Verdeckte Kanäle (covert channels)
Ausschmuggeln von Nachrichten aus einem Protokoll
auf Wegen, die nicht im Protokoll vorgesehen sind
(meist »schmalbandig«).
Ziel z. B.: Unbemerkte Kooperation eines Teilnehmers mit E oder M.
Beispiel 1: File Locking
A sperrt/entsperrt eine Datei nach vorgegebenem Bitmuster;
E fragt Datei regelmäßig ab (etwa im Sekundenrhythmus).
Beispiel 2: Systemlast
Auswirkung eines Prozesses auf die Systemlast
gibt Information über Daten (`timing channel').
Z. B. Paul Kochers Zeitbedarfs-Angriff auf RSA.
Beispiel 3: Krebsregister
M liefert eine gefälschte Meldung ab
(mit ungewöhnlichen Teildaten)
und erkennt an der Änderung der Datenbank
trotz anonymer Speicherung,
ob die betreffende Person schon gespeichert war.
[siehe auch das Stichwort »Steganographie«]
Vorlesung Datenschutz und Datensicherheit
Sommersemester 1996, Fachbereich Mathematik
Johannes-Gutenberg-Universität Mainz
Zurück zum Inhaltsverzeichnis
Autor: Klaus Pommerening, 30. August 1996
Email an Pommerening@imsd.uni-mainz.de.