Por qué su empresa siempre considera puertas traseras en su proceso comercial

Dec 02 2022
Un pasaje secundario alude a las partes de un sistema de PC que normalmente permiten el acceso oculto al sistema o sus datos sin utilizar los cursos habituales. La mayoría de los pasajes secundarios se pueden rastrear en el producto, pero algunos equipos también contienen accesos indirectos trabajados.
Foto de Tudor Baciu en Unsplash

Un pasaje secundario alude a las piezas de un sistema de PC que normalmente permiten el acceso oculto al sistema o sus datos sin utilizar los cursos habituales. La mayoría de los pasajes secundarios se pueden rastrear en el producto, pero algunos equipos también contienen accesos indirectos trabajados. La razón de un paso secundario es adquirir acceso remoto a un marco o tener la opción de leer información codificada sin que los clientes estándar del marco estén familiarizados con defenderse contra él o ser capaces. Llegar al pasaje secundario generalmente no termina decidido a hacer algo mal. Las contraseñas as codificadas se pueden utilizar para permitir que un diseñador acceda a un marco, por ejemplo. Sea como fuere,

Para representar esto, debemos imaginar el paso secundario de una estructura. Por ejemplo, la escena de un espectáculo tiene un pasaje estándar en el frente para los visitantes. Por lo general, esto es monitoreado por la seguridad, así como por alguien que realmente mira los boletos. Obviamente, no anticiparíamos que los artistas deberían presentarse en su propia presentación a través de la entrada principal o mostrar un pase. Obtendrían la entrada al entorno que implicaba su propia entrada hacia la parte trasera. No obstante, si cualquier otra persona supiera dónde estaba el pasaje secundario y afirmara ser parte del personal vistiendo las prendas adecuadas, también podría ingresar al espectáculo a través del pasaje secundario sin gastar dinero en efectivo en un boleto.

El pasaje secundario retratado arriba se vería como una pieza completamente real de la estructura, lo que garantiza una actividad fluida y permite que la gente malvada haga uso. Sin embargo, también hay situaciones en las que un pasaje secundario satisface necesidades simplemente perniciosas, habiendo sido coordinado en un marco algún tiempo después. Un ejemplo de esto serían los saqueadores de bancos cavando un pasaje en la bóveda de un banco.

Puertas traseras y servicios secretos

Las organizaciones estatales de datos también tienen un gran interés en los pasajes secundarios para utilizarlos para recopilar datos en secreto. Por encima de todo, la NSA, la oficina local de información interna de EE. UU., está continuamente haciendo campaña a los productores de programación para que incorporen pasajes secundarios en sus proyectos o mantengan bajos los niveles de encriptación; la NSA luego, en ese momento, los utiliza para acercarse lo suficiente a las correspondencias al menos codificadas. Por ejemplo, el Trimmer Chip, extraordinariamente creado por la NSA, fue diseñado para hacer que las correspondencias telefónicas fueran más fáciles de detectar. El chip estaba destinado a ser utilizado por los proveedores de comunicaciones de transmisión como un dispositivo de encriptación e incorporó una forma para que la NSA sintonice las correspondencias codificadas.

Esencialmente, el generador de números irregulares Dual_EC_DRBG, de uso generalizado en ese momento, contenía una forma en que la NSA podía prever fácilmente los números arbitrarios producidos y, por lo tanto, romper el cifrado realizado utilizando ese generador.

Los proteccionistas de la información continuamente condenan este enfoque, ya que los pasajes secundarios conocidos o producidos por las oficinas de información también pueden caer en manos inaceptables. Esta fue la situación con WannaCry, por ejemplo. La NSA conocía la condición individual durante mucho tiempo antes de que los programadores tomaran los datos. Por lo tanto, la emergencia podría haberse evitado fácilmente si la correspondencia hubiera estado abierta.

Diferencia con los caballos de Troya

Un engaño, también conocido como troyano, es un programa que parece satisfacer una necesidad particular en el exterior pero tiene algo completamente diferente en su interior. Si el diseño exterior falso está hecho o no, no hace ninguna diferencia con respecto a la caracterización del programa como un troyano. Un troyano podría introducir un pasaje secundario en el marco. Un paso secundario también puede ser importante para un troyano y solo tener éxito mientras se ejecuta el programa troyano. No obstante, pocos de cada troyano extraño contienen un pasaje secundario, y solo uno de cada pasaje secundario impar se abre a través de un troyano. Por lo tanto, los dos términos no son negociables juntos.

Protección contra puertas traseras

Lamentablemente, protegerse realmente contra pasajes secundarios no suele ser tan sencillo como parece, ya que su capacidad radica fundamentalmente en la forma en que los usuarios no saben nada acerca de ellos. Los pasajes secundarios implantados en la programación circulante pueden ser difíciles de reconocer. La programación de código abierto puede ser un instrumento decente para esto. Se puede acceder libremente al código fuente con programación de código abierto, y cualquier persona con la habilidad adecuada puede confirmar que el producto está libre de malware. No obstante, no se garantiza la accesibilidad pública del código fuente para garantizar que se identificarán las condiciones de seguridad. Además, es difícil verificar si el programa ejecutable que obtiene de los ingenieros realmente se creó con el código fuente accesible. Para afirmar esto, puede pedir cada pieza de programación usted mismo. Sea como fuere, esto no es muy ventajoso y no se sugiere realmente para los no especialistas. Y, sorprendentemente, este paso no puede brindar una seguridad extrema, ya que hipotéticamente es factible que un programa de recolección en sí mismo sea indefenso y agregue un pasaje secundario durante el ensamblaje.

Obviamente, si prefiere no ordenar su producto usted mismo, debe asegurarse de usar programación de fuentes confiables. Otras medidas incluyen correr enemigos de la programación de malware para reconocer cualquier paso secundario conocido y utilizar firewalls para evitar el acceso no autorizado a la red. Si tiene algún deseo de jugarlo de manera mucho más segura, puede utilizar dispositivos de prueba extraordinarios para filtrar todo el tráfico de la organización en busca de movimientos dudosos.