कोवर्ट चैनल

कंप्यूटर सुरक्षा में, गुप्त चैनल एक प्रकार का हमला (कंप्यूटिंग) है जो उन प्रक्रियाओं के बीच सूचना वस्तुओं को स्थानांतरित करने की क्षमता बनाता है जिन्हें कंप्यूटर सुरक्षा नीति द्वारा संचार करने की अनुमति नहीं दी जाती है। बटलर लैम्पसन द्वारा 1973 में उत्पन्न इस शब्द को उन चैनलों के रूप में परिभाषित किया गया है जो सूचना हस्तांतरण के लिए बिल्कुल भी नहीं हैं, जैसे कि सिस्टम लोड पर सेवा कार्यक्रम का प्रभाव, इसे वैध चैनलों से अलग करने के लिए जो COMPUSEC द्वारा एक्सेस नियंत्रण के अधीन हैं।.

विशेषताएँ
गुप्त चैनल को तथाकथित इसलिए कहा जाता है क्योंकि यह सुरक्षित ऑपरेटिंग सिस्टम के एक्सेस कंट्रोल तंत्र से छिपा होता है क्योंकि यह कंप्यूटर सिस्टम के वैध डेटा ट्रांसफर तंत्र (आमतौर पर, पढ़ने और लिखने) का उपयोग नहीं करता है, और इसलिए इसे पता नहीं लगाया जा सकता है या नियंत्रित नहीं किया जा सकता है। सुरक्षा तंत्र जो सुरक्षित ऑपरेटिंग सिस्टम का आधार हैं। गुप्त चैनलों को वास्तविक सिस्टम में स्थापित करना अत्यधिक कठिन होता है, और अक्सर सिस्टम प्रदर्शन की निगरानी करके इसका पता लगाया जा सकता है। इसके अलावा, वे कम सिग्नल-टू-शोर अनुपात और कम डेटा दरों (आमतौर पर, प्रति सेकंड कुछ बिट्स के क्रम पर) से पीड़ित हैं। उन्हें अच्छी तरह से स्थापित गुप्त चैनल विश्लेषण रणनीतियों द्वारा सुरक्षित प्रणालियों से उच्च स्तर के आश्वासन के साथ मैन्युअल रूप से भी हटाया जा सकता है।

गुप्त चैनल वैध चैनल शोषण से भिन्न होते हैं, और अक्सर उनके साथ भ्रमित होते हैं, जो वैध सूचना वस्तुओं के अंदर निषिद्ध वस्तुओं को छिपाने के लिए स्टेग्नोग्राफ़ी या यहां तक ​​कि कम परिष्कृत योजनाओं जैसी योजनाओं का उपयोग करके कम-आश्वासन छद्म-सुरक्षित प्रणालियों पर हमला करते हैं। स्टेग्नोग्राफ़ी द्वारा वैध चैनल का दुरुपयोग विशेष रूप से गुप्त चैनल का एक रूप नहीं है।

गुप्त चैनल सुरक्षित ऑपरेटिंग सिस्टम के माध्यम से सुरंग बना सकते हैं और नियंत्रण के लिए विशेष उपायों की आवश्यकता होती है। गुप्त चैनल विश्लेषण गुप्त चैनलों को नियंत्रित करने का एकमात्र सिद्ध तरीका है। इसके विपरीत, सुरक्षित ऑपरेटिंग सिस्टम वैध चैनलों के दुरुपयोग को आसानी से रोक सकते हैं, इसलिए दोनों में अंतर करना महत्वपूर्ण है। छिपी हुई वस्तुओं के लिए वैध चैनलों के विश्लेषण को अक्सर वैध चैनल के दुरुपयोग के एकमात्र सफल प्रतिकार के रूप में गलत तरीके से प्रस्तुत किया जाता है। चूँकि यह बड़ी मात्रा में सॉफ़्टवेयर के विश्लेषण के बराबर है, इसलिए इसे 1972 की शुरुआत में ही अव्यावहारिक दिखाया गया था। इसकी जानकारी दिए बिना, कुछ लोगों को यह विश्वास करने में गुमराह किया जाता है कि एक विश्लेषण इन वैध चैनलों के जोखिम का प्रबंधन करेगा।

टीसीएसईसी मानदंड
टीसीएसईसी (टीसीएसईसी) मानदंडों का एक सेट था, जो अब अप्रचलित है, जिसे राष्ट्रीय कंप्यूटर सुरक्षा केंद्र, संयुक्त राज्य अमेरिका की राष्ट्रीय सुरक्षा एजेंसी द्वारा प्रबंधित एक एजेंसी द्वारा स्थापित किया गया था।

