Почему ваша компания всегда рассматривает бэкдоры в своих бизнес-процессах
Второй отрывок ссылается на части системы ПК, которые обычно обеспечивают скрытые доступы к системе или ее информации без использования обычных курсов. Большинство второстепенных проходов можно найти в продукте, но некоторые устройства также содержат непрямые проходы. Причина вторичного прохода состоит в том, чтобы получить удаленный доступ к инфраструктуре или иметь возможность просматривать зашифрованную информацию без того, чтобы стандартные клиенты фреймворка были знакомы с защитой себя от нее или были способны. Добраться до вторичного прохода обычно не принято, чтобы совершить что-то не так. Жестко закодированные пароли ace могут использоваться, например, для предоставления разработчику доступа к инфраструктуре. Как бы то ни,
Чтобы изобразить это, мы должны представить себе вторичное прохождение структуры. Например, в шоу-сцене есть стандартный проход для посетителей. Обычно за этим следит служба безопасности, а также кто-то, кто просматривает билеты. Очевидно, мы не ожидали, что исполнители должны появиться на собственной презентации через парадный вход или предъявить пропуск. Они получат доступ к обстановке, включающей их собственный вход сзади. Тем не менее, если кто-то другой знал, где находится второстепенный проход, и утверждал, что является персоналом, нося правильную одежду, он также мог попасть на представление через второстепенный проход, не прожигая деньги на билете.
Второстепенный проход, изображенный выше, можно было бы рассматривать как полностью реальную часть конструкции, гарантирующую бесперебойную работу и позволяющую использовать его злым людям. Тем не менее, также бывают ситуации, когда вторичный проход удовлетворяет просто пагубные потребности, скоординированные в рамки некоторое время спустя. Иллюстрацией этого могут быть грабители банков, прорывающие проход в хранилище банка.
Бэкдоры и секретные службы
Государственные организации знаний также проявляют исключительный интерес к вторичным проходам, чтобы использовать их для тайного сбора данных. Помимо всего прочего, АНБ, доморощенное аналитическое бюро США, постоянно призывает производителей программ включать вторичные проходы в свои проекты или поддерживать низкий уровень шифрования; АНБ затем, в этот момент, использует их, чтобы подобраться достаточно близко к зашифрованным корреспонденциям. Например, триммерный чип, необычайно разработанный АНБ, должен был сделать телефонную переписку более простой для просмотра. Чип предназначался для использования поставщиками вещательных коммуникаций в качестве шифровального устройства и включал в себя способ для АНБ отслеживать закодированные сообщения.
По сути, генератор нерегулярных чисел Dual_EC_DRBG, широко использовавшийся в то время, содержал способ для АНБ легко предвидеть произведенные произвольные числа и, таким образом, взломать шифрование, созданное с использованием этого генератора.
Сторонники информационной защиты постоянно осуждают такой подход, поскольку второстепенные проходы, известные или созданные службами анализа, также могут попасть в некоторые неприемлемые руки. Так было, например, с WannaCry. Индивидуальная оговорка была известна АНБ задолго до того, как программисты взяли данные. Так что чрезвычайной ситуации можно было бы без особых усилий избежать, если бы переписка была открыта.
Отличие от троянских коней
Обман, иначе называемый трояном, представляет собой программу, которая внешне удовлетворяет определенную потребность, но внутри у нее есть что-то совсем другое. Совершен ли поддельный внешний дизайн или нет, не имеет значения для характеристики программы как троянской программы. Троянец может создать дополнительный проход в системе. Вторичный путь также может быть важен для троянца и быть успешным только во время работы троянской программы. Тем не менее, лишь немногие из каждого нечетного троянца содержат вторичный проход, и только один из каждого нечетного вторичного прохода открывается через троянца. Таким образом, эти два термина не могут быть проданы вместе.
Защита от бэкдоров
К сожалению, на самом деле защитить себя от вторичных проходов обычно не так просто, как может показаться, поскольку их возможности в основном заключаются в том, что клиенты ничего о них не знают. Второстепенные отрывки, внедренные в распространяемые программы, бывает сложно распознать. Программирование с открытым исходным кодом может быть для этого достойным инструментом. Исходный код находится в свободном доступе благодаря программированию с открытым исходным кодом, и любой обладающий достаточными навыками может подтвердить, что продукт свободен от вредоносных программ. Тем не менее общедоступность исходного кода не гарантирует, что будут идентифицированы какие-либо условия безопасности. Кроме того, трудно проверить, действительно ли исполняемая программа, которую вы получаете от инженеров, была сделана с доступным исходным кодом. Чтобы подтвердить это, вы можете заказать каждую часть программирования самостоятельно. Как бы то ни было, это не очень выгодно и не рекомендуется для неспециалистов. И, что удивительно, этот шаг не может обеспечить максимальную безопасность, так как гипотетически возможно, чтобы программа-сборщик сама беспомощно добавляла второстепенный проход при сборке.
Очевидно, что если вы предпочитаете не заказывать свой продукт самостоятельно, вам следует убедиться, что вы используете программирование только из надежных источников. Другие меры включают запуск программы защиты от вредоносных программ для распознавания любых известных второстепенных проходов и использование брандмауэров для предотвращения несанкционированного доступа к сети. Если вы хотите сделать его более безопасным, вы можете использовать специальные инструменты проверки, чтобы фильтровать весь трафик организации на наличие сомнительных действий.