I canali coperti (in inglese, Covert Channels) sono modalità attraverso le quali due parti possono comunicare informazioni in modo segreto utilizzando le normali operazioni di sistema. A differenza dei canali di comunicazione tradizionali, i canali coperti sfruttano risorse e meccanismi di un sistema informatico che non sono stati progettati specificamente per la comunicazione.
Esempio di Funzionamento
Un esempio di canale coperto è la modifica dello spazio disponibile su un server di file. Supponiamo che due utenti vogliano comunicare segretamente:
- Utente A: Per inviare un messaggio, l’utente A potrebbe cambiare deliberatamente la quantità di spazio libero sul server. Per esempio, per rappresentare un bit di informazione (0 o 1), potrebbe aggiungere o rimuovere file per modificare lo spazio disponibile.
- Utente B: L’utente B, conoscendo questo metodo di comunicazione, monitorerebbe lo spazio libero sul server. In base alle variazioni rilevate, B potrebbe decodificare il messaggio che A sta inviando.
Tipologie di Canali Coperti
I canali coperti possono essere suddivisi in due categorie principali:
- Canali di Temporizzazione: Questi canali sfruttano le variazioni nei tempi di risposta o nei tempi di esecuzione delle operazioni di sistema. Ad esempio, l’intervallo di tempo tra due operazioni può essere utilizzato per trasmettere informazioni.
- Canali di Archiviazione: Utilizzano lo stato delle risorse del sistema, come lo spazio libero su disco, l’utilizzo della memoria o l’occupazione della CPU. Le variazioni in queste risorse possono essere interpretate come dati.
Implicazioni di Sicurezza
I canali coperti rappresentano una seria minaccia alla sicurezza dei sistemi informatici, poiché permettono la trasmissione di informazioni senza essere rilevati dai normali controlli di sicurezza. Questo può portare a fughe di dati sensibili e compromissione dell’integrità dei sistemi. È fondamentale per gli esperti di sicurezza informatica essere consapevoli di questi canali e implementare misure per rilevarli e mitigarli.
Contromisure
Alcune delle contromisure che possono essere adottate per prevenire l’uso di canali coperti includono:
- Monitoraggio delle risorse: Tenere sotto controllo le variazioni insolite nelle risorse di sistema può aiutare a individuare l’uso di canali coperti.
- Limitazioni sulle operazioni di sistema: Imporre restrizioni sulle operazioni che possono essere eseguite dagli utenti può ridurre le opportunità di utilizzare canali coperti.
- Audit e log: Implementare un sistema di auditing e logging dettagliato per tracciare le attività degli utenti e rilevare comportamenti sospetti.
In conclusione, i canali coperti sono un sofisticato metodo di comunicazione che sfrutta le risorse di sistema in modi non convenzionali, rappresentando una sfida significativa per la sicurezza informatica. La consapevolezza e l’adozione di misure preventive sono essenziali per proteggere le informazioni sensibili da accessi non autorizzati.