Chaîne secrète

Auteur: John Stephens
Date De Création: 2 Janvier 2021
Date De Mise À Jour: 29 Juin 2024
Anonim
Chaîne secrète - La Technologie
Chaîne secrète - La Technologie

Contenu

Définition - Que signifie Covert Channel?

Un canal caché est un type d'attaque informatique qui permet la communication d'informations en transférant des objets via des canaux ou des réseaux d'informations existants en utilisant la structure du support existant pour acheminer les données en petites parties. Cela rend le transport par un canal caché pratiquement indétectable par les administrateurs ou les utilisateurs.

Des canaux secrets ont été utilisés pour voler des données à partir de systèmes hautement sécurisés.


Introduction à Microsoft Azure et au nuage Microsoft | Tout au long de ce guide, vous apprendrez ce qu'est le cloud computing et comment Microsoft Azure peut vous aider à migrer et à exploiter votre entreprise à partir du cloud.

Techopedia explique Covert Channel

Un canal caché est créé en utilisant une partie de l'espace disponible soit dans le remplissage, soit dans d'autres parties du transport de paquets réseau. Les canaux cachés utilisent tout moyen permettant d'ajouter des données à un flux de données sans affecter le corps principal des données transmises. Cela permet au récepteur caché d’abstraire les données d’un système sans créer de type de chemin de données. Un seul paquet peut ne contenir qu'un ou deux bits du flux de données caché, ce qui rend la détection très difficile.

La création d'un canal caché nécessite une programmation ingénieuse et l'accès au système de fichiers à la source de la communication est essentiel. Cela signifie qu'un canal caché ne peut être créé que par une infection virale ou par un effort de programmation disposant d'un accès administratif ou d'un autre accès autorisé au système.

L'analyse de canal caché est l'un des rares moyens de détecter un canal caché. La dégradation des performances du système peut être utilisée pour montrer l'utilisation de canaux cachés, mais à mesure que les ordinateurs évoluent, la dégradation est non significative par rapport à la quantité de données traitée. Cela rend la détection encore plus difficile. Le moyen principal de défense contre les attaques par canaux cachés consiste à examiner le code source exécuté sur la machine source et à surveiller l'utilisation des ressources par le système en question.