Pourquoi votre entreprise considère toujours les portes dérobées dans son processus commercial
Un passage secondaire fait allusion aux éléments d'un cadre PC qui permettent normalement d'accéder au cadre ou à ses informations sans utiliser les cours habituels. La plupart des passages secondaires peuvent être localisés dans le produit, mais certains équipements contiennent également des accès indirects travaillés. La raison d'un passage secondaire est d'acquérir l'accès à distance à un framework ou d'avoir la possibilité de parcourir des informations brouillées sans que les clients standard du framework ne soient habitués à s'y opposer ou en soient capables. Se rendre au passage secondaire n'est généralement pas fini déterminé à accomplir quelque chose de mal. Les mots de passe ace codés en dur peuvent être utilisés pour permettre à un concepteur d'accéder à un cadre, par exemple. Quoi qu'il en soit,
Pour imaginer cela, il faut imaginer le passage secondaire d'un ouvrage. Par exemple, une scène de spectacle a un passage standard à l'avant pour les visiteurs. Ceci est généralement surveillé par la sécurité ainsi que par quelqu'un qui regarde réellement les tickets. Évidemment, nous ne prévoyons pas que les artistes doivent se présenter à leur propre présentation par l'entrée principale ou montrer un laissez-passer. Ils auraient accès au cadre impliquant leur propre entrée vers l'arrière. Néanmoins, si une autre personne savait où se trouvait le passage secondaire et prétendait faire partie du personnel en portant les bons vêtements, elle pourrait également entrer dans le spectacle par le passage secondaire sans dépenser d'argent sur un billet.
Le passage secondaire décrit ci-dessus serait considéré comme un élément parfaitement réel de la structure, garantissant une activité fluide et permettant aux méchants de s'en servir. Pourtant, il existe également des situations où un passage secondaire remplit simplement des besoins pernicieux, ayant été coordonné dans un cadre quelque temps plus tard. Une illustration de ceci serait des pilleurs de banque creusant un passage dans le coffre-fort d'une banque.
Portes dérobées et services secrets
Les organisations étatiques du savoir ont également un intérêt extraordinaire pour les passages secondaires pour les utiliser pour assembler secrètement des données. Par-dessus tout, la NSA, le bureau d'information américain, fait continuellement campagne pour que les producteurs de programmes incorporent des passages secondaires dans leurs projets ou maintiennent des niveaux de cryptage bas ; la NSA les utilise alors, à ce moment-là, pour se rapprocher suffisamment de toutes les correspondances brouillées. Par exemple, la puce Trimmer, extraordinairement créée par la NSA, était prévue pour rendre les correspondances téléphoniques plus simples à filtrer. La puce était destinée à être utilisée par les fournisseurs de communications de diffusion en tant que gadget de cryptage et incorporait un moyen pour la NSA de se connecter aux correspondances codées.
Essentiellement, le générateur de nombres irréguliers Dual_EC_DRBG, largement utilisé à ce moment-là, contenait un moyen pour la NSA de prévoir facilement les nombres arbitraires produits et, par conséquent, de casser le cryptage effectué à l'aide de ce générateur.
Les protectionnistes de l'information condamnent continuellement cette approche, car les passages secondaires connus ou produits par les bureaux d'information peuvent également tomber entre des mains inacceptables. C'était la situation avec WannaCry, par exemple. La condition individuelle était connue de la NSA depuis très longtemps avant que les données ne soient prises par les programmeurs. Ainsi, l'urgence aurait pu facilement être évitée si la correspondance avait été ouverte.
Différence avec les chevaux de Troie
Une tromperie, autrement appelée un cheval de Troie, est un programme qui semble répondre à un besoin particulier à l'extérieur mais qui contient tout autre chose à l'intérieur. Que la fausse conception extérieure soit faite ou non ne fait aucune différence en ce qui concerne la caractérisation du programme comme un cheval de Troie. Un cheval de Troie peut introduire un passage secondaire sur le framework. Un passage secondaire peut également être important pour un cheval de Troie et réussir tant que le programme du cheval de Troie est en cours d'exécution. Néanmoins, parmi tous les chevaux de Troie impairs, peu contiennent un passage secondaire, et seul un passage secondaire impair sur chaque passage est ouvert par un cheval de Troie. Ainsi, les deux termes ne sont pas négociables ensemble.
Protection contre les portes dérobées
Malheureusement, se protéger réellement contre les passages secondaires n'est généralement pas aussi simple qu'il y paraît puisque leur capacité réside fondamentalement dans le fait que les clients n'en savent rien. Les passages secondaires implantés dans la programmation diffusée peuvent être difficiles à reconnaître. La programmation open-source peut être un instrument décent pour cela. Le code source est librement accessible avec une programmation open source, et toute personne possédant les compétences adéquates peut confirmer que le produit est exempt de logiciels malveillants. Néanmoins, l'accessibilité publique du code source n'est pas garantie pour garantir que toutes les clauses de sécurité seront identifiées. De plus, il est difficile de vérifier si le programme exécutable que vous obtenez des ingénieurs a bien été réalisé avec le code source accessible. Pour affirmer cela, vous pouvez commander vous-même chaque morceau de programmation. Quoi qu'il en soit, ce n'est pas très avantageux et n'est pas vraiment conseillé aux non-spécialistes. Et, étonnamment, cette étape ne peut pas donner une sécurité extrême car il est hypothétiquement réalisable pour un programme de collecte lui-même d'être impuissant et d'ajouter un passage secondaire lors de l'assemblage.
Évidemment, si vous préférez ne pas commander votre produit vous-même, vous devez vous assurer de n'utiliser que des programmes provenant de sources confidentielles. Différentes mesures intègrent l'exécution de la programmation ennemie des logiciels malveillants pour reconnaître tous les passages secondaires connus et l'utilisation de pare-feu pour empêcher l'accès non autorisé au réseau. Si vous souhaitez jouer de manière beaucoup plus sécurisée, vous pouvez utiliser des appareils d'examen extraordinaires pour filtrer tout le trafic de l'organisation en cas de mouvement douteux.