Tag Archives: درب پشتی

در پشتی Backdoor

در پشتی یا Backdoor چیست؟

در پشتی یا بَک دُر (Backdoor) روشی است که برای عبور کردن از مکانیزم های معمولی تصدیق هویت (Authentication) یا رمزنگاری داده ها در یک سیستم یا محصول رایانه ای استفاده می‌شود.

چنین روش‌هایی ممکن است از طریق قطعه کدهایی که در سورس یک نرم افزار گنجانده شده و یا کدهایی که در فرم ویرها و محصولات سخت افزاری تعبیه شده است پیاده سازی شوند. گفتنی است واژه Trapdoor نیز به ندرت برای همین مفهوم به کار می‌رود.

درک مفهوم در پشتی با یک مثال ساده

برای درک بهتر این مفهوم، موضوع را با یک مثال در دنیای واقعی مورد بررسی قرار می‌دهیم. در سناریوی اول تصور کنید به تازگی خانه‌ای خریده‌اید که در آن درهای ورودی به بهترین قفل‌ها و دوربین‌های امنیتی تجهیز شده است. این درحالیست که شما از وجود یک در مخفی که توسط سازنده طراحی شده است و از طریق حفره‌ای زیرزمینی امکان ورود به خانه را فراهم می‌کند بی‌خبر هستید. در چنین شرایطی احتمالا پس از یک مسافرت دلچسب زمانی که به خانه برمی‌گردید با جای خالی لوازم گران قیمت خانه‌تان روبرو خواهید شد!

در سناریوی دوم تصور کنید یک فرد فراموشکار هستید که معمولا کلیدهایش را در خانه جا می‌گذارد یا آن‌ها را گم می‌کند! از آنجایی که فردی آینده‌نگر هستید یک در مخفی بدون قفل جایی در اطراف خانه خود ساخته‌اید که با برگ درختان پوشانده شده است و در مواقع ضروری می‌توانید برای ورود به خانه از آن استفاده کنید.

هرچند در سناریوی دوم برخلاف سناریوی اول، وجود در مخفی دارای جنبه مثبت است اما فراموش نکنید اگر همسایه‌ها یا سارقین، شما را حین استفاده از این در مخفی مشاهده کنند می‌توانند در آینده برای ورود به خانه از آن استفاده کنند. در دنیای رایانه هم درهای پشتی کارکردی مشابه با همین دو سناریو را ایفا می‌کنند.

در پشتی Backdoor
Backdoor ها امکان دور زدن مکانیزم های تصدیق هویت و روش‌های امنیتی متداول را میسر می‌کنند.

ویژگی ها و اهداف درهای پشتی

درهای پشتی معمولا به صورت محرمانه و عمدی توسط سازنده محصول یا اشخاص ثالث طراحی می‌شوند. البته برخی از آن‌ها نیز به صورت گسترده شناخته شده هستند. به علاوه ممکن است یک در پشتی به صورت غیرعمدی (برای مثال در اثر یک باگ یا خطای برنامه نویسی) در محصول به وجود آمده باشد.

درهای پشتی با اهداف مختلفی در محصولات یا سیستم های نرم افزاری و سخت افزاری ایجاد می‌شوند و مشابه با مثالی که در دنیای واقعی به آن اشاره شد الزاما مقاصد منفی را دنبال نمی‌کنند. برخی از توسعه دهندگان برای انجام امور مدیریتی به صورت از راه دور (نظیر عیب یابی و نگه داری سیستم) از بک درها در محصولات خود استفاده می‌کنند. در عین حال ممکن است بدافزارها (تروجان های دسترسی از راه دور یا Remote Access Trojan – RAT) نیز با ایجاد یک Backdoor امکان دسترسی هکرهای متجاوز را به یک سیستم رایانه ای فراهم کنند.

ذکر این نکته ضروری است که حتی اگر یک در پشتی برای مقاصد مثبت طراحی شده باشد باز هم وجود آن یک ریسک امنیتی محسوب می‌شود چرا که در صورت کشف شدن توسط هکرها، دسترسی آن‌ها به سیستم و داده هایش را برای اهداف بدخواهانه میسر می‌کند.

راهکارهای مقابله

هرچند شناسایی در پشتی در یک محصول اختصاصی معمولا کار چندان ساده‌ای نیست اما استفاده از دیوارهای آتش با پیکربندی های مناسب و نظارت روی ترافیک شبکه می‌تواند تا حدودی شناسایی و مقابله با درهای پشتی را امکان‌پذیر نماید. همچنین نرم افزارهای منبع باز اغلب می‌توانند به کاربر این حس اطمینان را منتقل کنند که در آن‌ها خبری از بَک دُر نیست چرا که پنهان کردن آن‌ها در مورد نرم افزارهایی که سورس کدشان به صورت عمومی منتشر شده است امری به مراتب دشوارتر خواهد بود.

در عین حال استفاده از ابزارهای امنیتی مناسب برای جلوگیری از آلوده شدن به بدافزارها می‌تواند شما را تا حدودی از حملات وابسته به درهای پشتی در امان نگاه دارد.

نمونه هایی از Backdoor های مشهور

از جمله معروف‌ترین درهای پشتی شناخته شده می‌توان به Back Orifice اشاره کرد که در سال 1998 با هدف مشروع مدیریت سیستم های ویندوزی از راه دور توسط گروهی از هکرها موسوم به Cult of the Dead Cow طراحی شده بود.

یکی دیگر از درهای پشتی مشهور متعلق به الگوریتم منسوخ شده Dual_EC_DRBG است که کاربرد آن در حوزه رمزنگاری بوده و به آژانس امنیت ملی آمریکا (NSA) اجازه می‌داده است داده های رمزنگاری شده با این الگوریتم را رمزگشایی کنند.

پیوندهای پیشنهادی تک دیک

لینک واژه در ویکیپدیا