MAGAZÍN D'INVESTGACIÓ PERIODÍSTICA (iniciat el 1960 com AUCA satírica.. per M.Capdevila a classe de F.E.N.)
-VINCIT OMNIA VERITAS -
VOLTAIRE: "El temps fa justícia i posa a cadascú al seu lloc.."- "No aniràs mai a dormir..sense ampliar el teu magí"
"La història l'escriu qui guanya".. així.. "El poble que no coneix la seva història... es veurà obligat a repetir-la.."
07-01-2019 (1755 lectures) | Categoria: Articles |
En el món de la informà tica, una porta del darrere (o en anglès backdoor) és una seqüència especial dintre del codi de programació, mitjançant la qual es poden evitar els sistemes de seguretat de l'algorisme (autenticació) per accedir al sistema. Tot i que aquestes portes poden ser utilitzades per a fins maliciosos i espionatge no sempre són un error, ja que poden haver estat dissenyades amb la intenció de tenir una entrada secreta.
En essència una Backdoor (també anomenada trapdoor o backdoor ) és una peça de programari (sovint creada per l'autor) que permet als usuaris accedir a l'ordinador o la funció protegida d'un programa informà tic, evitant la funció d' accés normal. [1]
Portes del darrere més conegudes
Un exemple són les contrasenyes universals per a un BIOS [2] o un programari especial (en general secretat per un troià ), que permet un accés remot corresponent a l'ordinador.
Els més coneguts són Back Orifice i NetBus , dues de les primeres portes del darrere, que fins als nostres dies segueixen vigents encara que en menor quantitat atès que la majoria dels programes antivirus els detecten. Un altre molt conegut és el SubSeven , que també va ser introduït en milions d'ordinadors al món.
Diferència entre Backdoor i TroiÃ
Â
Troijan Horse o Troià , és un programa informà tic o script que es disfressa com una aplicació útil, però realitza una funció diferent en segon pla sense el coneixement de l'usuari. [3] L'exemple més senzill d'això és un programa maliciós que elimina els fitxers de l'usuari, però el nom del fitxer implica una altra funció, com ara funny_screen_schoner.exe . No importa si el "salvapantalles divertit" realment mostra un estalvi de pantalla mentre destrueix les dades o simplement destrueix les dades. L'ús del nom del fitxer enganyós és suficient per classificar el programa com un cavall de Troia.
Els troians també es poden utilitzar per instal·lar programes de backdoor, però no els inclouen necessà riament. Si un troià alberga i instal·la un programa de backdoor independent, l'intrús accedeix al programa de porta del darrere instal·lat, no al troià . El troià només va servir en aquest cas com a utilitat per a la instal·lació secreta. El troià es pot esborrar en qualsevol moment, sense que això tingui un efecte en la funció addicional del programa de la porta del darrere.
Tanmateix, ningú impedeix que el desenvolupador d'un programa de backdoor utilitzi la tecnologia d'un troià . Un programa de backdoor que es disfressa com una aplicació útil (per exemple, un rellotge d'escriptori que permet, de forma secreta, l'accés remot a l'ordinador) és un hÃbrid entre una porta del darrere i un troià . Si aquest tipus de programa està acabat o fins i tot esborra, la funció de porta tancada secreta ja no està disponible.
Una variant consisteix a incorporar en un sistema contrasenyes fixes conegudes només pel creador del sistema o altres funcions ocultes que permeten l'accés sense l' autenticació habitual. [1] Un exemple conegut d'això és el codi hash emès per Award Programari durant diversos anys, que funciona amb la contrasenya universal BIOS "lkwpeter" [2] .
El programari que permet l'accés remot a l'ordinador, z. Per exemple, programes com Sub Seven i Back Orifice .
L'any 1999 es va trobar una variable anomenada NSAKEY a Windows i també una sospita de porta del darrere.
Els enrutadors de Cisco Systems que gestionen grans parts del trà nsit d'Internet també es proporcionen amb porta a terra per als serveis d'intel·ligència nord-americans [4] .
Â
S'ha demostrat l'ús d'una porta del darrere en pel·lÃcules com WarGames - War Games i Jurassic Park .
Per als productes de programari, tenir una mirada gratuïta al seu codi font és un aspecte de seguretat informà tica. Entre altres coses, és important minimitzar el risc que un producte pugui contenir funcionalitats que l'usuari no hauria de saber, com ara la funció secreta d'una porta del darrere.
El programari de codi obert pot ser verificat pel públic i, a més, es pot examinar amb mitjans legalment inobjables per a vulnerabilitats que es puguin tancar amb més rapidesa d'aquesta manera.
Tot i que el programari de codi obert pot ser examinat per qualsevol que tingui coneixements adequats, fins i tot en funcions i vulnerabilitats secretes, però això no vol dir que la simple disponibilitat del codi font sigui una garantia que els usuaris d'ordinadors hagin verificat adequadament. Les vulnerabilitats del programari de codi obert durant un llarg perÃode de temps apunten a aquest fet. [5] [6] A més, una porta d'entrada intel·ligentment construïda és difÃcil de reconèixer, fins i tot amb coneixements especialitzats ben fonamentats. El temps necessari per a l'anà lisi és sovint considerable en programes complexos.
Si el programa executable derivat d'una font externa es creava realment utilitzant el codi font publicat, o si una porta del darrere no estava instal·lada prèviament o que qualsevol altra modificació que es fa sovint és difÃcil per a l'usuari reconèixer. De nou, amb una experiència adequada, almenys en teoria, és possible una revisió. Tanmateix, sovint això és difÃcil en la prà ctica, ja que els fitxers binaris creats durant la compilació poden estar influïts per molts factors, especialment en el cas d'una base de codi més gran, i en general no hi ha cap manera confiable d'esbrinar en quines condicions es va crear un fitxer executable determinat.
Una forma de garantir aquest pas de compilació és crear " compilacions reproduïbles ". El programari es compila d'una manera reproduïble o determinista, de manera que qualsevol pot verificar mitjançant la compilació pròpia que la compilació es va crear a partir del codi font corresponent i que no es va inserir cap porta del darrer durant el procés de compilació.
El 1984, durant el seu discurs de Turing Award, el pioner de l'ordinador, Ken Thompson, va presentar un exemple d'una porta al darrere que seria difÃcil de seguir fins i tot si el codi font estava disponible. La xerrada era d'un programa d'inici de sessió per a Unix , que es canvia de manera que accepta una contrasenya general a més de la contrasenya normal. Segons Thompson, aquesta porta del darrere pot afegir automà ticament un compilador C adequadament manipulat quan es tradueix el programa d'inici de sessió, el que significa que el codi font del programa d'inici de sessió no indica cap manipulació. El procediment es podria moure a una altra instà ncia, que s'encarrega de traduir el propi compilador C en un fitxer executable, pel qual la manipulació no seria evident ni tan sols a partir del codi font del compilador C.
Netcat és una de les eines de hacking i administració de xarxes que pot ser emprada per obrir portes posteriors aixà com emprar-la per protegir-se d'elles. Originalment desenvolupada per a sistemes Unix , en l'actualitat també està disponible per Microsoft Windows .
Comentaris publicats
Afegeix-hi un comentari: