बैकडोर (कंप्यूटिंग): Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
Line 1: Line 1:
{{Short description|Covert method of bypassing authentication or encryption in a computer}}
{{Short description|Covert method of bypassing authentication or encryption in a computer}}
{{citation style|date=June 2017}}
{{citation style|date=June 2017}}
[[ संगणक |'''''संगणक ,''''']] उत्पाद, अंतर्निहित डिवाइस(जैसे एक [[ होम राउटर | होम राउटर]]), या इसके मूर्तरूप(जैसे एक[[ क्रिप्टो ]]सिस्टम, [[ कलन विधि |एल्गोरिथ्म,]] [[ चिपसेट |चिपसेट]], या यहां तक ​​​​कि एक <nowiki>''होम्युनकुलस कंप्यूटर''</nowiki> का भाग) में सामान्य [[ प्रमाणीकरण ]] या कूटलेखन को बाहर निकालने   के लिए बैकडोर सामान्यतः गुप्त विधि है। कंप्यूटर के अंदर एक छोटा कंप्यूटर जैसे कि इंटेल की[[ इंटेल सक्रिय प्रबंधन प्रौद्योगिकी | इंटेल सक्रिय प्रबंधन प्रौद्योगिकी(AMT)]] में पाया जाता है)।<ref>{{cite web|url=https://www.eff.org/deeplinks/2017/05/intels-management-engine-security-hazard-and-users-need-way-disable-it|title=इंटेल प्रबंधन इंजन एक सुरक्षा खतरा है, और उपयोगकर्ताओं को इसे अक्षम करने का एक तरीका चाहिए|last1=Eckersley |first1=Peter |last2=Portnoy |first2=Erica |date=8 May 2017 |website=www.eff.org |publisher=[[Electronic Frontier Foundation|EFF]] |access-date=15 May 2017}}</ref><ref>{{cite web |last1=Hoffman |first1=Chris |title=इंटेल प्रबंधन इंजन, समझाया गया: आपके सीपीयू के अंदर का छोटा कंप्यूटर|url=https://www.howtogeek.com/334013/intel-management-engine-explained-the-tiny-computer-inside-your-cpu/ |publisher=How-To Geek |access-date=July 13, 2018}}</ref> बैकडोर का उपयोग प्रायः किसी कंप्यूटर तक असन्निहित अभिगम सुरक्षित करने, या [[ क्रिप्टोग्राफिक प्रणाली ]]में [[ सादे पाठ |विशुद्ध पाठ्य]] तक पहुँच प्राप्त करने के लिए किया जाता है। वहां से इसका उपयोग विशेषाधिकार प्राप्त जानकारी तक पहुंच प्राप्त करने के लिए किया जा सकता है, जैसे पासवर्ड, हार्ड ड्राइव पर डेटा को विकृत या हटाना, या ऑटोसेडिएस्टिक नेटवर्क के अंदर जानकारी स्थानांतरित करना।
[[ संगणक |'''''संगणक ,''''']] उत्पाद, अंतर्निहित उपकरण(जैसे एक [[ होम राउटर | होम राउटर]]), या इसके मूर्तरूप(जैसे गुप्तलेख प्रणाली, [[ कलन विधि |एल्गोरिथ्म,]] [[ चिपसेट |चिपसेट]], या यहां तक ​​​​कि एक <nowiki>''होम्युनकुलस कंप्यूटर''</nowiki> का भाग) में सामान्य [[ प्रमाणीकरण ]] या कूटलेखन को बाहर निकालने के लिए बैकडोर सामान्यतः गुप्त विधि है। कंप्यूटर के अंदर एक छोटा कंप्यूटर जैसे कि सैन्य गुप्त-सूचना की[[ इंटेल सक्रिय प्रबंधन प्रौद्योगिकी | सैन्य गुप्त-सूचना सक्रिय प्रबंधन प्रौद्योगिकी (AMT)]] में पाया जाता है)।