Canale nascosto

Autore: John Stephens
Data Della Creazione: 2 Gennaio 2021
Data Di Aggiornamento: 1 Luglio 2024
Anonim
Russia - Ucraina: la CAUSA nascosta della GUERRA | Avv. Angelo Greco
Video: Russia - Ucraina: la CAUSA nascosta della GUERRA | Avv. Angelo Greco

Contenuto

Definizione - Cosa significa Canale nascosto?

Un canale nascosto è un tipo di attacco informatico che consente la comunicazione di informazioni trasferendo oggetti attraverso canali o reti di informazioni esistenti utilizzando la struttura del supporto esistente per trasmettere i dati in piccole parti. Ciò rende il trasporto attraverso un canale nascosto praticamente non rilevabile da parte di amministratori o utenti.

I canali segreti sono stati usati per rubare dati da sistemi altamente sicuri.


Un'introduzione a Microsoft Azure e Microsoft Cloud | In questa guida imparerai cos'è il cloud computing e in che modo Microsoft Azure può aiutarti a migrare ed eseguire la tua azienda dal cloud.

Techopedia spiega Covert Channel

Un canale nascosto viene creato utilizzando parte dello spazio disponibile all'interno del padding o all'interno di altre parti del trasporto di pacchetti di rete. I canali segreti utilizzano qualsiasi mezzo in cui i dati possono essere aggiunti a un flusso di dati senza influire sul corpo principale dei dati trasmessi. Ciò consente al ricevitore nascosto di estrarre dati da un sistema senza creare alcun tipo di traccia dati. Un singolo pacchetto potrebbe contenere solo uno o due bit del flusso di dati nascosto, rendendo molto difficile il rilevamento.

La creazione di un canale nascosto richiede una programmazione ingegnosa e l'accesso al file system alla fine della comunicazione è essenziale. Ciò significa che un canale nascosto può essere istigato solo attraverso un'infezione virale o attraverso uno sforzo di programmazione che ha accesso amministrativo o di altro tipo al sistema.

L'analisi dei canali nascosti è uno dei pochi modi per rilevare un canale nascosto. Il degrado delle prestazioni del sistema può essere utilizzato per mostrare l'uso del canale nascosto, ma poiché i computer hanno avanzato, il degrado è insignificante rispetto alla quantità di dati elaborati. Questo rende il rilevamento ancora più difficile. Il modo principale di difendersi dagli attacchi di canali nascosti è esaminare il codice sorgente in esecuzione sul computer di origine e monitorare l'utilizzo delle risorse da parte del sistema in questione.