Architektura Bezpieczeństwa: Zagrożenia Ukrytych Kanałów
Architektura Bezpieczeństwa: Zagrożenia Ukrytych Kanałów
Udostępnij
W cyberbezpieczeństwie zazwyczaj skupiamy się na widocznych i technicznych warstwach: zaporach sieciowych, szyfrowaniu, kontrolach dostępu. Istnieją jednak wyjątkowo groźne zagrożenia, które z założenia są niewidoczne. Kanały ukryte (ang. covert channels) zasługują na znacznie większą uwagę. To niezamierzone kanały komunikacji, którymi dane mogą wydostawać się na zewnątrz poprzez wewnętrzne mechanizmy systemu.
Czym są kanały ukryte?
Kanały ukryte to nieoczekiwane ścieżki komunikacyjne, które umożliwiają przepływ danych między komponentami w sposób łamiący model bezpieczeństwa systemu. Nie są to błędy w kodzie – to wady w architekturze i projekcie systemu.
Przykłady z rzeczywistego świata:
💠 Kanały czasowe: jeden proces modyfikuje sposób korzystania z CPU, aby wysyłać sygnały do innego procesu, który mierzy opóźnienia w systemie.
💠 Kanały pamięciowe (storage): dane przekazywane są przez współdzielone zasoby, takie jak metadane plików lub wpisy w pamięci podręcznej, które inny proces może odczytać.
💠 Tunelowanie DNS: atakujący ukrywają skradzione dane wewnątrz zapytań DNS, omijając tym samym kontrole ruchu wychodzącego.
Jak zmniejszyć ryzyko?
✔️ Wymuszaj izolację: stosuj kontenery, maszyny wirtualne lub mikroserwisy, aby oddzielić od siebie procesy zawierające wrażliwe dane.
✔️ Dodawaj szum: losowo steruj dostępem do zasobów i czasem ich użycia, aby sygnały w kanałach ukrytych były niepewne.
✔️ Monitoruj zachowanie: obserwuj nietypowe wzorce w ruchu sieciowym lub wydajności systemu.
✔️ Projektuj z myślą o bezpieczeństwie: od początku stosuj zasadę najmniejszych uprawnień i konieczności znajomości (need-to-know).
✔️ Dokonuj regularnych przeglądów: uwzględniaj kanały ukryte w przeglądach architektury i modelowaniu zagrożeń.
Autor: vCISO Integrale IT


