Diskussion:Verdeckter Kanal

aus Wikipedia, der freien Enzyklopädie
Letzter Kommentar: vor 13 Jahren von Birger Fricke in Abschnitt Die Bandweite
Zur Navigation springen Zur Suche springen

Schlechte Übersetzung vermutlich ist der Ersteller der Seite nicht der Urheber --Henry Hirsch 10:19, 17. Mär. 2007 (CET)Beantworten

"Verdeckter Kanal" wäre wohl die passendere Artikelbezeichnung im Deutschen, die auch durchaus Verwendung findet --Busy beaver 04:15, 28. Apr. 2007 (CEST)Beantworten

@Busy beaver: Nachdem ich Redirs von Verdeckter Kanal und Verdeckte Kanäle auf Covert Channels angelegt hatte, fand ich Deinen Hinweis. Jetzt klappen doch die Gullideckel! Gruß mit Augenzwinkern: --Datenralfi 10:21, 6. Mai 2009 (CEST)Beantworten

Ich habe den Artikel mal ein wenig geradegebogen und auch das Lemma angepasst. Grüße, --Birger 08:33, 1. Sep. 2010 (CEST)Beantworten

Die Bandweite[Quelltext bearbeiten]

Da jeder verdeckte Kanal Bandbreite eines legitimen Kommunikationskanals benutzt, ist ein verdeckter Kanal einfacher zu detektieren, wenn er mehr Bandweite benutzt.
  • Ein Steganographie-System, welches auf dem low-order bit basiert, benötigt wenig Informationskapazität im Vergleich zur benötigten Informationskapazität eines Bildes.
  • Ein Steganographie-System, welches auf dem high-order bit basiert, benötigt viel Informationskapazität und kann somit von einem Benutzer mit dem bloßen Auge erkannt werden.

Das ist Unfug: Die Informationskapazität eines Bits ist immer gleich, egal, ob es ein high-order- oder low-order-Bit ist. Ich weiß nicht ganz, was hier gesagt werden sollte. Hier ein paar Vorschläge:

  • Systeme, welche einen geringeren Bandbreitenanteil des Trägerkanals verwenden, sind schwieriger zu erkennen. (Stimmt, hat aber nicht wirklich etwas mit dem Beispiel zu tun. Da sollte man eher "1 low-order bit" und "2 low-order bits" verwenden.)
  • Systeme, die einen "schlecht ausgewählten" Anteil des Trägerkanals verwenden, sind bei gleicher Anteilsgröße leichter zu erkennen. (Stimmt auch.)
  • Je nach Kanaltyp enthalten gewisse Anteile des Kanals mehr oder weniger effektive Information der Original-Daten (wie auch immer man das definiert) als andere Teile, und kommen daher eher oder weniger zur Verwendung für Steganographie-Systeme in Frage.

Meinungen? -- Paul E.

Ja, das ist Unfug. Ich entferne das mal aus dem Artikel. Grüße, --Birger 08:38, 3. Jan. 2011 (CET)Beantworten
Dennoch wäre es natürlich sinnvoll, mögliche Schwächen und Erkennungsmöglichkeiten von verdeckten Kanälen zu benennen. Der englischsprachige Artikel (en:Covert channel) ist deutlich besser. Das fängt schon dabei an, dass im deutschsprachigen Artikel so besonders auf die Bandbreite eingegangen wird. Bei guten Implementierungen eines verdeckten Kanals ist die verwendete Bandbreite irrelevant, da nur unmerkliche Anteile von ihr verwendet werden. Dass "Timing Channels" erst als Beispiel unter dem Stichwort "Gegenmaßnahmen" genannt werden, ist ein großer Fehler - dieses Beispiel sollte viel früher im Artikel genannt werden. Und natürlich gibt es (wenn auch aufwändige und unvollkommene) Maßnahmen gegen verdeckte Kanäle, siehe "Identifying covert channels" und "Eliminating covert channels" im englischsprachigen Artikel. Grüße, --Birger 08:53, 3. Jan. 2011 (CET)Beantworten