Por que sua empresa sempre considera backdoors em seus processos de negócios
Uma passagem secundária faz alusão às partes de uma estrutura de PC que normalmente permitem o acesso armazenado à estrutura ou suas informações sem utilizar os cursos habituais. A maioria das passagens secundárias pode ser rastreada no produto, mas alguns equipamentos também contêm acessos indiretos trabalhados. O motivo de uma passagem secundária é obter acesso remoto a uma estrutura ou ter a opção de examinar informações embaralhadas sem que os clientes padrão da estrutura estejam familiarizados com a defesa ou capacidade. Chegar à passagem secundária geralmente não é feito para fazer algo errado. As senhas de acesso codificadas podem ser utilizadas para dar a um designer acesso de manutenção a uma estrutura, por exemplo. Seja como for,
Para retratar isso, devemos imaginar a passagem secundária de uma estrutura. Por exemplo, uma cena de show tem uma passagem padrão na frente para os visitantes. Isso normalmente é monitorado pela segurança, bem como por alguém que está realmente olhando os tickets. Obviamente, não prevemos que os artistas apareçam em sua própria apresentação pela entrada da frente ou mostrem um passe. Eles ganhariam acesso ao cenário envolvendo sua própria entrada na parte de trás. No entanto, se qualquer outra pessoa soubesse onde ficava a passagem secundária e afirmasse ser da equipe por usar as roupas certas, ela também poderia entrar no show pela passagem secundária sem gastar dinheiro em um ingresso.
A passagem secundária retratada acima seria vista como uma peça totalmente real da estrutura, garantindo uma atividade tranquila e permitindo que pessoas perversas a usassem. No entanto, também existem situações em que uma passagem secundária preenche necessidades simplesmente perniciosas, tendo sido coordenada em uma estrutura algum tempo depois. Uma ilustração disso seria saqueadores de banco cavando uma passagem no cofre de um banco.
Backdoors e serviços secretos
As organizações estatais de conhecimento também têm um interesse extraordinário em passagens secundárias para utilizá-las para coletar dados secretamente. Acima de tudo, a NSA, o escritório local de insights dos Estados Unidos, está continuamente fazendo campanha para que os produtores de programação incorporem passagens secundárias em seus projetos ou mantenham os níveis de criptografia baixos; a NSA então, nesse ponto, os utiliza para chegar perto o suficiente para, pelo menos, correspondências embaralhadas. Por exemplo, o Trimmer Chip, extraordinariamente criado pela NSA, foi planejado para tornar as correspondências telefônicas mais fáceis de rastrear. O chip deveria ser usado por provedores de comunicações de transmissão como um dispositivo de criptografia e incorporava uma maneira de a NSA sintonizar correspondências codificadas.
Essencialmente, o gerador de números irregulares Dual_EC_DRBG, amplamente utilizado naquele momento, continha uma maneira de a NSA prever com facilidade os números arbitrários produzidos e, assim, quebrar a criptografia feita utilizando esse gerador.
Os protecionistas da informação continuamente condenam essa abordagem, pois as passagens secundárias conhecidas ou produzidas pelos escritórios de informações também podem cair em mãos inaceitáveis. Essa foi a situação com WannaCry, por exemplo. A condição individual era conhecida pela NSA por muito tempo antes que os dados fossem obtidos pelos programadores. Assim, a emergência poderia facilmente ter sido evitada se a correspondência estivesse aberta.
Diferença para cavalos de Tróia
Um engano, também chamado de cavalo de Tróia, é um programa que parece preencher uma necessidade específica externamente, mas tem algo totalmente diferente por dentro. Se o design externo falso foi feito ou não, não faz diferença no que diz respeito à caracterização do programa como um Trojan. Um Trojan pode introduzir uma passagem secundária na estrutura. Uma passagem secundária também pode ser importante para um Trojan e apenas ter sucesso enquanto o programa Trojan estiver em execução. No entanto, poucos de cada estranho Trojan contém uma passagem secundária, e apenas um de cada ímpar passagem secundária é aberto através de um Trojan. Assim, os dois termos não são negociáveis juntos.
Proteção contra portas traseiras
Infelizmente, proteger-se realmente contra passagens secundárias geralmente não é tão simples quanto parece, pois sua capacidade reside fundamentalmente na maneira como os clientes não sabem nada sobre eles. As passagens secundárias implantadas na programação circulada podem ser difíceis de reconhecer. A programação de código aberto pode ser um instrumento decente para isso. O código-fonte é acessível gratuitamente com programação de código aberto e qualquer pessoa com habilidade adequada pode confirmar que o produto está livre de malware. No entanto, a acessibilidade pública do código-fonte não é garantida para garantir que quaisquer cláusulas de segurança sejam identificadas. Além disso, é difícil verificar se o programa executável que você obtém dos engenheiros foi realmente feito com o código-fonte acessível. Para afirmar isso, você mesmo pode solicitar cada parte da programação. Seja como for, isso não é extremamente vantajoso e não é realmente recomendado para não especialistas. E, surpreendentemente, esta etapa não pode fornecer segurança extrema, pois é hipoteticamente viável para um programa de coleta ser desamparado e adicionar uma passagem secundária durante a montagem.
Obviamente, se você preferir não comprar seu produto sozinho, certifique-se de usar apenas programação de fontes confiáveis. Diferentes medidas incorporam a execução de programação de malware para reconhecer quaisquer passagens secundárias conhecidas e o uso de firewalls para impedir o acesso não autorizado à rede. Se você deseja torná-lo consideravelmente mais seguro, pode utilizar aparelhos de exame extraordinários para filtrar todo o tráfego de negócios para movimentos duvidosos.