<ref>{{cite web|url=https://www.eff.org/deeplinks/2017/05/intels-management-engine-security-hazard-and-users-need-way-disable-it|title=इंटेल प्रबंधन इंजन एक सुरक्षा खतरा है, और उपयोगकर्ताओं को इसे अक्षम करने का एक तरीका चाहिए|last1=Eckersley |first1=Peter |last2=Portnoy |first2=Erica |date=8 May 2017 |website=www.eff.org |publisher=[[Electronic Frontier Foundation|EFF]] |access-date=15 May 2017}}</ref><ref>{{cite web |last1=Hoffman |first1=Chris |title=इंटेल प्रबंधन इंजन, समझाया गया: आपके सीपीयू के अंदर का छोटा कंप्यूटर|url=https://www.howtogeek.com/334013/intel-management-engine-explained-the-tiny-computer-inside-your-cpu/ |publisher=How-To Geek |access-date=July 13, 2018}}</ref> बैकडोर का उपयोग प्रायः किसी कंप्यूटर तक असन्निहित अभिगम सुरक्षित करने, या [[ क्रिप्टोग्राफिक प्रणाली |प्रच्छन्नालेखी प्रणाली]] में [[ सादे पाठ |विशुद्ध पाठ्य]] तकअभिगम्य प्राप्त करने के लिए किया जाता है। वहां से इसका उपयोग विशेषाधिकार प्राप्त जानकारी तक पहुंच प्राप्त करने के लिए किया जा सकता है, जैसे पासवर्ड, हार्ड ड्राइव पर डेटा को विकृत या हटाना, या ऑटोसेडिएस्टिक नेटवर्क के अंदर जानकारी स्थानांतरित करना।


बैकडोर एक कार्यक्रम के छिपे हुए भाग का रूप ले सकता है,<ref>{{cite web | url=http://www.veracode.com/sites/default/files/Resources/Whitepapers/static-detection-of-backdoors-1.0.pdf | title=एप्लिकेशन बैकडोर का स्टेटिक डिटेक्शन| publisher=Veracode | access-date=2015-03-14 | author=Chris Wysopal, Chris Eng}}</ref> एक अलग प्रोग्राम(जैसे [[ पीछे का छिद्र |बैक ऑरिफिस]] रूटकिट के माध्यम से प्रणाली को विकृत कर सकता है),[[ हार्डवेयर पिछले दरवाजे | हार्डवेयर]] के फ़र्मवेयर में कोड,<ref name="wired2013">{{cite magazine|url=https://www.wired.com/threatlevel/2013/09/nsa-backdoor/|title=कैसे एक क्रिप्टो 'बैकडोर' ने एनएसए के खिलाफ टेक वर्ल्ड को खड़ा किया|date=2013-09-24|magazine=Wired|access-date=5 April 2018|last1=Zetter|first1=Kim}}</ref> या [[ Microsoft Windows ]] जैसे किसी [[ ऑपरेटिंग सिस्टम ]]के भाग है।<ref>{{cite web|last1=Ashok|first1=India|title=हैकर्स NSA मालवेयर DoublePulsar का उपयोग करके Windows PC को Monero माइनिंग ट्रोजन से संक्रमित कर देते हैं|url=http://www.ibtimes.co.uk/hackers-using-nsa-malware-doublepulsar-infect-windows-pcs-monero-mining-trojan-1627220|publisher=International Business Times UK|access-date=1 July 2017|date=21 June 2017}}</ref><ref>{{cite web|title=माइक्रोसॉफ्ट बैक