SŁOWNIK BEZPIECZEŃSTWA - O



|Strona Główna | A |B |C |D |E |F |G |H |I |J | K |L |M |N |O |P |Q | R |S |T |U | V |W |X |Z |

OAKLEY : Protokół określania klucza używany do szyfrowania komunikacji/ OAKLEY definuje protokół, w którym obie strony w formie uwierzytelnionej sesji komunikacyjnej mogą uzgodnić między sobą w zakresie wspólnego tajnego klucza. OAKLEY jest oparty o algorytm wymiany klucza Diffie-Hellmana (DH), mechanizm który pozwala obu stronom do pozwala uzgodnić wartość współdzieloną bez konieczności szyfrowania. OAKLEY wspiera również Perfect Forward Secrecy, warunek, który nie pozwala podsłuchującemu na odszyfrowanie rozmowy nawet jeśli cała zaszyfrowana sesji może być przechwycona. OAKLEY test standardowym protokołem internetowym, zdefiniowanym w RFC 2412. OAKLEY jest zazwyczaj używana razem z Internet Security Association and Key Management Protocol (ISAKMP), protokołem dla zarządzania skojarzeń bezpieczeństwa, tworząc kombinację zwaną ISAKMP/Oakley, która jest powszechnie znaną jako Internet Key Exxchange (IKE)

obscurity [zaciemnanie] : Sposób, który próbuje zwiększyć bezpieczeństwo systemu przez ukrywanie aspektów jego wewnętrznego działania. Zasada "bezpieczeństwo przez zaciemnienie" obejmuje modyfikowanie aspektów w sposobie w jaki system stara się ukryć obecność zasobów lub usług. Jako przykład, standardowy port Transmission Control Protocol (TCP) na którym serwery sieciowe nasłuchują połączeń klientów to port 80, dobrze znany numer każdemu crackerow. Proste skanowanie portów systemu, który ujawnia ,że nasłuchuje się na porcie 80 , jest jasna wskazówką ,że przynajmniej jedną z ról systemu jest serwe WWW. Przez zmianę domyślnego portu http na jakąś nieoczekiwaną wartość ,jak 13625, administrator może używać bezpieczeństwa przez zaciemnienie, aby ukryć fakt ,że system jest serwerem WWW (klienci muszą być oczywiście poinformowani o zmianie portu) .W praktyce , środek ten tylko minimalnie zwiększa bezpieczeństwo systemu, ponieważ narzędzia wykorzystywane przez crackerów, szybko mogą wykryć nowy port nasłuchujący 13625 i wykonać proste badania czy nasłuchuje połączeń http. Większość administratorów zajmuje zatem stanowisko , że bezpieczeństwo przez zaciemnienie jest w dużej mierze nieefektywne, stwarza niepotrzebną złożoność i wymaga rekonfiguracji przez klienta, i może mieć negatywny wpływ dając wrażenie większego bezpieczeństwa podczas gdy w rzeczywistości tak nie jest. Biorąc to jako logiczny wniosek, niektórzy specjaliści od bezpieczeństwa twierdzą ,że tylko otwarte systemy, których architektura jest w pełni dostępna publicznie mogą być całkowicie bezpieczne, i że właściwe systemy w których producenci ukrywają implementację cech operacyjnych mogą być w rzeczywistości mniej bezpieczne na dłuższa metę. W praktyce ten argument jest łagodzony przez rosnącą złożoność nowoczesnego oprogramowania, co sprawia ,że trudno jest wyeliminować wszystkie luki nawet z systemów całkowicie otwartych i przez niesamowitą pomysłowość hackerów, którzy starają się złamać takie oprogramowanie.

OCSP : Oznacza Online Certificate Status Protocol, protokół dla weryfikacji czy podpisy cyfrowe są poprawne lub czy wygasły

OCTAVE : Metodologia dla wyliczania ryzyka bezpieczeństwa pozwiązanego z systemami informacji. OCTAVE została stworzona przez CERT Coordination Center (CERT/CC), centrum bezpieczeństwa komputerowego działającego przy Carnegie Mellon University. OCTAVE oznacza Operational Critical Threat , Asset and Vulnerability Evaluation, i jest metodologią dla samodzielnej oceny ryzyka bezpieczeństwa,którą organizację mogą wykonywać na swoich systemach informatycznych. OCTAVE mierzy systemy informatyczne, zasady i procedury na tle najlepszych zaakceptowanych praktyk i pomaga organizacjom stworzyć strategie dla ochrony zasobów informacyjnych ze wspólnymi zagrożeniami i słabymi punktami. OCTAVE jest przede wszystkim stworzona dla dużych organizacji z kilkuset lub więcej pracownikami , ale zmodyfikowana metodologia nazwana OCTAVE-S , może być używana przez małe organizacje.

