در پشتی Backdoor
در پشتی یا Backdoor چیست؟
در پشتی یا بَک دُر (Backdoor) روشی است که برای عبور کردن از مکانیزم های معمولی تصدیق هویت (Authentication) یا رمزنگاری داده ها در یک سیستم یا محصول رایانه ای استفاده میشود.
چنین روشهایی ممکن است از طریق قطعه کدهایی که در سورس یک نرم افزار گنجانده شده و یا کدهایی که در فرم ویرها و محصولات سخت افزاری تعبیه شده است پیاده سازی شوند. گفتنی است واژه Trapdoor نیز به ندرت برای همین مفهوم به کار میرود.
درک مفهوم در پشتی با یک مثال ساده
برای درک بهتر این مفهوم، موضوع را با یک مثال در دنیای واقعی مورد بررسی قرار میدهیم. در سناریوی اول تصور کنید به تازگی خانهای خریدهاید که در آن درهای ورودی به بهترین قفلها و دوربینهای امنیتی تجهیز شده است. این درحالیست که شما از وجود یک در مخفی که توسط سازنده طراحی شده است و از طریق حفرهای زیرزمینی امکان ورود به خانه را فراهم میکند بیخبر هستید. در چنین شرایطی احتمالا پس از یک مسافرت دلچسب زمانی که به خانه برمیگردید با جای خالی لوازم گران قیمت خانهتان روبرو خواهید شد!
در سناریوی دوم تصور کنید یک فرد فراموشکار هستید که معمولا کلیدهایش را در خانه جا میگذارد یا آنها را گم میکند! از آنجایی که فردی آیندهنگر هستید یک در مخفی بدون قفل جایی در اطراف خانه خود ساختهاید که با برگ درختان پوشانده شده است و در مواقع ضروری میتوانید برای ورود به خانه از آن استفاده کنید.
هرچند در سناریوی دوم برخلاف سناریوی اول، وجود در مخفی دارای جنبه مثبت است اما فراموش نکنید اگر همسایهها یا سارقین، شما را حین استفاده از این در مخفی مشاهده کنند میتوانند در آینده برای ورود به خانه از آن استفاده کنند. در دنیای رایانه هم درهای پشتی کارکردی مشابه با همین دو سناریو را ایفا میکنند.
ویژگی ها و اهداف درهای پشتی
درهای پشتی معمولا به صورت محرمانه و عمدی توسط سازنده محصول یا اشخاص ثالث طراحی میشوند. البته برخی از آنها نیز به صورت گسترده شناخته شده هستند. به علاوه ممکن است یک در پشتی به صورت غیرعمدی (برای مثال در اثر یک باگ یا خطای برنامه نویسی) در محصول به وجود آمده باشد.
درهای پشتی با اهداف مختلفی در محصولات یا سیستم های نرم افزاری و سخت افزاری ایجاد میشوند و مشابه با مثالی که در دنیای واقعی به آن اشاره شد الزاما مقاصد منفی را دنبال نمیکنند. برخی از توسعه دهندگان برای انجام امور مدیریتی به صورت از راه دور (نظیر عیب یابی و نگه داری سیستم) از بک درها در محصولات خود استفاده میکنند. در عین حال ممکن است بدافزارها (تروجان های دسترسی از راه دور یا Remote Access Trojan – RAT) نیز با ایجاد یک Backdoor امکان دسترسی هکرهای متجاوز را به یک سیستم رایانه ای فراهم کنند.
ذکر این نکته ضروری است که حتی اگر یک در پشتی برای مقاصد مثبت طراحی شده باشد باز هم وجود آن یک ریسک امنیتی محسوب میشود چرا که در صورت کشف شدن توسط هکرها، دسترسی آنها به سیستم و داده هایش را برای اهداف بدخواهانه میسر میکند.
راهکارهای مقابله
هرچند شناسایی در پشتی در یک محصول اختصاصی معمولا کار چندان سادهای نیست اما استفاده از دیوارهای آتش با پیکربندی های مناسب و نظارت روی ترافیک شبکه میتواند تا حدودی شناسایی و مقابله با درهای پشتی را امکانپذیر نماید. همچنین نرم افزارهای منبع باز اغلب میتوانند به کاربر این حس اطمینان را منتقل کنند که در آنها خبری از بَک دُر نیست چرا که پنهان کردن آنها در مورد نرم افزارهایی که سورس کدشان به صورت عمومی منتشر شده است امری به مراتب دشوارتر خواهد بود.
در عین حال استفاده از ابزارهای امنیتی مناسب برای جلوگیری از آلوده شدن به بدافزارها میتواند شما را تا حدودی از حملات وابسته به درهای پشتی در امان نگاه دارد.
نمونه هایی از Backdoor های مشهور
از جمله معروفترین درهای پشتی شناخته شده میتوان به Back Orifice اشاره کرد که در سال 1998 با هدف مشروع مدیریت سیستم های ویندوزی از راه دور توسط گروهی از هکرها موسوم به Cult of the Dead Cow طراحی شده بود.
یکی دیگر از درهای پشتی مشهور متعلق به الگوریتم منسوخ شده Dual_EC_DRBG است که کاربرد آن در حوزه رمزنگاری بوده و به آژانس امنیت ملی آمریکا (NSA) اجازه میداده است داده های رمزنگاری شده با این الگوریتم را رمزگشایی کنند.
پیوندهای پیشنهادی تک دیک