डोर|url=https://www.gnu.org/proprietary/malware-microsoft.en.html|website=GNU Operating System|access-date=1 July 2017}}</ref><ref>{{cite web|title=55,000 से अधिक विंडोज़ बॉक्स पर एनएसए पिछले दरवाजे का पता चला है जिसे अब दूर से हटाया जा सकता है|url=https://arstechnica.com/security/2017/04/nsa-backdoor-detected-on-55000-windows-boxes-can-now-be-remotely-removed/|publisher=Ars Technica|access-date=1 July 2017|date=2017-04-25}}</ref> डिवाइस में अरक्षितता उत्पन्न करने के लिए [[ ट्रोजन हॉर्स (कंप्यूटिंग) | ट्रोजन हॉर्स]] का उपयोग किया जा सकता है। ट्रोजन हॉर्स पूरी तरह से वैध कार्यक्रम प्रतीत हो सकता है, लेकिन जब निष्पादित किया जाता है, तो यह एक ऐसी गतिविधि को प्रारंभ करता है जो बैकडोर को स्थापित कर सकता है।<ref>{{Cite journal|date=2001-12-01|title=पिछले दरवाजे और ट्रोजन हॉर्स: इंटरनेट सुरक्षा प्रणाली 'एक्स-फोर्स द्वारा|journal=Information Security Technical Report|volume=6|issue=4|pages=31–57|doi=10.1016/S1363-4127(01)00405-8|issn=1363-4127}}</ref> हालांकि कुछ गुप्त रूप से स्थापित हैं, अन्य बैकडोर विचारपूर्वक और व्यापक रूप से ज्ञात हैं। इस प्रकार के बैकडोर के वैध उपयोग होते हैं जैसे निर्माता को उपयोगकर्ता पासवर्ड को पुनर्स्थापित करने का एक विधि  प्रदान करना।
बैकडोर एक कार्यक्रम के छिपे हुए भाग का रूप ले सकता है,<ref>{{cite web | url=http://www.veracode.com/sites/default/files/Resources/Whitepapers/static-detection-of-backdoors-1.0.pdf | title=एप्लिकेशन बैकडोर का स्टेटिक डिटेक्शन| publisher=Veracode | access-date=2015-03-14 | author=Chris Wysopal, Chris Eng}}</ref> एक अलग कार्यक्रम (जैसे [[ पीछे का छिद्र |बैक ऑरिफिस]] रूटकिट के माध्यम से प्रणाली को विकृत कर सकता है),[[ हार्डवेयर पिछले दरवाजे | हार्डवेयर]] के फ़र्मवेयर में कोड,<ref name="wired2013">{{cite magazine|url=https://www.wired.com/threatlevel/2013/09/nsa-backdoor/|title=कैसे एक क्रिप्टो 'बैकडोर' ने एनएसए के खिलाफ टेक वर्ल्ड को खड़ा किया|date=2013-09-24|magazine=Wired|access-date=5 April 2018|last1=Zetter|first1=Kim}}</ref> या [[ Microsoft Windows ]] जैसे किसी [[ ऑपरेटिंग सिस्टम ]]के भाग है।<ref>{{cite web|last1=Ashok|first1=India|title=हैकर्स NSA मालवेयर DoublePulsar का उपयोग करके Windows PC को Monero माइनिंग ट्रोजन से संक्रमित कर देते हैं|url=http://www.ibtimes.co.uk/hackers-using-nsa-malware-doublepulsar-infect-windows-pcs-monero-mining-trojan-1627220|publisher=International Business Times UK|access-date=1 July 2017|date=21 June 2017}}</ref><ref>{{cite web|title=माइक्रोसॉफ्ट बैक