Jump to content

ബാക്ക്ഡോർ (കമ്പ്യൂട്ടിംഗ്)

വിക്കിപീഡിയ, ഒരു സ്വതന്ത്ര വിജ്ഞാനകോശം.

ഒരു കമ്പ്യൂട്ടർ, എബെഡ്ഡഡ് ഡിവൈസ് എന്നിവയിൽ സാധാരണ ഓതന്റിക്കേഷൻ അല്ലെങ്കിൽ എൻക്രിപ്ഷൻ മറികടക്കുന്നതിനുള്ള ഒരു രഹസ്യ മെത്തേഡാണ് ബാക്ക്ഡോർ. (ഉദാ. ഒരു ഹോം റൂട്ടർ), അല്ലെങ്കിൽ അതിന്റെ എംബോഡിമെന്റ് (ഉദാ. ഒരു ക്രിപ്‌റ്റോസിസ്റ്റത്തിന്റെ ഭാഗം, അൽഗൊരിതം, ചിപ്‌സെറ്റ്, അല്ലെങ്കിൽ ഒരു "ഹോമൺകുലസ് കമ്പ്യൂട്ടർ"-ഇന്റലിന്റെ എഎംടി(AMT) സാങ്കേതികവിദ്യയിൽ കാണുന്നതുപോലുള്ള ഒരു കമ്പ്യൂട്ടറിനുള്ളിലെ ഒരു ചെറിയ കമ്പ്യൂട്ടർ).[1][2]കമ്പ്യൂട്ടറിലേക്ക് റിമോട്ട് ആക്‌സസ് ഉറപ്പാക്കുന്നതിനോ ക്രിപ്‌റ്റോസിസ്റ്റങ്ങളിൽ നിന്ന് പ്ലെയിൻ ടെക്‌സ്‌റ്റിലേക്കുള്ള ആക്‌സസ് നേടുന്നതിനോ ബാക്ക്‌ഡോറുകൾ മിക്കപ്പോഴും ഉപയോഗിക്കുന്നു. അവിടെ നിന്ന് പാസ്‌വേഡുകൾ മോഷ്ടിക്കുകയോ, ഹാർഡ് ഡ്രൈവുകളിലെ ഡാറ്റ കേടാക്കുകയോ ഇല്ലാതാക്കുകയോ ചെയ്യുക, അല്ലെങ്കിൽ ഓട്ടോഷെഡിയാസ്റ്റിക് നെറ്റ്‌വർക്കുകൾക്കുള്ളിൽ വിവരങ്ങൾ കൈമാറുക തുടങ്ങിയ പ്രത്യേക വിവരങ്ങളിലേക്ക് ആക്‌സസ്സ് നേടുന്നതിന് ഇത് ഉപയോഗിച്ചേക്കാം.

ഒരു പ്രോഗ്രാമിന്റെ മറഞ്ഞിരിക്കുന്ന ഭാഗം,[3](ഉദാ. ബാക്ക് ഓറിഫൈസ്, എന്ന സോഫ്റ്റ്വെയറിനെ ചൂഷണം ചെയ്തുകൊണ്ട് ഒരു റൂട്ട്കിറ്റ്‌ ഇന്റസ്റ്റാൾ ചെയ്യുകയും അതുവഴി സിസ്റ്റത്തെ അട്ടിമറിക്കാൻ സാധിച്ചേക്കും), ഹാർഡ്‌വെയറിന്റെ ഫേംവെയറിലുപയോഗിക്കുന്ന കോഡ്,[4]അല്ലെങ്കിൽ വിൻഡോസ് പോലുള്ള ഒരു ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിന്റെ ഭാഗമായി ബാക്ക്‌ഡോർ ഉപയോഗിക്കപ്പെടാം.[5][6][7]

ഒരു ഉപകരണത്തിൽ വൾനറബിലിറ്റികൾ സൃഷ്ടിക്കാൻ ട്രോജൻ ഹോഴ്സ്സസിനെ ഉപയോഗിക്കാം. ഒരു ട്രോജൻ ഹോഴ്‌സ് തികച്ചും നിയമാനുസൃതമായ പ്രവർത്തിക്കുന്ന ഒരു പ്രോഗ്രാമായി കാണപ്പെടാം, എന്നാൽ എക്‌സിക്യൂട്ട് ചെയ്യുമ്പോൾ, അത് ഒരു ബാക്ക്‌ഡോർ ഇൻസ്റ്റാൾ ചെയ്തേക്കാവുന്ന ഒരു അക്ടിവിറ്റി ട്രിഗർ ചെയ്യുന്നു.[8]ചിലത് രഹസ്യമായി ഇന്റസ്റ്റാൾചെതിട്ടുണ്ടെങ്കിലും, മറ്റ് ബാക്ഡോറുകൾ ബോധപൂർവ്വം ഇൻസ്റ്റാൾ ചെയ്യുന്നതും പരക്കെ അറിയപ്പെടുന്നതുമാണ്. ഉപയോക്താവിന്റെ പാസ്‌വേഡുകൾ പുനഃസ്ഥാപിക്കുന്നതിനുള്ള മാർഗം നിർമ്മാതാവിന് നൽകുന്നത് പോലെയുള്ള "നിയമപരമായ" ഉപയോഗങ്ങളാണ് ഇത്തരത്തിലുള്ള ബാക്ക്ഡോറുകൾക്കുള്ളത്.