लैम्पसन की गुप्त चैनल की परिभाषा को टीसीएसईसी में परिभाषित किया गया था विशेष रूप से उच्च वर्गीकरण डिब्बे से निम्न वर्गीकरण में जानकारी स्थानांतरित करने के तरीकों को संदर्भित करने के लिए। एक साझा प्रसंस्करण वातावरण में, एक प्रक्रिया को ऑपरेटिंग वातावरण पर किसी अन्य प्रक्रिया के प्रभाव से पूरी तरह से अलग करना मुश्किल है। एक गुप्त चैनल एक प्रेषक प्रक्रिया द्वारा बनाया जाता है जो कुछ शर्तों (जैसे खाली स्थान, कुछ सेवा की उपलब्धता, निष्पादित करने के लिए प्रतीक्षा समय) को नियंत्रित करता है जिसे प्राप्त करने वाली प्रक्रिया द्वारा पता लगाया जा सकता है।

टीसीएसईसी दो प्रकार के गुप्त चैनलों को परिभाषित करता है: टीसीएसईसी, जिसे ऑरेंज बुक के नाम से भी जाना जाता है, गुप्त भंडारण चैनलों के विश्लेषण को बी2 प्रणाली के रूप में वर्गीकृत करने की आवश्यकता है और गुप्त समय चैनलों का विश्लेषण वर्ग बी3 के लिए एक आवश्यकता है।
 * भंडारण चैनल - हार्ड ड्राइव जैसे स्टोरेज स्थान को संशोधित करके संचार करें।
 * समय चैनल - ऐसे ऑपरेशन निष्पादित करें जो रिसीवर द्वारा देखे गए वास्तविक प्रतिक्रिया समय को प्रभावित करते हैं।

समय चैनल
संगणक संजाल पर प्रसारित पैकेटों के बीच देरी का उपयोग सबसे पहले गर्लिंग द्वारा खोजा गया था गुप्त संचार के लिए. इस कार्य ने गुप्त संचार स्थापित करने या उसका पता लगाने और ऐसे परिदृश्यों की मूलभूत सीमाओं का विश्लेषण करने के लिए कई अन्य कार्यों को प्रेरित किया।

गुप्त चैनलों की पहचान
सामान्य चीजें, जैसे किसी फ़ाइल का अस्तित्व या गणना के लिए उपयोग किया जाने वाला समय, वह माध्यम रहा है जिसके माध्यम से एक गुप्त चैनल संचार करता है। गुप्त चैनलों को ढूंढना आसान नहीं है क्योंकि ये मीडिया बहुत सारे हैं और अक्सर उपयोग किए जाते हैं।

संभावित गुप्त चैनलों का पता लगाने के लिए दो अपेक्षाकृत पुरानी तकनीकें मानक बनी हुई हैं। एक सिस्टम के संसाधनों का विश्लेषण करके काम करता है और दूसरा स्रोत-कोड स्तर पर काम करता है।

गुप्त चैनलों को ख़त्म करना
गुप्त माध्यमों की संभावना को समाप्त नहीं किया जा सकता, हालाँकि सावधानीपूर्वक डिजाइन और विश्लेषण से इसे काफी हद तक कम किया जा सकता है।

वैध चैनल के लिए संचार माध्यम की विशेषताओं का उपयोग करके गुप्त चैनल का पता लगाना अधिक कठिन बनाया जा सकता है जिसे वैध उपयोगकर्ताओं द्वारा कभी भी नियंत्रित या जांचा नहीं जाता है। उदाहरण के लिए, एक फ़ाइल को एक प्रोग्राम द्वारा एक विशिष्ट, समयबद्ध पैटर्न में खोला और बंद किया जा सकता है जिसे किसी अन्य प्रोग्राम द्वारा पता लगाया जा सकता है, और पैटर्न को गुप्त चैनल बनाते हुए बिट्स की एक स्ट्रिंग के रूप में व्याख्या किया जा सकता है। चूँकि यह संभावना नहीं है कि वैध उपयोगकर्ता फ़ाइल खोलने और बंद करने के संचालन के पैटर्न की जाँच करेंगे, इस प्रकार का गुप्त चैनल लंबे समय तक अज्ञात रह सकता है।

ऐसा ही एक मामला बंदरगाह खटखटा रहा है  का है। सामान्य संचार में अनुरोधों का समय अप्रासंगिक और अनदेखा होता है। बंदरगाह पर दस्तक देना इसे महत्वपूर्ण बनाता है।