डोर|url=https://www.gnu.org/proprietary/malware-microsoft.en.html|website=GNU Operating System|access-date=1 July 2017}}</ref><ref>{{cite web|title=55,000 से अधिक विंडोज़ बॉक्स पर एनएसए पिछले दरवाजे का पता चला है जिसे अब दूर से हटाया जा सकता है|url=https://arstechnica.com/security/2017/04/nsa-backdoor-detected-on-55000-windows-boxes-can-now-be-remotely-removed/|publisher=Ars Technica|access-date=1 July 2017|date=2017-04-25}}</ref> उपकरणमें अरक्षितता उत्पन्न करने के लिए [[ ट्रोजन हॉर्स (कंप्यूटिंग) | ट्रोजन हॉर्स]] का उपयोग किया जा सकता है। ट्रोजन हॉर्स पूरी तरह से वैध कार्यक्रम प्रतीत हो सकता है, लेकिन जब निष्पादित किया जाता है, तो यह एक ऐसी गतिविधि को प्रारंभ करता है जो बैकडोर को स्थापित कर सकता है।<ref>{{Cite journal|date=2001-12-01|title=पिछले दरवाजे और ट्रोजन हॉर्स: इंटरनेट सुरक्षा प्रणाली 'एक्स-फोर्स द्वारा|journal=Information Security Technical Report|volume=6|issue=4|pages=31–57|doi=10.1016/S1363-4127(01)00405-8|issn=1363-4127}}</ref> हालांकि कुछ गुप्त रूप से स्थापित हैं, अन्य बैकडोर विचारपूर्वक और व्यापक रूप से ज्ञात हैं। इस प्रकार के बैकडोर के वैध उपयोग होते हैं जैसे निर्माता को उपयोगकर्ता पासवर्ड को पुनर्स्थापित करने का एक विधि  प्रदान करना।


क्लाउड के अंदर जानकारी संग्रहीत करने वाली कई प्रणालियाँ सटीक सुरक्षा उपाय बनाने में विफल रहती हैं। यदि कई प्रणाली क्लाउड के अंदर जुड़ी हुई हैं, तो हैकर सबसे असुरक्षित प्रणाली के माध्यम से अन्य सभी प्लेटफॉर्म तक अभिगम्य प्राप्त कर सकते हैं।<ref>{{Cite news|url=https://www.infoworld.com/article/3167908/cloud-computing/caution-the-clouds-back-door-is-your-data-center.html|title=सावधानी! क्लाउड का बैकडोर आपका डेटासेंटर है|last=Linthicum|first=David|work=InfoWorld|access-date=2018-11-29}}</ref>
क्लाउड के अंदर जानकारी संग्रहीत करने वाली कई प्रणालियाँ सटीक सुरक्षा उपाय बनाने में विफल रहती हैं। यदि कई प्रणाली क्लाउड के अंदर जुड़ी हुई हैं, तो हैकर सबसे असुरक्षित प्रणाली के माध्यम से अन्य सभी प्लेटफॉर्म तक अभिगम्य प्राप्त कर सकते हैं।<ref>{{Cite news|url=https://www.infoworld.com/article/3167908/cloud-computing/caution-the-clouds-back-door-is-your-data-center.html|title=सावधानी! क्लाउड का बैकडोर आपका डेटासेंटर है|last=Linthicum|first=David|work=InfoWorld|access-date=2018-11-29}}</ref>


