En hemlig kanal är en typ av säkerhetsattack som fungerar utanför de vanliga parametrarna förknippade med datorsäkerhetsprotokollen som används för att skydda systemet. I huvudsak gör denna typ av datasäkerhetsbrott det möjligt för data att nås och överföras mellan processer på ett sätt som normalt inte skulle tillåtas av dessa protokoll. Att identifiera förekomsten av en hemlig kanal är inte nödvändigtvis svårt, även om de flesta intrång av denna typ kommer att försöka efterlikna legitima operationer och därmed förbli oupptäckta av säkerhetsåtgärderna. Beroende på vilken typ av datorövervakningsprogram som används för att övervaka ett system och förekomsten av någon sorts brister som tillåter datasäkerhetsexploater, kommer övervakningen ofta att upptäcka något ovanligt med hur data används och i slutändan bli medveten om attacken.
Ett av de enklaste sätten att förstå hur en hemlig kanal fungerar är att tänka i termer av två personer som för en konversation på vad de tror är en säker plats. Vad de inte vet är att en tredje part har planterat en lyssningsapparat i rummet med dem och fångar varje ord de säger. Enheten stör inte informationsutbytet mellan de två parterna, men den tillåter en obehörig part att få tillgång till den informationen och eventuellt använda den för ändamål som inte är auktoriserade av någon av de två högtalarna. På sätt och vis är detta vad en hemlig kanal ger; tillgång till data som annars inte skulle vara möjlig, vilket gör det möjligt för mottagaren att använda dem utan tillstånd från ägarna av de åtkomliga uppgifterna.
Vanligtvis är en hemlig kanal inte av högsta kvalitet. Behovet av att skapa ett så litet fotavtryck som möjligt gör att bandbredden som används för att driva kanalen blir låg. Detta kan i sin tur innebära att fånga och överföra data kan vara mer tidskrävande än att utnyttja de protokoll som tillåts av systemets säkerhetsåtgärder. Eftersom överföringshastigheten är begränsad till mindre datablock kan överföringen vara extremt tråkig och kräva en hel del tålamod. Chansen att den hemliga kanalen upptäcks är högre ju längre den är aktiv, så upphovsmännen till säkerhetsattacken kommer normalt bara att ge så mycket tid för en aktiv session innan de stänger kanalen och återvänder senare för en annan session.
Många av säkerhetsprotokollen som designats och implementerats i både affärs- och hemdatorsystem sedan början av 21-talet inkluderar förmågan att notera oegentligheterna i resursanvändningen och den lilla mängd energi som hemliga kanalattacker vanligtvis genererar. Förutsatt att kanalen lämnas öppen tillräckligt länge för att säkerhetsmekanismerna ska upptäcka intrånget, kan problemet normalt åtgärdas på kort tid. Detta gör i sin tur att systemägare och operatörer kan ta fram ytterligare säkerhetsåtgärder som hjälper till att minimera en upprepning av denna typ av säkerhetsintrång vid ett senare tillfälle.