ओएसआई मॉडल में डेटा छिपाना
हैंडेल और सैंडफोर्ड ने शोध प्रस्तुत किया जहां वे नेटवर्क संचार प्रोटोकॉल के सामान्य डिजाइन के भीतर गुप्त चैनलों का अध्ययन करते हैं। वे ओ एस आई मॉडल को अपने विकास के आधार के रूप में नियोजित करते हैं जिसमें वे डेटा छिपाने के लिए उपयोग किए जाने की क्षमता वाले सिस्टम तत्वों की विशेषता बताते हैं। अपनाए गए दृष्टिकोण के इन पर लाभ हैं क्योंकि विशिष्ट नेटवर्क वातावरण या आर्किटेक्चर के विपरीत मानकों पर विचार किया जाता है।

उनके अध्ययन का उद्देश्य फुलप्रूफ स्टेग्नोग्राफ़िक योजनाएँ प्रस्तुत करना नहीं है। बल्कि, वे सात OSI परतों में से प्रत्येक में डेटा छिपाने के लिए बुनियादी सिद्धांत स्थापित करते हैं। उच्च नेटवर्क परतों पर प्रोटोकॉल हेडर (जो आसानी से पता लगाने योग्य हैं) के आरक्षित क्षेत्रों के उपयोग का सुझाव देने के अलावा, वे भौतिक परत पर सीएसएमए/सीडी हेरफेर से जुड़े समय चैनलों की संभावना का भी प्रस्ताव देते हैं।

उनका कार्य गुप्त चैनल योग्यता की पहचान करता है जैसे:
 * पता लगाने की क्षमता: गुप्त चैनल केवल इच्छित प्राप्तकर्ता द्वारा मापने योग्य होना चाहिए।
 * अविभाज्यता: गुप्त चैनल में पहचान का अभाव होना चाहिए।
 * बैंडविड्थ: प्रति चैनल उपयोग डेटा छिपाने वाले बिट्स की संख्या।

उनका गुप्त चैनल विश्लेषण अन्य नेटवर्क नोड्स के साथ इन डेटा छिपाने की तकनीकों की अंतरसंचालनीयता, गुप्त चैनल क्षमता अनुमान, जटिलता और अनुकूलता के संदर्भ में नेटवर्क पर डेटा छिपाने के प्रभाव जैसे मुद्दों पर विचार नहीं करता है। इसके अलावा, तकनीकों की व्यापकता को व्यवहार में पूरी तरह से उचित नहीं ठहराया जा सकता क्योंकि ओएसआई मॉडल कार्यात्मक प्रणालियों में मौजूद नहीं है।

गुप्त चैनलों द्वारा LAN वातावरण में डेटा छिपाना
जैसे ही गर्लिंग पहली बार नेटवर्क परिवेश में गुप्त चैनलों का विश्लेषण करती है। उनका काम स्थानीय क्षेत्र नेटवर्क (LAN) पर केंद्रित है जिसमें तीन स्पष्ट गुप्त चैनल (दो स्टोरेज चैनल और एक टाइमिंग चैनल) की पहचान की जाती है। यह LAN में सरल गुप्त चैनलों के लिए बैंडविड्थ संभावनाओं के वास्तविक उदाहरण प्रदर्शित करता है। एक विशिष्ट LAN वातावरण के लिए, लेखक ने एक वायरटैपर की धारणा पेश की जो LAN पर एक विशिष्ट ट्रांसमीटर की गतिविधियों पर नज़र रखता है। गुप्त रूप से संचार करने वाले पक्ष ट्रांसमीटर और वायरटैपर हैं। गर्लिंग के अनुसार गुप्त जानकारी निम्नलिखित किसी भी स्पष्ट तरीके से संप्रेषित की जा सकती है:


 * 1) ट्रांसमीटर द्वारा बताए गए पतों का अवलोकन करके। यदि प्रेषक द्वारा संपर्क किए जा सकने वाले पतों की कुल संख्या 16 है, तो गुप्त संदेश के लिए 4 बिट्स वाले गुप्त संचार की संभावना है। लेखक ने इस संभावना को गुप्त भंडारण चैनल कहा है क्योंकि यह इस बात पर निर्भर करता है कि क्या भेजा गया है (अर्थात, प्रेषक किस पते पर पहुंच रहा है)।
 * 2) इसी तरह, अन्य स्पष्ट भंडारण गुप्त चैनल प्रेषक द्वारा भेजे गए फ्रेम के आकार पर निर्भर करेगा। 256 संभावित आकारों के लिए, फ्रेम के एक आकार से समझी गई गुप्त जानकारी की मात्रा 8 बिट्स की होगी। पुनः इस परिदृश्य को गुप्त भंडारण चैनल कहा गया।
 * 3) प्रस्तुत तीसरा परिदृश्य संदेशों की उपस्थिति या अनुपस्थिति का उपयोग करता है। उदाहरण के लिए, विषम संदेश समय अंतराल के लिए 0, सम के लिए 1।

