Estoy envolviendo mi cabeza con el Control de acceso obligatorio (MAC) y el conocido modelo Bell-LaPadula. Una limitación que se menciona con este modelo es la explotación de canal encubierto. El único ejemplo que he aprendido es sobre Tamaño de objeto de base de datos :
- El sujeto de alta autorización agrega o elimina datos
- El sujeto con poca holgura comprueba el patrón de cambios de tamaño.
- El ancho de banda del canal oculto podría aumentarse usando múltiples objetos
Sin embargo, tampoco entiendo el beneficio de este ejemplo para un usuario malintencionado, o simplemente cómo se lleva a cabo. Sin embargo, entiendo cómo funcionan los canales encubiertos en general, pero no entiendo por qué se destaca particularmente como un escollo de este método MAC, tal vez, en oposición al modelo Biba.
Mi pregunta, entonces, requiere una explicación de cómo se explotan los canales ocultos en una base de datos utilizando el modelo de Bell-LaPadula, quizás con una explicación del ejemplo relacionado o la explicación de un ejemplo mejor.