Canal encubierto

Un canal encubierto (del inglés covert channel), es un canal que puede ser usado para transferir información desde un usuario de un sistema a otro, usando medios no destinados para este propósito por los desarrolladores del sistema.

En el "Handbook for the Computer Security Certification of Trusted System" del Laboratorio de Investigación Naval de los Estados Unidos[1]​ se define un canal encubierto como un mecanismo que puede ser usado para transferir información desde un usuario de un sistema a otro usando medios no destinados para este propósito por los desarrolladores del sistema.

[2]​ Hay un tipo especial de canales encubiertos a los que se les llama canales ocultos (en inglés side channel) en los que el emisor de forma accidental comunica al receptor.

Por esta razón se han desarrollado una serie de tácticas para detectarlos y tratarlos.

Si el guardián detecta cualquier comunicación que pueda ser utilizada para escapar (Ej.

[16]​ En los primeros intentos para implementarlos tuvieron muchas dificultades para establecer una forma de sincronización.

Por ejemplo si se está ejecutando una aplicación que usa una comunicación interactiva (como SSH, Telnet, IM, un receptor que monitorice el tráfico de red del host puede recuperar los datos, incluso aunque la sesión esté cifrada.

Jitterbugs añade pequeños retardos, virtualmente inapreciables a nivel de usuario, cada vez que se pulsa una tecla para retrasar a su vez el envío de los respectivos paquetes.

Estos retrasos serán observados por la entidad receptora con el fin de recuperar la información oculta.

Este tipo de ataques puede ser usado para geolocalización, y como canal encubierto.

Es decir, el acceso a la información se realiza mediante una porción del sistema que hace de mediador confiable.

En el mundo real de los sistemas informáticos no tenemos seguridad absoluta sobre la fiabilidad del mediador.

Veamos algunos de las más importantes aportaciones:[3]​ [21]​ Determinar si cierto hardware o software contiene canales encubiertos es indecidible.

Por esta razón se han desarrollado técnicas que permitan poder identificarlos.

Estos sistemas se basan en buscar dependencias que puedan ser explotadas para implementar este tipo de canales.