परिदृश्य गुप्त जानकारी को कब-भेजे जाने वाली रणनीति के माध्यम से प्रसारित करता है, इसलिए इसे टाइमिंग गुप्त चैनल कहा जाता है। डेटा के एक ब्लॉक को प्रसारित करने के समय की गणना सॉफ्टवेयर प्रोसेसिंग समय, नेटवर्क गति, नेटवर्क ब्लॉक आकार और प्रोटोकॉल ओवरहेड के आधार पर की जाती है। यह मानते हुए कि विभिन्न आकारों के ब्लॉक को LAN पर प्रसारित किया जाता है, सॉफ्टवेयर ओवरहेड की औसत गणना की जाती है और गुप्त चैनलों की बैंडविड्थ (क्षमता) का अनुमान लगाने के लिए उपन्यास समय मूल्यांकन का उपयोग किया जाता है। यह कार्य भविष्य के शोध का मार्ग प्रशस्त करता है।

गुप्त चैनलों द्वारा टीसीपी/आईपी प्रोटोकॉल सुइट में डेटा छिपाना
टीसीपी/आईपी प्रोटोकॉल सूट के आईपी और टीसीपी हेडर पर ध्यान केंद्रित करते हुए, क्रेग रोलैंड द्वारा प्रकाशित एक लेख आईपी पहचान फ़ील्ड, टीसीपी प्रारंभिक अनुक्रम संख्या और स्वीकृत अनुक्रम संख्या फ़ील्ड का उपयोग करके उचित एन्कोडिंग और डिकोडिंग तकनीक तैयार करता है। इन तकनीकों को संस्करण 2.0 कर्नेल चलाने वाले लिनक्स सिस्टम के लिए लिखी गई एक सरल उपयोगिता में लागू किया गया है।

रोलैंड टीसीपी/आईपी प्रोटोकॉल सूट का उपयोग करके गुप्त चैनलों के शोषण के लिए अवधारणा के प्रमाण के साथ-साथ व्यावहारिक एन्कोडिंग और डिकोडिंग तकनीक प्रदान करता है। इन तकनीकों का विश्लेषण फ़ायरवॉल नेटवर्क एड्रेस ट्रांसलेशन जैसे सुरक्षा तंत्रों पर विचार करके किया जाता है।

हालाँकि, इन गुप्त संचार तकनीकों का पता न चल पाना संदिग्ध है। उदाहरण के लिए, ऐसे मामले में जहां टीसीपी हेडर के अनुक्रम संख्या फ़ील्ड में हेरफेर किया जाता है, एन्कोडिंग योजना को इस तरह अपनाया जाता है कि हर बार एक ही वर्णमाला को गुप्त रूप से संचारित किया जाता है, इसे उसी अनुक्रम संख्या के साथ एन्कोड किया जाता है।

इसके अलावा, अनुक्रम संख्या फ़ील्ड के साथ-साथ पावती फ़ील्ड के उपयोग को प्रस्तावित अंग्रेजी भाषा वर्णमाला के ASCII कोडिंग के लिए विशिष्ट नहीं बनाया जा सकता है, क्योंकि दोनों फ़ील्ड विशिष्ट नेटवर्क पैकेट से संबंधित डेटा बाइट्स की प्राप्ति को ध्यान में रखते हैं।

रोलैंड के बाद, शिक्षा जगत के कई लेखकों ने टीसीपी/आईपी प्रोटोकॉल सुइट में गुप्त चैनलों पर अधिक काम प्रकाशित किया, जिसमें सांख्यिकीय दृष्टिकोण से लेकर मशीन लर्निंग तक के ढेर सारे जवाबी उपाय शामिल थे।   नेटवर्क गुप्त चैनलों पर शोध नेटवर्क स्टेग्नोग्राफ़ी के डोमेन के साथ ओवरलैप होता है, जो बाद में सामने आया।

अग्रिम पठन

 * Timing Channels an early exploitation of a timing channel in Multics.
 * Covert channel tool hides data in IPv6, SecurityFocus, August 11, 2006.
 * An open online class on covert channels (GitHub)
 * An open online class on covert channels (GitHub)
 * An open online class on covert channels (GitHub)

बाहरी संबंध

 * Gray-World - Open Source Research Team : Tools and Papers
 * Steath Network Operations Centre - Covert Communication Support System