[[ डिफ़ॉल्ट पासवर्ड | डिफ़ॉल्ट पासवर्ड]](या अन्य डिफॉल्ट क्रेडेंशियल्स) बैकडोर के रूप में कार्य कर सकते हैं यदि वे उपयोगकर्ता द्वारा परिवर्तित नहीं किए जाते हैं। कुछ [[ डिबगिंग | डिबगिंग]] सुविधाएँ भी बैकडोर के रूप में कार्य कर सकती हैं यदि उन्हें प्रकाशित संस्करण में नहीं हटाया जाता है।<ref>{{cite web|url=http://blog.erratasec.com/2012/05/bogus-story-no-chinese-backdoor-in.html|title=बोगस स्टोरी: मिलिट्री चिप में कोई चीनी बैकडोर नहीं|website=blog.erratasec.com|access-date=5 April 2018}}</ref>
[[ डिफ़ॉल्ट पासवर्ड | व्यतिक्रम पासवर्ड]](या अन्य व्यतिक्रम प्रत्यय पत्र) बैकडोर के रूप में कार्य कर सकते हैं यदि वे उपयोगकर्ता द्वारा परिवर्तित नहीं किए जाते हैं। कुछ दोषमार्जन सुविधाएँ भी बैकडोर के रूप में कार्य कर सकती हैं यदि उन्हें प्रकाशित संस्करण में नहीं हटाया जाता है।<ref>{{cite web|url=http://blog.erratasec.com/2012/05/bogus-story-no-chinese-backdoor-in.html|title=बोगस स्टोरी: मिलिट्री चिप में कोई चीनी बैकडोर नहीं|website=blog.erratasec.com|access-date=5 April 2018}}</ref>


1993 में, संयुक्त राज्य सरकार ने कानून प्रवर्तन और राष्ट्रीय सुरक्षा अभिगम्य के लिए एक स्पष्ट बैकडोर के साथ एक [[ कूटलेखन |कूटलेखन]] प्रणाली, [[ क्लिपर चिप |क्लिपर चिप]] को नियुक्त करने का प्रयास किया। लेकिन चिप असफल रही।<ref>https://www.eff.org/deeplinks/2015/04/clipper-chips-birthday-looking-back-22-years-key-escrow-failures Clipper a failure.</ref>
1993 में, संयुक्त राज्य सरकार ने कानून प्रवर्तन और राष्ट्रीय सुरक्षा अभिगम्य के लिए एक स्पष्ट बैकडोर के साथ एक [[ कूटलेखन |कूटलेखन]] प्रणाली, [[ क्लिपर चिप |क्लिपर चिप]] को नियुक्त करने का प्रयास किया। लेकिन चिप असफल रही।<ref>https://www.eff.org/deeplinks/2015/04/clipper-chips-birthday-looking-back-22-years-key-escrow-failures Clipper a failure.</ref>
== अवलोकन ==
== अवलोकन ==
बैकडोर का खतरा तब सामने आया जब बहुउपयोगकर्ता और नेटवर्क वाले ऑपरेटिंग प्रणाली  व्यापक रूप से अपनाए गए। पीटरसन और टर्न ने 1967 के AFIPS सम्मेलन की कार्यवाही में प्रकाशित एक पेपर में परिकलन क्षय पर चर्चा की।<ref name="PT67">H.E. Petersen, R. Turn. "System Implications of Information Privacy". ''Proceedings of the AFIPS Spring Joint Computer Conference'', vol. 30, pages 291–300. AFIPS Press: 1967.</ref> उन्होंने सक्रिय गुप्तप्रवेश के आक्षेप की एक श्रेणी का उल्लेख किया जो सुरक्षा सुविधाओं को उपेक्षा करने और डेटा तक सीधी अभिगम्य की स्वीकृति देने के लिए प्रणाली में <nowiki>''ट्रैपडोर''</nowiki> प्रवेश बिन्दुओ का उपयोग करते हैं। ट्रैपडोर शब्द का उपयोग यहाँ स्पष्ट रूप से बैकडोर की हाल ही की परिभाषाओं के साथ सामंजस्य स्थापित करता है। हालांकि,[[ सार्वजनिक कुंजी क्रिप्टोग्राफी | <nowiki>''पब्लिक की क्रिप्टोग्राफी''</nowiki>]] के आगमन के बाद से ट्रैपडोर शब्द ने एक अलग अर्थ प्राप्त कर लिया है([[ ट्रैपडोर समारोह | ट्रैपडोर कार्य]] देखें), और इस प्रकार ट्रैपडोर शब्द के उपयोग से बाहर हो जाने के बाद ही अब बैकडोर शब्द को प्राथमिकता दी जाती है। सामान्यतः, 1970 जेपी एंडरसन और एडवर्ड्स डीजे द्वारा [[ DARPA |ARPA]] प्रायोजन के तहत प्रकाशित [[ रैंड कॉर्पोरेशन | RAND कॉर्पोरेशन]] टास्क फोर्स रिपोर्ट में ऐसे सुरक्षा उल्लंघनों पर विस्तार से चर्चा की गई थी।