07-01-2019  (1539 lectures) Categoria: Articles

Backdoor - porta del darrera

En el m√≥n de la¬†inform√†tica, una¬†porta del darrere (o en angl√®s¬†backdoor) √©s una seq√ľ√®ncia especial dintre del codi de programaci√≥, mitjan√ßant la qual es poden evitar els sistemes de seguretat de l'algorisme (autenticaci√≥) per accedir al sistema. Tot i que aquestes¬†portes poden ser utilitzades per a fins maliciosos i espionatge no sempre s√≥n un error, ja que poden haver estat dissenyades amb la intenci√≥ de tenir una entrada secreta.

En essència una Backdoor (també anomenada trapdoor o backdoor ) és una peça de programari (sovint creada per l'autor) que permet als usuaris accedir a l'ordinador o la funció protegida d'un programa informàtic, evitant la funció d' accés normal. [1]

Portes del darrere més conegudes

Un exemple són les contrasenyes universals per a un BIOS [2] o un programari especial (en general secretat per un troià ), que permet un accés remot corresponent a l'ordinador.

Els m√©s coneguts s√≥n¬†Back Orifice i¬†NetBus , dues de les primeres portes del darrere, que fins als nostres dies segueixen vigents encara que en menor quantitat at√®s que la majoria dels programes antivirus els detecten. Un altre molt conegut √©s el¬†SubSeven , que tamb√© va ser introdu√Įt en milions d'ordinadors al m√≥n.

Diferència entre Backdoor i Troià

 

Troijan Horse o Troi√†, √©s un programa inform√†tic o script que es disfressa com una aplicaci√≥ √ļtil, per√≤ realitza una funci√≥ diferent en segon pla sense el coneixement de l'usuari. [3] L'exemple m√©s senzill d'aix√≤ √©s un¬†programa malici√≥s que¬†elimina els¬†fitxers de l'usuari, per√≤ el¬†nom del¬†fitxer implica una altra funci√≥, com ara funny_screen_schoner.exe . No importa si el "salvapantalles divertit" realment mostra un¬†estalvi de pantalla mentre destrueix les dades o simplement destrueix les dades. L'√ļs del nom del fitxer engany√≥s √©s suficient per classificar el programa com un cavall de Troia.

Els troians tamb√© es poden utilitzar per instal¬∑lar programes de backdoor, per√≤ no els inclouen necess√†riament. Si un troi√† alberga i instal¬∑la un programa de backdoor independent, l'intr√ļs accedeix al programa de porta del darrere instal¬∑lat, no al troi√†. El troi√† nom√©s va servir en aquest cas com a utilitat per a la instal¬∑laci√≥ secreta. El troi√† es pot esborrar en qualsevol moment, sense que aix√≤ tingui un efecte en la funci√≥ addicional del programa de la porta del darrere.

Tanmateix, ning√ļ impedeix que el desenvolupador d'un programa de backdoor utilitzi la tecnologia d'un troi√†. Un programa de backdoor que es disfressa com una aplicaci√≥ √ļtil (per exemple, un rellotge d'escriptori que permet, de forma secreta, l'acc√©s remot a l'ordinador) √©s un h√≠brid entre una porta del darrere i un troi√†. Si aquest tipus de programa est√† acabat o fins i tot esborra, la funci√≥ de porta tancada secreta ja no est√† disponible.

Exemples

Una variant consisteix a incorporar en un sistema contrasenyes fixes conegudes només pel creador del sistema o altres funcions ocultes que permeten l'accés sense l' autenticació habitual. [1] Un exemple conegut d'això és el codi hash emès per Award Programari durant diversos anys, que funciona amb la contrasenya universal BIOS "lkwpeter" [2] .

El programari que permet l'accés remot a l'ordinador, z. Per exemple, programes com Sub Seven i Back Orifice .

L'any 1999 es va trobar una variable anomenada NSAKEY a Windows i també una sospita de porta del darrere.