ക്ലൗഡിനുള്ളിൽ വിവരങ്ങൾ സംഭരിക്കുന്ന പല സിസ്റ്റങ്ങളും കൃത്യമായ സുരക്ഷാ മാനദണ്ഡങ്ങൾ പാലിക്കുന്നതിൽ പരാജയപ്പെടുന്നു. ക്ലൗഡിനുള്ളിൽ നിരവധി സിസ്റ്റങ്ങൾ ബന്ധിപ്പിച്ചിട്ടുണ്ടെങ്കിൽ, ഏറ്റവും വൾനറബിളായ സിസ്റ്റം വഴി ഹാക്കർമാർക്ക് മറ്റെല്ലാ പ്ലാറ്റ്‌ഫോമുകളിലേക്കും പ്രവേശനം നേടാനാകും.[9] ഡിഫോൾട്ട് പാസ്‌വേഡുകൾ (അല്ലെങ്കിൽ മറ്റ് ഡിഫോൾട്ട് ക്രെഡൻഷ്യലുകൾ ഉദാ: നിങ്ങൾക്ക് ഒരു സ്മാർട്ട്‌ഫോൺ അല്ലെങ്കിൽ ആപ്പ് പോലെയുള്ള ഒരു പുതിയ ഉപകരണമോ സോഫ്റ്റ്‌വെയറോ ഉണ്ടെന്ന് സങ്കൽപ്പിക്കുക. നിങ്ങൾക്കത് ആദ്യം ലഭിക്കുമ്പോൾ, അതിന്റെ കൂടെ തന്നെ പലപ്പോഴും ഒരു ഡിഫോൾട്ട് പാസ്‌വേഡ്(ഉപകരണത്തിന്റെയോ സോഫ്റ്റ്‌വെയറിന്റയോ കൂടെ കിട്ടുന്ന പാസ്‌വേഡിനെയാണ് ഡിഫോൾട്ട് പാസ്‌വേഡ് എന്ന് പറയുന്നത്) അല്ലെങ്കിൽ ടെസ്റ്റിംഗിനും ട്രബിൾഷൂട്ടിങ്ങിനുമുള്ള ചില പ്രത്യേക രഹസ്യ ഫീച്ചറുകളുമായാണ് വരുന്നത്. ഈ ഡിഫോൾട്ട് പാസ്‌വേഡുകളും രഹസ്യ ഫീച്ചറുകളും രഹസ്യമായി പ്രവർത്തിക്കുന്ന ബാക്ക്‌ഡോറുകൾ പോലെയാണ്, ഇത് മൂലം ഉപകരണത്തിലോ സോഫ്‌റ്റ്‌വെയറിലോ ഹാക്കർക്ക് പ്രത്യേകിച്ച് ഒന്നും ചെയ്യാതെ തന്നെ എളുപ്പത്തിൽ പ്രവേശിക്കാൻ സാധിക്കുന്നതാണ്.) ഉപയോക്താവ് ഈ പാസ്‌വേഡ് മാറ്റിയില്ലെങ്കിൽ അതിന് ബാക്ക്‌ഡോറായി പ്രവർത്തിക്കാനാകും. റിലീസ് പതിപ്പിൽ നിന്ന് നീക്കം ചെയ്തില്ലെങ്കിൽ ചില ഡീബഗ്ഗിംഗ് ഫീച്ചറുകൾ ബാക്ക്ഡോർ ആയി പ്രവർത്തിക്കും. 1993-ൽ, യുണൈറ്റഡ് സ്റ്റേറ്റ്സ് ഗവൺമെന്റ്, നിയമപാലകർക്ക് വേണ്ടി നിയമ നിർവ്വഹണത്തിനും ദേശ സുരക്ഷയ്ക്കും വേണ്ടി എക്സ്പ്ലിസിറ്റ് ബാക്ക്ഡോറോടുകൂടിയ ഒരു എൻക്രിപ്ഷൻ സിസ്റ്റം, ക്ലിപ്പർ ചിപ്പ് വിന്യസിക്കാൻ ശ്രമിച്ചു. പക്ഷേ ഈ ചിപ്പ് വിജയിച്ചില്ല.[10][11]

അവലോകനം

[തിരുത്തുക]

