Tajni kanal je vrsta sigurnosnog napada koji djeluje izvan uobičajenih parametara povezanih s računalnim sigurnosnim protokolima koji se koriste za zaštitu sustava. U osnovi, ova vrsta povrede računalne sigurnosti omogućuje pristup podacima i prijenos između procesa na način koji inače ne bi bio dopušten tim protokolima. Identificiranje prisutnosti tajnog kanala nije nužno teško, iako će većina kršenja ovog tipa pokušati oponašati legitimne operacije i tako ostati neprimjećena sigurnosnim mjerama. Ovisno o vrsti softvera za računalni nadzor koji se koristi za praćenje sustava i prisutnosti neke vrste nedostataka koji omogućuju iskorištavanje računalne sigurnosti, nadzor će često otkriti nešto neobično u vezi s načinom na koji se podaci koriste i na kraju postati svjestan napada.
Jedan od najlakših načina da shvatite kako tajni kanal funkcionira je razmišljanje u terminima dvoje ljudi koji vode razgovor na sigurnom mjestu za koje vjeruju. Ono što ne znaju je da je treća strana s njima u sobu postavila prislušni uređaj i hvata svaku njihovu riječ. Uređaj ne ometa razmjenu informacija između dviju strana, ali dopušta neovlaštenoj strani da dobije pristup tim informacijama i eventualno ih koristi u svrhe koje nisu ovlaštene niti od dva zvučnika. U određenom smislu, to je ono što tajni kanal pruža; pristup podacima koji inače ne bi bio moguć, dopuštajući primatelju da ih koristi bez dopuštenja vlasnika podataka kojima se pristupa.
Tipično, tajni kanal nije najviše kvalitete. Potreba za stvaranjem što manjeg otiska znači da će propusnost koja se koristi za pokretanje kanala biti niska. To zauzvrat može značiti da hvatanje i prijenos podataka može zahtijevati više vremena od korištenja protokola koji su dopušteni sigurnosnim mjerama sustava. Budući da je brzina prijenosa ograničena na manje blokove podataka, prijenos može biti iznimno zamoran, zahtijevajući priličnu količinu strpljenja. Šanse da se tajni kanal otkrije veće su što je dulje aktivan, pa će inicijatori sigurnosnog napada obično ostaviti samo toliko vremena za aktivnu sesiju prije nego što zatvore kanal i kasnije se vrate na drugu sesiju.
Mnogi sigurnosni protokoli dizajnirani i implementirani u poslovnim i kućnim računalnim sustavima od početka 21. stoljeća uključuju mogućnost bilježenja nepravilnosti u korištenju resursa i male količine energije koju obično generiraju napadi prikrivenih kanala. Pod pretpostavkom da je kanal ostavljen otvoren dovoljno dugo da sigurnosni mehanizmi otkriju kršenje, problem se obično može riješiti u kratkom vremenskom razdoblju. To zauzvrat omogućuje vlasnicima sustava i operaterima da osmisle dodatne sigurnosne mjere koje pomažu minimiziranju ponavljanja ove vrste kršenja sigurnosti u kasnijem trenutku.