Verdeckte Kanäle (covert channels)

Ausschmuggeln von Nachrichten aus einem Protokoll auf Wegen, die nicht im Protokoll vorgesehen sind (meist »schmalbandig«).

Ziel z. B.: Unbemerkte Kooperation eines Teilnehmers mit E oder M.

Beispiel 1: File Locking

A sperrt/entsperrt eine Datei nach vorgegebenem Bitmuster; E fragt Datei regelmäßig ab (etwa im Sekundenrhythmus).

Beispiel 2: Systemlast

Auswirkung eines Prozesses auf die Systemlast gibt Information über Daten (`timing channel'). Z. B. Paul Kochers Zeitbedarfs-Angriff auf RSA.

Beispiel 3: Krebsregister

M liefert eine gefälschte Meldung ab (mit ungewöhnlichen Teildaten) und erkennt an der Änderung der Datenbank trotz anonymer Speicherung, ob die betreffende Person schon gespeichert war.

[siehe auch das Stichwort »Steganographie«]


Vorlesung Datenschutz und Datensicherheit
Sommersemester 1996, Fachbereich Mathematik
Johannes-Gutenberg-Universität Mainz

Zurück zum Inhaltsverzeichnis


Autor: Klaus Pommerening, 30. August 1996

Email an Pommerening@imsd.uni-mainz.de.