OFB : Oznacza tryb wyjściowego sprzężenia zwrotnego , typ szyfru strumieniowego wykorzystujący szyfr z kluczem jednorazowym

one-time pad (OTP) [szyfr z kluczem jednorazowym] : Prosty, jeszcze nie złamany szyfr symetryczny. Szyfrowanie OTP jest szyfrem niezłamany, który używa losowo wygenerowanego klucza (szeregu bitów) tej samej długości co wiadomość która ma być zaszyfrowana. Szyfr koduje cały tekst jawny przez proste XOR′owanie go z kluczem tworzącym tekst zaszyfrowany. Ponieważ szyfr jest symetryczny, odbiorca po prostu XOR&priem;uje odebrany szyfrogram używają tego samego klucza do odzyskania oryginalnej wiadomości. Schemat jest całkowicie nie do złamania nawet używając brute force dla wszystkich możliwych szyfrów, ponieważ nie ma sposobu aby się dowiedzieć, który z możliwych tekstów jawnych jest wiadomością oryginalną. Schemat polega na fakcie ,że każda wiadomość wymaga jednokrotnego losowo wygenerowanego klucza a żadna część tego klucza nie jest używana ponownie do szyfrowania przyszłych wiadomości. Wadą tego schematu jest to ,że jakaś inna metoda jest wymagana dla dystrybucji klucza do obu użytkowników, takie jak schemat PKE (public key encrytpion) , RSA czy Diffie-Hellman. Inną słabością jest fakt ,że jeśli generator liczb pseudolosowych (PRNG) jest używany do stworzenia wystarczająco dużej liczby, może wykazywać cechy nielosowości, które zaowocują podsłuchem dla złamania szyfru. Przez wygenerowanie prawdziwych liczb losowych, na przykład, przy użyciu rozpadu radioaktywnego, to ograniczenie można przezwyciężyć, ale wynik dodaje technicznej złożoności

one-time password (OTP) [jednorazowa autentyfikacja kluczy prywatnych] : Schemat uwierzytelniania , który wymaga nowego hasła za każdym razem, kiedy wykonywane jest uwierzytelnianie. OTP są sposobem walki z podsłuchiwaniem na otwartych połączeniach sieciowych. Ponieważ nowe hasło jest używany za każdym razem kiedy użytkownik uwierzytelnia się w sieci, niemożliwe jest dla atakującego zmontowanie ataku metodą powtórzenia dla przechwycenia i odtworzenia ruchu uwierzytelniania ,aby przejąć sesję. Schematy standardu internetowego dla użycia OTP są opisane w RFC 1938 i 2289. Schematy te są oparte na technologii S/KEY stworzonej przez Bellcore′a i zdefiniowane w RFC 1760, a generują OTP przy zastosowaniu skrótu wiadomości 4 (MD4), MD5 lub Secure Hash Algorithm -1 (SHA-1)

one-way authentication [uwierzytelnianie jednokierunkowe] : Uwirzytelnianie tylko jednego końca sesji komunikacyjnej. Tradycyjne schematy uwierzytelniania zostały schematami jednokierunkowymi w których jedne koniec (klient) jest uwierzytelniany przez drugi koniec (serwer) przed ustanowieniem sesji. Schematy uwierzytelniania jednokierunkowego mogą opierać się bądź na hasłach bądź na udostępnionym kluczu. Chociaż taki schemat spełnia wymagania serwera dotyczące tożsamości klienta, pozostaje otwarta możliwość podszycia się atakującego pod serwer, co może powodować wyciek informacji podczas sesji i naruszenie bezpieczeństwa klienta. Aby uniknąć takich problemów, wzajemne uwierzytelnienie (uwierzytelnienie obu końców sesji komunikacyjnej) można zastosować w zamian. Takim protokołem wzajemnego uwierzytelniania jest Kerberos, stworzony przez Massachusetts Institute of Technology.

