Un canale nascosto è un tipo di attacco alla sicurezza che opera al di fuori dei normali parametri associati ai protocolli di sicurezza del computer utilizzati per proteggere il sistema. In sostanza, questo tipo di violazione della sicurezza informatica rende possibile l’accesso ai dati e il trasferimento tra i processi in un modo che normalmente non sarebbe consentito da tali protocolli. Identificare la presenza di un canale nascosto non è necessariamente difficile, sebbene la maggior parte delle violazioni di questo tipo tenterà di imitare operazioni legittime e quindi non verrà rilevata dalle misure di sicurezza. A seconda del tipo di software di sorveglianza del computer utilizzato per monitorare un sistema e della presenza di qualche tipo di difetto che consente exploit di sicurezza del computer, il monitoraggio spesso rileverà qualcosa di insolito nel modo in cui i dati vengono utilizzati e alla fine verrà a conoscenza dell’attacco.
Uno dei modi più semplici per capire come funziona un canale segreto è pensare in termini di due persone che stanno portando avanti una conversazione in quello che credono sia un luogo sicuro. Quello che non sanno è che una terza parte ha installato un dispositivo di ascolto nella stanza con loro e sta catturando ogni parola che dicono. Il dispositivo non interferisce con lo scambio di informazioni tra le due parti, ma consente a una parte non autorizzata di accedere a tali informazioni ed eventualmente utilizzarle per scopi non autorizzati da nessuno dei due interlocutori. In un certo senso, questo è ciò che fornisce un canale nascosto; accesso a dati che altrimenti non sarebbe possibile, consentendo al destinatario di utilizzarli senza l’autorizzazione dei titolari dei dati a cui si accede.
In genere, un canale nascosto non è della massima qualità. La necessità di creare un ingombro il più ridotto possibile significa che la larghezza di banda utilizzata per pilotare il canale sarà ridotta. Ciò a sua volta può significare che l’acquisizione e il trasferimento dei dati può richiedere più tempo rispetto all’utilizzo dei protocolli consentiti dalle misure di sicurezza del sistema. Poiché la velocità di trasferimento è limitata a blocchi di dati più piccoli, il trasferimento può essere estremamente noioso e richiedere una buona dose di pazienza. Le possibilità che il canale nascosto venga scoperto sono maggiori quanto più a lungo è attivo, quindi i creatori dell’attacco alla sicurezza normalmente concederanno solo così tanto tempo per una sessione attiva prima di chiudere il canale e tornare più tardi per un’altra sessione.
Molti dei protocolli di sicurezza progettati e implementati nei sistemi informatici sia aziendali che domestici dall’inizio del 21° secolo includono la capacità di prendere nota delle irregolarità nell’uso delle risorse e della piccola quantità di energia che gli attacchi di canali segreti di solito generano. Supponendo che il canale sia lasciato aperto abbastanza a lungo da consentire ai meccanismi di sicurezza di rilevare la violazione, il problema può essere normalmente risolto in un breve periodo di tempo. Ciò a sua volta consente ai proprietari e agli operatori del sistema di elaborare misure di sicurezza aggiuntive che aiutano a ridurre al minimo il ripetersi di questo tipo di violazione della sicurezza in un secondo momento.