Un canal de almacenamiento es un canal informático encubierto que permite que un proceso escriba en una ubicación de almacenamiento en la computadora o red mientras permite que otro proceso lea información en la ubicación de almacenamiento mediante otro proceso. Como canal encubierto, un canal de almacenamiento tiene la capacidad de transferir datos entre objetos que de otro modo estarían segregados por las restricciones de seguridad en el sistema operativo de la computadora. Esto proporciona un nivel adicional de flexibilidad de programación, pero, cuando se usan sin escrúpulos, los canales encubiertos se pueden usar para socavar la seguridad de un sistema.
Imagine un canal de almacenamiento como dos niños pasando notas de un lado a otro durante la clase. De acuerdo con las reglas establecidas por el sistema operativo, el “maestro” de la clase, se supone que los niños no deben hablar. Al pasar información entre sí fuera de la vista del sistema operativo, establecen una línea de comunicación que de otro modo sería inadmisible.
Un canal de almacenamiento es una conexión bidireccional. Entonces, mientras un proceso transcribe información al disco duro u otra ubicación de almacenamiento en la computadora, un segundo proceso accede y lee la información del mismo dispositivo de almacenamiento. Este constante intercambio de información ofrece a los programadores otro método para intercambiar datos en una computadora. Sin embargo, proporciona un medio para atacar un sistema si los programadores son deshonestos.
Como el sistema operativo de la computadora no tiene conocimiento de la información que se transmite a través de un canal de almacenamiento, es totalmente posible que un pirata informático deslice datos personales o confidenciales a través de este tipo de canal. Además, un pirata informático también podría manipular datos dentro del sistema de la misma manera. Por lo tanto, en teoría, alguien que socave un sistema de esta manera podría distinguir los registros financieros de una organización y dejar información «ficticia» incorrecta en su lugar.
Dado que es un tipo de canal encubierto, la posibilidad de transferencia de datos del canal de almacenamiento no puede eliminarse por completo. Sin embargo, los sistemas operativos seguros pueden monitorear la actividad potencial en los canales de almacenamiento utilizando herramientas de reconocimiento de patrones para ver si una actividad inusual en el sistema podría ser información que se mueve a lo largo de los canales de almacenamiento. Piense en esto como escuchar a dos personas en diferentes celdas que se comunican golpeando las paredes; si solo se escuchan uno o dos golpes durante un largo período de tiempo, es muy probable que haya sido un acto aleatorio. Sin embargo, si se escuchan golpes en las paredes de manera regular y rítmica, es muy probable que se intercambie información.