one-way encryption algorithm [algorytm szyfrowania jednokierunkowego] : Inna dla nazwa dla algorytmu mieszającego, procedury matematycznej, która generuje wynik o stałym rozmiarze z dowolnej wielkości danej

one-way function [funkcja jednokierunkowa] : Matematyczna funkcja ,której wyniki nie są łatwo odwracalne. Funkcje jednokierunkowe są funkcjami matematycznymi dla których odwrotność jest trudna (lub praktycznie niemożliwa) do obliczenia. Funkcje jednokierunkowe są używane w kryptografii jako podstawy algorytmów mieszających, procedur matematycznych , które generują wyniki o stałym rozmiarze z dowolnej ilości danych takie, że żadne dwie wartości wejściowe nie generują tej samej danej wyjściowej. (funkcje bezkolizyjne). Funkcje jednokierunkowe są również używane do konstruowania generatorów liczb pseudolosowych (PRGN) używanych do tworzenia jednokrotnego użytku, szyfrów z kluczem jednorazowym (OTP) i innych komponentów kryptograficznych. Systemy szyfrowania kluczem publicznym (PKE) również polegają na funkcjach jednorazowych dla swoich działań. Funkcje jednokierunkowe mogą służyć różnym technikom matematycznym, w tym arytmetyce modularnej, logarytmom, permutacjom i obliczeniom iteracyjnym. Chociaż różne funkcje jednorazowe używane w krytpografii są nieodwracalne, żadna nie została rygorystycznie wskazana ,że nie jest to możliwe, i że któregoś dnia matematyka nie znajdzie sposobu na odwrócenie niektórych z nich, co może natychmiast doprowadzić do ich przestarzałości. Funkcje z zapadką są funkcjami jednkierunkowymi , które są odwracalne, jeśli użytkownik zna tajne powiązanie z funkcją.

Onion Routing : Eksperymentalny system zabezpieczający przed podsłuchem w Internecie. Onion Routing był projektem badawczym prowadzonym przez U.S Navy Research Lav. Jego celem było stworzenie technologii dla zapewnienia prywatności komunikacji w sieciach publicznych takich jak Internet , zapobiegającej podsłuchowi i atakom analizy ruchu . Projekt Onion Routing prowadziił prototypową sieć przy użyciu ruchu Hypertext Transfer Protocol (http) w sieci Sun Solaris kilka dla w celach testowych. Podobnie jak cebula składa się z warstw, Onion Routing dodaje kolejną warstwę do tradycyjnego ruchu Internet Protocol (IP) dla obsługi zarówno zarówno prywatnej jak i anonimowej komunikacji. Połączenia gniazd są przeniesione pod warstwę aplikacji i są modyfikowane w celu bycia niezależne od używanej aplikacji. Normalne aplikacje IP komunikują się z anonimowymi gniazdami używając proxy które anonimizują strumień danych przez usunięcie informacji identyfikującej. Proxy potem ustanawiają anonimowe połączenia z hosta źródłowego jednego lub więcej routerów onion do hosta przeznaczenia. Aby zapewnić zarówno prywatność i anonimowość, każdy router onion wraz ze ścieżką komunikacyjną dodaje warstwę szyfrowania danych wysyłanych, które są deszyfrowane przez kolejny router onion wraz ze ścieżką. W rezultacie , dane wydają się różnić przy każdym routerze wraz ze ścieżką, co zabezpiecza analizie ruchu wykorzystywanej do śledzenie pochodzenia i natury danych.

Online Certificate Status protocol (OCSP) : Protokół dla weryfikacji czy certyfikaty cyfrowe są ważne czy minął ich czas ważności. OCSP jest protokołem bezpieczeństwa zdefiniowanym w RFC 2560 i używa systemu Public Key Infrastructure (PKI). OCSP może być używany jako zastąpienie lb uzupełnienie tradycyjnej listy unieważnionych certyfikatów (CRL) do identyfikacji mijającej daty ważności lub unieważnionych certyfikatów cyfrowych. Zaletą OCSP nad podejściem CRL jest to ,że CRL′e są trudne do zarządzania i mogą stać się nieaktualne jeśli nie są często aktualizowane. W przeciwieństwie, OCSP dostarcza rozwiązania zarządzania w czasie rzeczywistym dla dostarczania informacji o statusie unieważnienie certyfikatów cyfrowych na żądanie. Certyfikaty cyfrowe są zazwyczaj używane do weryfikacji tożsamości stron e-commerce i innych usług. Kiedy klient inicjuje transakcję ze strony, która ma certyfikat, strona odpowiada przez wysłanie jej certyfikatu do klienta dla walidacji. Używając OCSP, klient może zażądać weryfikacji certyfikatu strony przekazując go do respndera OCSP. Responder odpowiada albo z potwierdzeniem certyfikatu albo komunikatem błędu wskazującym wygaśnięcie lub unieważnienie certyfikatu. Klient może wtedy zdecydować czy kontynuować czy przerwa transakcję w oparciu o odpowiedź odebraną od respondera