<ref>''Security Controls for Computer Systems'', Technical Report R-609, WH Ware, ed, Feb 1970, [[RAND Corporation|RAND Corp]].</ref>
बैकडोर का खतरा तब सामने आया जब बहुउपयोगकर्ता और नेटवर्क वाले ऑपरेटिंग प्रणाली  व्यापक रूप से अपनाए गए। पीटरसन और टर्न ने 1967 के AFIPS सम्मेलन की कार्यवाही में प्रकाशित एक पेपर में परिकलन क्षय पर चर्चा की।<ref name="PT67">H.E. Petersen, R. Turn. "System Implications of Information Privacy". ''Proceedings of the AFIPS Spring Joint Computer Conference'', vol. 30, pages 291–300. AFIPS Press: 1967.</ref> उन्होंने सक्रिय गुप्तप्रवेश के आक्षेप की एक श्रेणी का उल्लेख किया जो सुरक्षा सुविधाओं को उपेक्षा करने और डेटा तक सीधी अभिगम्य की स्वीकृति देने के लिए प्रणाली में <nowiki>''ट्रैपडोर''</nowiki> प्रवेश बिन्दुओ का उपयोग करते हैं। ट्रैपडोर शब्द का उपयोग यहाँ स्पष्ट रूप से बैकडोर की हाल ही की परिभाषाओं के साथ सामंजस्य स्थापित करता है। हालांकि,[[ सार्वजनिक कुंजी क्रिप्टोग्राफी | <nowiki>''पब्लिक की क्रिप्टोग्राफी''</nowiki>]] के आगमन के बाद से ट्रैपडोर शब्द ने एक अलग अर्थ प्राप्त कर लिया है([[ ट्रैपडोर समारोह | ट्रैपडोर कार्य]] देखें), और इस प्रकार ट्रैपडोर शब्द के उपयोग से बाहर हो जाने के बाद ही अब बैकडोर शब्द को प्राथमिकता दी जाती है। सामान्यतः, 1970 जेपी एंडरसन और एडवर्ड्स डीजे द्वारा [[ DARPA |ARPA]] प्रायोजन के तहत प्रकाशित [[ रैंड कॉर्पोरेशन | RAND निगम]] मानक फोर्स रिपोर्ट में ऐसे सुरक्षा उल्लंघनों पर विस्तार से चर्चा की गई थी।<ref>''Security Controls for Computer Systems'', Technical Report R-609, WH Ware, ed, Feb 1970, [[RAND Corporation|RAND Corp]].</ref>


एक लॉगिन प्रणाली  में एक बैकडोर [[ मुश्किल कोड | हार्ड कोडे]]ड उपयोगकर्ता और पासवर्ड संयोजन का रूप ले सकता है जो प्रणाली तक अभिगम्य प्रदान करता है। इस प्रकार के बैकडोर का एक उदाहरण [[ फिल्म में 1983 | 1983 की फिल्म]][[ युद्ध के खेल | ''वॉरगेम्स'']]  में एक गुप्त संयोजन डिवाइस के रूप में उपयोग किया गया था, जिसमें [[ WOPR | <nowiki>''WOPR''</nowiki>]] कंप्यूटर प्रणाली के वास्तुकार ने एक हार्डकोडेड पासवर्ड डाला था, जो उपयोगकर्ता को प्रणाली और इसके अप्रमाणित भागों(विशेष रूप से, एक वीडियो गेम जैसे सिमुलेशन मोड और[[ कृत्रिम होशियारी | आर्टिफ़िशियल इंटेलिजेंस]] के साथ सीधा संपर्क) तक अभिगम्य प्रदान करता था।