മൾട്ടിയൂസർ, നെറ്റ്‌വർക്ക് ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങൾ വ്യാപകമായി ഉപയോഗിച്ചപ്പോൾ ബാക്ഡോറുകളുടെ ഭീഷണി ഉയർന്നുവന്നു. 1967-ലെ AFIPS കോൺഫറൻസിന്റെ നടപടികളിൽ പ്രസിദ്ധീകരിച്ച ഒരു പേപ്പറിൽ പീറ്റേഴ്സണും ടേണും കമ്പ്യൂട്ടർ സബ്ബ്വെർഷനെക്കുറിച്ച് ചർച്ച ചെയ്തു.[12]സുരക്ഷാ സൗകര്യങ്ങളെ മറികടക്കുന്നതിനും ഡാറ്റയിലേക്ക് നേരിട്ട് പ്രവേശനം അനുവദിക്കുന്നതിനും സിസ്റ്റത്തിലേക്കുള്ള "ട്രാപ്‌ഡോർ" എൻട്രി പോയിന്റുകൾ ഉപയോഗിക്കുന്ന നുഴഞ്ഞുകയറ്റ ശ്രമങ്ങൾ അവർ ശ്രദ്ധിച്ചു. ഇവിടെ ട്രാപ്‌ഡോർ എന്ന വാക്കിന്റെ ഉപയോഗം ഒരു ബാക്ക്‌ഡോറിന്റെ സമീപകാല നിർവചനങ്ങളുമായി സാമ്യമുണ്ട്. എന്നിരുന്നാലും, പബ്ലിക് കീ ക്രിപ്‌റ്റോഗ്രാഫിയുടെ ആവിർഭാവത്തിനുശേഷം ട്രാപ്‌ഡോർ എന്ന പദത്തിന് മറ്റൊരു അർത്ഥം ലഭിച്ചു (ട്രാപ്‌ഡോർ ഫംഗ്‌ഷൻ കാണുക), അതിനാൽ ട്രാപ്‌ഡോർ എന്ന പദം ഉപയോഗശൂന്യമായതിനുശേഷം മാത്രമാണ് "ബാക്ക്‌ഡോർ" എന്ന പദം ഇപ്പോൾ തിരഞ്ഞെടുക്കപ്പെടുന്നത്. പൊതുവായി പറഞ്ഞാൽ, 1970-ൽ അത്തരം സുരക്ഷാ ലംഘനങ്ങളെക്കുറിച്ച് ആർപാ(ARPA) സ്പോൺസർഷിപ്പിന് കീഴിൽ ജെപി ആൻഡേഴ്സണും ഡിജെ എഡ്വേർഡ്സും ചേർന്ന് പ്രസിദ്ധീകരിച്ച റാൻഡ്(RAND) കോർപ്പറേഷൻ ടാസ്‌ക് ഫോഴ്‌സ് റിപ്പോർട്ടിൽ ദീർഘമായി ചർച്ച ചെയ്തിട്ടുണ്ട്.[13]

അവലംബം

[തിരുത്തുക]
  1. Eckersley, Peter; Portnoy, Erica (8 May 2017). "Intel's Management Engine is a security hazard, and users need a way to disable it". www.eff.org. EFF. Retrieved 15 May 2017.
  2. Hoffman, Chris. "Intel Management Engine, Explained: The Tiny Computer Inside Your CPU". How-To Geek. Retrieved July 13, 2018.
  3. Chris Wysopal, Chris Eng. "Static Detection of Application Backdoors" (PDF). Veracode. Retrieved 2015-03-14.
  4. Zetter, Kim (2013-09-24). "How a Crypto 'Backdoor' Pitted the Tech World Against the NSA". Wired. Retrieved 5 April 2018.
  5. Ashok, India (21 June 2017). "Hackers using NSA malware DoublePulsar to infect Windows PCs with Monero mining Trojan". International Business Times UK. Retrieved 1 July 2017.
  6. "Microsoft Back Doors". GNU Operating System. Retrieved 1 July 2017.
  7. "NSA backdoor detected on >55,000 Windows boxes can now be remotely removed". Ars Technica. 2017-04-25. Retrieved 1 July 2017.
  8. "Backdoors and Trojan Horses: By the Internet Security Systems' X-Force". Information Security Technical Report. 6 (4): 31–57. 2001-12-01. doi:10.1016/S1363-4127(01)00405-8. ISSN 1363-4127.
  9. Linthicum, David. "Caution! The cloud's backdoor is your datacenter". InfoWorld. Retrieved 2018-11-29.
  10. "Bogus story: no Chinese backdoor in military chip". blog.erratasec.com. Retrieved 5 April 2018.
  11. https://www.eff.org/deeplinks/2015/04/clipper-chips-birthday-looking-back-22-years-key-escrow-failures Clipper a failure.
  12. H.E. Petersen, R. Turn. "System Implications of Information Privacy". Proceedings of the AFIPS Spring Joint Computer Conference, vol. 30, pages 291–300. AFIPS Press: 1967.
  13. Security Controls for Computer Systems, Technical Report R-609, WH Ware, ed, Feb 1970, RAND Corp.