onward transfer [dalszy transfer] : Transfer danych osobowych (PII) do innego odbiorcy. Przekazywanie dalasze jest definiowane jako transfer PII odbiorcy oryginalnych danych do drugiego odbiorcy. Na przykład, transfer PII od odbioecy w Kanadzie do odbiorcy w USA stanowi dalszy transfer danych. Dlaszy transfer jest objęty Fair Information Practices (FIP) , zbiór standardów zarządzania zbiorem i używania danych osobistych

open mail relay [otwarte przekazyanie poczty] : Serwer pocztowy, który obsługuje przekazywanie poczty, metoda używana przez spamerów dla wysyłania maili śmieciowych

OpenPGP : Implementacja open source schematu szyfrowania PGP. OpenPGP jest standardem zdefiniowanym w RFC 2440 I 3156. Podobnie jak jego poprzednik, PGP, OpenPGP wykorzystuje technologie szyfrowania zarówno dla zapewnienia prywatności komunikacji elektronicznej i do bezpiecznego przechowywania informacji na dyskach i innych systemach pamięci masowej. OpenPGP wykorzystuje szyfrowanie symetryczne używając Data Encryption Standard (DES) i Triple DES (3DES) dla szyfrowania danych. OpenPGP obejmuje również wsparcie dla podpisów cyfrowych używając algorytmu ElGamal i Digital Signature Standard (DSS). OpenPGP wykorzystuje te same schematy binarne jak PGP dla jego wiadomości i formatów certyfikatów, używając Secure Hash Algotrithm-1 (SHA-1) dla hashowania wiadomości i obsługuje Multipurpse Internet Message Extension (MIME) dla hermetyzacji zarówno szyfrowania jak i podpisania danych

OpenSSH : Bezpłatna wersja Secure Shell (SSH). SSH jest zbiorem protokołów i narzędzi, które zapewnia bardziej bezpieczne zamienniki dla Telenet, FTP i innych narzędzi Unix OpenSSH jest bezpłatną wersją SSH stworzoną głównie przez Projekt OpenBSD. Jest dostępny dla różnych platforma UNIX/Linux jak również Mac OS X.. aby uzyskać OpenSSH "otwartym", projekt musiał usunąć niektóre funkcje i obsługę opatentowanych technologii szyfrowania takich jak International Data Encryption Algorithm (IDEA). OpenSSH jednak obsługuje szeroką gamę różnych schematów szyfrowania, w tym Triple DES (3DES), Advanced Encryption Standard (AES), Blowfish, CAST128 i Rivest-Shamir-Adelman (RSA)

OpenSSL : Bezpłatana wersja Secure Socket Layer (SSL). SSL jest protokołem dla ustanawiania bezpiecznego kanału komunikacyjnego i jest szeroko używany w Internecie dla szyfrowania ruchu e-business i e-commerce. OpenSSL jest narzędziem open source używanym dla implementacji SSL na platformie serwera Apache. OpenSSL również obejmuje bibliotekę funkcji kryptograficznych i obsługuje protokół standardu internetowego Transport Layer Security (TLS) zdefiniowany w RFC 2246

otwarty system : System ,którego specyfikacja jest w pełni dostępny dla każdego kto chce ją zobaczyć. Systemy otwarte są sprzętowe lub programowe, których architektura lub kod jest dostępny publicznie. Generalnie są projektowane i zarządzane przez grupę lub społeczność używające proces , który implementują zmiany w oparciu o konsensus dla wykrywania i korygowania wad, wzmacniania funkcji lub modyfikowania funkcjonalności. Bezpieczeństwo systemów otwartych nie może być wzmocnione przez "bezpieczeństwo przez niejasność" ponieważ nie ma nic niejasnego lub ukrytego w systemach otwartych. Systemy otwarte są przeciwieństwem systemów zamkniętych, które są projektowane w tajemnicy przez producentów, którzy strzegą szczegółów wykonania przed widokiem publicznym. Inna nazwa systemów zamkniętych to produkty commercial off-the -shelf (COST) [produkty gotowe do kupienia]. Oprogramowanie open source jest oparte na podejści systemu otwartego połączonego z licencją General Public License (GPL).

