Un canale overt è un percorso di comunicazione che non è nascosto. Chiunque può vedere che Steve si è connesso a Stack Exchange.
Un canale nascosto è un percorso di comunicazione intenzionale nascosto, utilizzando una tecnica come la steganografia. Questo potrebbe usare una tecnica come un dead drop, dove pubblico una foto su eBay, vedi il post su eBay, ma nessuno può facilmente vedere che John ha inviato una foto a Steve. Quell'immagine potrebbe quindi contenere un messaggio nascosto, codificato nei bit della foto o in un significato predefinito della foto: "se pubblico un'immagine di una teiera con il beccuccio rivolto a sinistra, ciò significa attacco a mezzogiorno. pubblicare una foto di una teiera con il beccuccio rivolto a destra, che significa attacco a mezzanotte.Se inserisco un'immagine di una tazza da tè, i piani sono in attesa. " Questo è un esempio di un canale di archiviazione nascosto.
Un altro tipo di canale nascosto può essere creato nascondendo un messaggio variando i tempi di comunicazioni altrimenti normali. Immagina uno streaming video che "soffre" di interruzioni occasionali nel flusso; sarebbe facile immaginare che sia solo un problema di carico del sistema. Il tempo delle interruzioni potrebbe essere utilizzato per trasmettere informazioni: una lunga pausa seguita da una breve pausa potrebbe essere interpretata come la lettera di codice M "N", per esempio. Questo è un canale temporaneo segreto.
Le differenze primarie tra questi due tipi sono che un canale di archiviazione lascia delle prove, ma non richiede che il destinatario ascolti il messaggio; un canale temporale non lascia quasi traccia della sua esistenza, ma richiede al ricevitore di essere attivamente in ascolto per ricevere il messaggio nascosto.
Un canale laterale è in genere un caso di perdita di informazioni indesiderate e non i mezzi di comunicazione previsti. Casi comuni sono le emissioni RF da tastiere o monitor (google per TEMPEST per vedere esempi di questo), differenze temporali (questo documento: link documenta un attacco temporale su SSL) o differenze di consumo energetico (consulta la documentazione disponibile all'indirizzo: link ). A volte queste differenze possono essere utilizzate per scoprire abbastanza bit di una chiave di crittografia per interrompere la crittografia.