist eine der wenigen Möglichkeiten, einen verdeckten Kanal zu erkennen. Eine Verschlechterung der Systemleistung kann verwendet werden, um die verdeckte Kanalnutzung anzuzeigen. Mit dem Fortschreiten der Computer ist die Verschlechterung jedoch im Vergleich zur verarbeiteten Datenmenge unbedeutend. Dies macht die Erkennung noch schwieriger. Die primäre Methode zur Abwehr von verdeckten Kanalangriffen besteht darin, den auf dem Quellcomputer ausgeführten Quellcode zu untersuchen und die Ressourcennutzung durch das betreffende System zu überwachen.