Orange Book : Formalnie znana jako Trusted Computer System Evaluation Criteria (TCSEC), zbiór klasyfkacji bezpieczeństwa dla systemów komputerowych ,stworzony przez Departament Obrony USA.

opt in : Jawne zgoda na uczestnictwo. Opt in zapewnia osobom elementarny wybór ,jak ich dane osobowe są używane na stronach e-commerce, programach marketingowych i innych ofertach, Przykładem opt-in będzie udzielenie zgody na wykorzystanie danych poza wyraźny cel do którego zostały pierwotnie zebrane. Opt in jest zatem zasadniczym aspektem prywatności i objęta Fair Information Practises (FIP) zbioru standardowych regulujących gromadzenie i wykorzystywania danych osobowych

opt-out : Jawne odmówienie zgody na uczestnictwo. Opt-out zapewnia osobom elementarny wybór jak ich dane osobowe są używane przez strony e-commerce, programy marketingowe i inne oferty. Przykładem opt-out będzie odmowa udzielenia zgody na użycie zbioru danych osobowych poza wyraźnym celem, do jakiego zostały pierwotnie zebrane. Opt-out jest zasadniczym aspektem prywatności i jest zawarty przez Fair Information Practices (FIP), zbioru standardów dotyczących gromadzenia i wykorzystania danych osobowych

OTP :1.Oznacza szyfr z kluczem jednorazowym, prostym, nie do złamania, szyfrem symetrycznym. 2. Oznacza jednorazowa autentykację klucza prywatnego, schemat autentyfikacji ,który wymaga nowego hasła za każdym razem kiedy jest wykonywane uwierzytelnianie.

Outlook E-mail Security Update : Aktualizacja Microsoft Outlook, która pomaga chronić się przed złośliwymi wiadomościami e-mail. W opdowiedzi na luki wykryte w obsłudze wiadomości z załącznikami Outlook, Microsoft wypuścił serię aktualizacji zabezpieczeń, pomagających chronić systemy użytkowników wobec wspólnych zagrożeń spotykanych w Internecie. Outlook E-mail Security Update działa dzieląc wiadomości z załącznikami na trzy kategorie w oparciu o rozszerzenia plików załączników a potem podjęcie działań w oparciu o poziom zagrożenia każdej kategorii. Zdefiniowane są trzy poziomy :
Poziom 1 : Załączniki, które są potencjalnie niebezpieczne, w tym programy wykonywalne, skrypty lub te które wykonują funkcje związane z systemem. Przykładami w tej kategorii obejmują pliki wsadowe (.bat), pliki kompilowane pomocy HTML (.chm), programy MS-DOS (.com), rozszerzenia Panelu Sterowania (.cpl), pakiety instalacyjne Microsoft Windows (.msi), wygaszacze (.scr), VBScript (.vbs) i inne załączniki, które mogą potencjalnie powodować uszkodzenia systemu kiedy są otwarte. Aktualizacja bezpieczeństwa poziomu 1 załączników następuje przez ich zablokowanie (uniemowżliwienie użytkownikowi otwarcie lub zapisanie ich na komputerze)
Poziom 2 : Załączniki, które nie są rozpatrywane jako niebezpieczne. Domyślnie, wszystkie rozszerzenia plików, które nie zostały zdefiniowane na poziomie , są rozważane jak poziom 2, a aktualizacja bezpieczeństwa obsługuje poziom 2 załączników przez poproszenie użytkownika aby zapisał je na dysk aby ochronić się przed otwarciem ich wewnątrz samego programu Outlook. Użytkownicy mają dodatkową opcję dodania określonego rozszerzenia pliku do poziomu 2 w razie potrzeby
Poziom 3 : Załączniki, które nie są zdefiniowane na poziomie 1 i 2 są w tej kategorii, a aktualizacja bezpieczeństwa pozwala użytkownikowi na otwarcie ich wewnątrz Outlooka lub zapisanie ich na dysk jeśli to pożądane. Domyślnie żadne rozszerzenie pliku nie jest definiowanej jako poziom 3, ale kiedy nowa aplikacja jest instalowana, tworząc nowy typ pliku, ten typ jest klasyfikowany jako poziom 3

out-of-band management [zarządzanie zewnętrzne] : Alternatywne połączenie dla zdalnego administrowania systemem lub urządzeniem. Zdalen administrowanie serwerami, routerami i innym sprzętem sieciowym jest zazwyczaj wykonywane przy użyciu zarządzania wewnętrznego, w którym polecenia są wysyłane w tym samym połączeniu sieciowym, którego serwer używa do wysyłania danych. Jeśli sieć zawiesza się jednak, ważne jest aby móc jeszcze zdalnie zarządzać takimi urządzeniami, a to jest celem zarządzania zewnętrznego. Typową metodą dla zdalnego zarządzania sprzętem sieciowym z zewnątrz jest użycie połączenia modemowego do portu szeregowego w sprzęcie. To połączenie szeregowe może być użyte do wysyłania poleceń do systemu operacyjnego w celu restartu lub rekonfiguracji urządzenia jeśli to konieczne. Na przykład jeśli atakujący narusza router i psuje jego tabelę routingu, router nie będzie mógł przekierowywać ruchu prawidłowo .W wyniku tego ,administrator nie będzie mógł zarządzać routerem używając normalnego połączenia sieciowego ponieważ to połącznie jest zawieszone. Przez użycie zewnętrznego modemowego połączenia d portu szeregowego routera, administrator może zalogować się do serwera i naprawić tablicę routingu przenosząc na niego ponownie połączenie sieciowe.

output feedback mode (OFB) [tryb wyjściowego sprzężenia zwrotnego] : Typ szyfru blokowego stosującego szyfr z kluczem jednorazowym (OTP). Wyjściowe sprzężenie zwrotne (OFB) jest szyfrem strumieniowym, który szyfruje tekst używając OTP wygenerowanego przez szyfr. Klucz jest liczbą losową o stałej długości, która jest kolejno szyfrowana przy użyciu tajnego klucza znanego zarówno nadawcy jak i odbiorcy. Bloki tekstu jawnego są szyfrowane przez XOR′owanie ich z każdym kolejnym kluczem szyfrującym, a wynikowy szyfrogram jest przekazywany do odbiorcy razem z oryginalną liczbą losową. Odbiorca tworzy ponownie szereg kluczy przez kolejne szyfrowanie odebranej liczby losowej używając tego samego tajnego klucza, a potem XOR′owanie każdego bloku szyfrogramu z powiązanym kluczem dla odzyskania bloków oryginalnego tekstu jawnego .OFB ma kilka zalet jako mechanizm szyfrowania:
• Szyfr jest ekstremalnie szybki ponieważ szereg kluczy może być tworzonych z góry zanim tekst jawny zostanie wprowadzony
• Szyfr jest odporny na zakłócenia ponieważ jeśli część tekstu zaszyfrowanego jest uszkodzona, dotyczy to tylko odpowiedniego tekstu jawnego a nie całej wiadomości.
• Bloki dowolnego rozmiaru mogą być szyfrowane bez klucza niewymiarowanych bloków tekstu jawnego przed zastosowaniem szyfru
Główna wada tego szyfru jest to ,że szyfr jest podatny na maskowanie, ponieważ jeśli atakujący może uzyskać część tekstu jawnego i jest powiązany z tekstem zaszyfrowanym, łatwo jest podrobić dowolna wiadomość i wysłać ja do odbiorcy.

overt channel [kanał odkryty] : Kanał normalnej komunikacji przez który system lub sieć transferuje informację. Kanały otwarte są kanałami uwierzytelnionymi dla transmisji danych. W przeciwieństwie, kanał zamknięty jest kanałem komunikacyjnym , który ukrywa informację. W sieci, przykładem kanału otwartego może być sesja TCP ustanowiona między dwoma uwierzytelnionymi hostami, podczas gdy kanał ukryty może ukrywać informacje w polu identyfikacji pakietu Internet Protocol (IP) gdzie normalnie taka informacja się nie znajduje