एक लॉगिन प्रणाली  में एक बैकडोर [[ मुश्किल कोड | हार्ड कोडे]]ड उपयोगकर्ता और पासवर्ड संयोजन का रूप ले सकता है जो प्रणाली तक अभिगम्य प्रदान करता है। इस प्रकार के बैकडोर का एक उदाहरण [[ फिल्म में 1983 | 1983 की फिल्म]][[ युद्ध के खेल | ''वॉरगेम्स'']]  में एक गुप्त संयोजन उपकरणके रूप में उपयोग किया गया था, जिसमें [[ WOPR | <nowiki>''WOPR''</nowiki>]] कंप्यूटर प्रणाली के वास्तुकार ने एक हार्डकोडेड पासवर्ड डाला था, जो उपयोगकर्ता को प्रणाली और इसके अप्रमाणित भागों (विशेष रूप से, एक वीडियो गेम जैसे अनुकरण विधि और[[ कृत्रिम होशियारी | कृत्रिम]] बुद्धिमता के साथ सीधा संपर्क) तक अभिगम्य प्रदान करता था।


हालांकि[[ मालिकाना सॉफ्टवेयर | ट्रेडमार्क युक्त सॉफ्टवेयर]](सॉफ्टवेयर जिसका स्रोत कोड सार्वजनिक रूप से उपलब्ध नहीं है) का उपयोग करने वाले प्रणाली में बैकडोर की संख्या को व्यापक रूप से श्रेय नहीं दिया जाता है, फिर भी वे प्रायः सुस्पष्ट होते हैं। क्रमादेशक गुप्त रूप से कार्यक्रमों में ईस्टर एग(आभासी) के रूप में बड़ी मात्रा में प्रशम्य कोड स्थापित करने में भी सफल रहे हैं, हालांकि ऐसे स्थितियो में वास्तविक स्वीकृति नहीं होने पर आधिकारिक प्रविरत सम्मिलित हो सकती है।
हालांकि[[ मालिकाना सॉफ्टवेयर | ट्रेडमार्क युक्त सॉफ्टवेयर]](सॉफ्टवेयर जिसका स्रोत कोड सार्वजनिक रूप से उपलब्ध नहीं है) का उपयोग करने वाले प्रणाली में बैकडोर की संख्या को व्यापक रूप से श्रेय नहीं दिया जाता है, फिर भी वे प्रायः सुस्पष्ट होते हैं। क्रमादेशक गुप्त रूप से कार्यक्रमों में ईस्टर एग(आभासी) के रूप में बड़ी मात्रा में प्रशम्य कोड स्थापित करने में भी सफल रहे हैं, हालांकि ऐसे स्थितियो में वास्तविक स्वीकृति नहीं होने पर आधिकारिक प्रविरत सम्मिलित हो सकती है।
Line 21: Line 21:
उत्तरदायित्व का बंटवारा करते समय कई तरह के गुप्त विचार सामने आते हैं।
उत्तरदायित्व का बंटवारा करते समय कई तरह के गुप्त विचार सामने आते हैं।


[[ प्रशंसनीय खंडन ]] के कारणों के लिए गुप्त बैकडोर कभी-कभी अनजाने दोष(बग) के रूप में सामने आते हैं। कुछ स्थितियो में, ये एक वास्तविक बग(अकस्मात त्रुटि) के रूप में कार्यकाल प्रारंभ कर सकते हैं, चाहे व्यक्तिगत लाभ के लिए एक कुतृण कर्मचारी द्वारा, या C-स्तर के कार्यकारी जागरूकता और निरीक्षण के साथ, जो एक बार खोजे जाने के बाद सोच-विचार कर अपूर्ण और अप्रकाशित छोड़ दिया जाता है।  
[[ प्रशंसनीय खंडन ]] के कारणों के लिए गुप्त बैकडोर कभी-कभी अनजाने दोष (बग) के रूप में सामने आते हैं। कुछ स्थितियो में, ये एक वास्तविक बग (अकस्मात त्रुटि) के रूप में कार्यकाल प्रारंभ कर सकते हैं, चाहे व्यक्तिगत लाभ के लिए एक कुतृण कर्मचारी द्वारा, या C-स्तर के कार्यकारी जागरूकता और निरीक्षण के साथ, जो एक बार खोजे जाने के बाद सोच-विचार कर अपूर्ण और अप्रकाशित छोड़ दिया जाता है।  