Els enrutadors de Cisco Systems que gestionen grans parts del trànsit d'Internet també es proporcionen amb porta a terra per als serveis d'intel·ligència nord-americans [4] .

 

S'ha demostrat l'√ļs d'una porta del darrere en pel¬∑l√≠cules com¬†WarGames - War Games i¬†Jurassic Park .

Protecció contra una backdoor mitjançant verificabilitat del text original

Per als productes de programari, tenir una mirada gratu√Įta al seu codi font √©s un aspecte de seguretat inform√†tica. Entre altres coses, √©s important minimitzar el risc que un producte pugui contenir funcionalitats que l'usuari no hauria de saber, com ara la funci√≥ secreta d'una porta del darrere.

El programari de codi obert pot ser verificat pel p√ļblic i, a m√©s, es pot examinar amb mitjans legalment inobjables per a vulnerabilitats que es puguin tancar amb m√©s rapidesa d'aquesta manera.

Borders

Tot i que el programari de codi obert pot ser examinat per qualsevol que tingui coneixements adequats, fins i tot en funcions i vulnerabilitats secretes, per√≤ aix√≤ no vol dir que la simple disponibilitat del codi font sigui una garantia que els usuaris d'ordinadors hagin verificat adequadament. Les vulnerabilitats del programari de codi obert durant un llarg per√≠ode de temps apunten a aquest fet. [5] [6] A m√©s, una porta d'entrada intel¬∑ligentment constru√Įda √©s dif√≠cil de recon√®ixer, fins i tot amb coneixements especialitzats ben fonamentats. El temps necessari per a l'an√†lisi √©s sovint considerable en programes complexos.

Si el programa executable derivat d'una font externa es creava realment utilitzant el codi font publicat, o si una porta del darrere no estava instal¬∑lada pr√®viament o que qualsevol altra modificaci√≥ que es fa sovint √©s dif√≠cil per a l'usuari recon√®ixer. De nou, amb una experi√®ncia adequada, almenys en teoria, √©s possible una revisi√≥. Tanmateix, sovint aix√≤ √©s dif√≠cil en la pr√†ctica, ja que els¬†fitxers binaris creats durant la compilaci√≥ poden estar influ√Įts per molts factors, especialment en el cas d'una¬†base de codi m√©s gran, i en general no hi ha cap manera confiable d'esbrinar en quines condicions es va crear un fitxer executable determinat.

Una forma de garantir aquest pas de¬†compilaci√≥ √©s crear "¬†compilacions reprodu√Įbles ". El programari es compila d'una manera reprodu√Įble o determinista, de manera que qualsevol pot verificar mitjan√ßant la compilaci√≥ pr√≤pia que la compilaci√≥ es va crear a partir del codi font corresponent i que no es va inserir cap porta del darrer durant el proc√©s de compilaci√≥.

El 1984, durant el seu discurs de Turing Award, el pioner de l'ordinador, Ken Thompson, va presentar un exemple d'una porta al darrere que seria difícil de seguir fins i tot si el codi font estava disponible. La xerrada era d'un programa d'inici de sessió per a Unix , que es canvia de manera que accepta una contrasenya general a més de la contrasenya normal. Segons Thompson, aquesta porta del darrere pot afegir automàticament un compilador C adequadament manipulat quan es tradueix el programa d'inici de sessió, el que significa que el codi font del programa d'inici de sessió no indica cap manipulació. El procediment es podria moure a una altra instància, que s'encarrega de traduir el propi compilador C en un fitxer executable, pel qual la manipulació no seria evident ni tan sols a partir del codi font del compilador C.

