女人在電腦前倒立,要了解隱蔽通道的工作原理,最簡單的方法之一就是思考在他們認為安全的地方進行談話的兩個人的術語。他們不知道的是,第三方在他們的房間里安裝了一個監聽設備,并捕捉他們說的每一個字。該設備不會干擾雙方之間的信息交換,但它允許未經授權的一方獲取這些信息,并可能將其用于未經兩位發言人中任何一位授權的目的。從某種意義上講,這就是一個秘密渠道所提供的;對數據的訪問是不可能的,允許接收者在未經所有者許可的情況下使用這些信息訪問的數據一般來說,隱蔽通道的質量不是最高的。需要創建盡可能小的占用空間意味著用于驅動通道的帶寬將很低。這又意味著捕獲和傳輸數據可能比使用系統安全措施允許的協議更耗時。因為傳輸速率僅限于較小的數據塊,傳輸可能非常繁瑣,需要一定的耐心。隱蔽通道被發現的幾率越高,其活動時間越長,因此,安全攻擊的發起者通常只會在關閉通道并稍后返回另一個會話之前為活動會話留出這么多時間自21世紀初以來的家庭計算系統包括記錄資源使用的不規則性和隱蔽通道攻擊通常產生的少量能量的能力。假設信道保持足夠長的開放時間,安全機制可以檢測到漏洞,這個問題通常可以在短時間。這反過來又允許系統所有者和操作員設計額外的安全措施,以幫助盡量減少此類安全漏洞在以后的某個日期再次發生。
0 篇文章
如果覺得我的文章對您有用,請隨意打賞。你的支持將鼓勵我繼續創作!