Vegeu també

Enllaços web

Wiktionary: porta del darrere - definicions de significats, origen de paraules, sinònims, traduccions

Proves individuals

  1. ‚ÜϬ†Hochspringen nach:a b Robert C. Newman:¬†Seguretat inform√†tica: protecci√≥ de recursos digitals ; Febrer de 2009,¬†ISBN 978-0-7637-5994-0 , extracte de la p√†gina 49: "El programari de backdoor permet que un intr√ļs accedeixi a una computadora mitjan√ßant un m√®tode d'entrada alternatiu. Wheras legitima els usuaris a connectar-se a trav√©s de portes frontals utilitzant un usuari i contrasenya, els atacants utilitzen portes posteriors per evitar aquests controls d'acc√©s normals ",¬†Books.google.com (revisi√≥ completa en l√≠nia del fragment citat); Windows Vista Security ; O'Reilly Verlag, 2007,¬†ISBN 978-3-89721-466-8 , extracte p√†gina 105: "Una porta del darrere √©s una porta del darrere d'una aplicaci√≥, un acc√©s ocult a una computadora o una abreviaci√≥ a trav√©s d'un mecanisme d'autoritzaci√≥"; books.google.de (informaci√≥ completa en l√≠nia sobre el extracte citat).
  2. ‚ÜϬ†Hochspringen nach:a b Protecci√≥ de la privacitat i inform√†tica forense - segona edici√≥ . ISBN 1-58053-830-4 , 2004, extracte de la p√†gina 250: "Contrasenyes del BIOS de CMOS: [...] lkwpeter [...]",¬†books.google.de (extracte complet del citat text).
  3. ‚ÜĎ Cavalls troians (¬†Memento de l'¬†original del 27¬†d' octubre de 2012 a l'¬†Arxiu d'Internet ) i Informaci√≥: el vincle de l'arxiu s'ha inserit autom√†ticament i encara no s'ha verificat.Comproveu l'enlla√ß segons les¬†instruccions i, a continuaci√≥, elimineu aquesta informaci√≥. , una breu descripci√≥ del BSI
  4. ‚ÜĎ S√∂nke Iwersen, Ina Karabasz, Jens Koenen, Susanne Metzger:¬†mol√®stia per un amic . A:¬†Handelsblatt . No. 109 , 11 de juny de 2013,¬†ISSN 0017-7296 ,¬†p. 1, 4 .
  5. ‚ÜĎ El servidor IRC de codi obert¬†UnrealIRCd va executar una porta del darrere des de novembre de 2009 fins a juny de 2010 , permetent als estrangers executar ordres amb els privilegis de l'usuari de UnrealRCd en el servidor -¬†seguretat de Heise , autor Reiko Kaps, 12 de juny de 2010.
  6. ‚ÜĎ El 13 de maig de 2008¬†, el projecte Debian va anunciar que el paquet OpenSSL de distribucions havia estat vulnerable des del 17 de setembre de 2006 (versi√≥ 0.9.8c-1 a 0.9.8g-9).
  7. ‚ÜĎ Ken Thompson:¬†Reflexions sobre la confian√ßa de confian√ßa . Comunicacions de l'ACM, agost de 1984 (PDF, 225 kB).

Altres eines

Netcat és una de les eines de hacking i administració de xarxes que pot ser emprada per obrir portes posteriors així com emprar-la per protegir-se d'elles. Originalment desenvolupada per a sistemes Unix , en l'actualitat també està disponible per Microsoft Windows .




versió per imprimir

Comentaris publicats

    Afegeix-hi un comentari:

    Nom a mostrar:
    E-mail:
    Genera una nova imatge
    Introdu√Įu el codi de seguretat
    Accepto les condicions d'ús següents:

    Per a participar en els comentaris l'usuari es compromet a complir i acceptar les següents normes bàsiques de conducta:

    • Respectar les opinions de la resta dels participants al fòrum, tot i no compartir-les necessàriament.
    • Abstenir-se d'insultar o utilitzar un llenguatge ofensiu, racista, violent o xenòfob, i no tenir cap conducta contrària a la legislació vigent i a l'ordre públic.
    • No enviar cap contingut amb copyright sense el permís del propietari. Si es considera oportú facilitar continguts d'internet amb copyright, cal escriure la URL completa perquè els altres usuaris puguin enllaçar-hi i descarregar-se els continguts des de la pàgina propietària.
    • Publicitat: No es permet enviar continguts promocionals i/o publicitaris.