बाहरी जासूसों(हैकर) द्वारा पूरी तरह से उपरोक्त-बोर्ड निगम के प्रौद्योगिकी आधार को गुप्त रूप से और अप्रत्याशित विकृत होना भी संभव है, हालांकि इस स्तर के परिष्कार को मुख्य रूप से राष्ट्र राज्य निर्वाहक के स्तर पर सम्मिलित माना जाता है। उदाहरण के लिए, यदि एक [[ photomask |फोटोमास्क]] आपूर्तिकर्ता से प्राप्त एक फोटोमास्क अपने फोटोमास्क विनिर्देश से कुछ पूरकों में भिन्न होता है, तो एक चिप निर्माता को इसका पता लगाने के लिए अधिक बल देना होगा यदि अन्य प्रकार से कार्यात्मक रूप से  निष्क्रिय हो; फोटोमास्क उत्कीर्णित उपकरण में चलने वाला एक गुप्त रूटकिट इस विसंगति को फोटोमास्क निर्माता के लिए अनभिज्ञ बना सकता है, या तो, और इस तरह से, एक बैकडोर संभावित रूप से दूसरे की ओर जाता है।(यह काल्पनिक परिदृश्य अनिवार्य रूप से अनभिज्ञेय कंपाइलर बैकडोर का एक सिलिकॉन संस्करण है, जिसकी चर्चा नीचे की गई है।)
बाहरी जासूसों (हैकर) द्वारा पूरी तरह से उपरोक्त-बोर्ड निगम के प्रौद्योगिकी आधार को गुप्त रूप से और अप्रत्याशित विकृत होना भी संभव है, हालांकि इस स्तर के परिष्कार को मुख्य रूप से राष्ट्र राज्य निर्वाहक के स्तर पर सम्मिलित माना जाता है। उदाहरण के लिए, यदि एक [[ photomask |फोटोमास्क]] आपूर्तिकर्ता से प्राप्त एक फोटोमास्क अपने फोटोमास्क विनिर्देश से कुछ पूरकों में भिन्न होता है, तो एक चिप निर्माता को इसका पता लगाने के लिए अधिक बल देना होगा यदि अन्य प्रकार से कार्यात्मक रूप से  निष्क्रिय हो; फोटोमास्क उत्कीर्णित उपकरण में चलने वाला एक गुप्त रूटकिट इस विसंगति को फोटोमास्क निर्माता के लिए अनभिज्ञ बना सकता है, या तो, और इस तरह से, एक बैकडोर संभावित रूप से दूसरे की ओर जाता है।(यह काल्पनिक परिदृश्य अनिवार्य रूप से अनभिज्ञेय कंपाइलर बैकडोर का एक सिलिकॉन संस्करण है, जिसकी चर्चा नीचे की गई है।)


सामान्य शब्दों में, आधुनिक [[ नियंत्रण (प्रबंधन) |नियंत्रण -]]बिन्दुओ मे लंबी निर्भरता-श्रृंखला, अत्यधिक विशिष्ट तकनीकी अर्थव्यवस्था का विभाजन और असंख्य मानव-तत्व प्रक्रिया ऐसे समय मे निर्णायक रूप से जिम्मेदारी तय करना मुश्की बना देती है,जबकि एक गुप्त बैकडोर का अनावरण हो जाता है।
सामान्य शब्दों में, आधुनिक [[ नियंत्रण (प्रबंधन) |नियंत्रण -]]बिन्दुओ मे लंबी निर्भरता-श्रृंखला, अत्यधिक विशिष्ट तकनीकी अर्थव्यवस्था का विभाजन और असंख्य मानव-तत्व प्रक्रिया ऐसे समय मे निर्णायक रूप से जिम्मेदारी तय करना मुश्की बना देती है,जबकि एक गुप्त बैकडोर का अनावरण हो जाता है।
Line 32: Line 32:


=== कीड़े ===
=== कीड़े ===
कई [[ कंप्यूटर कीड़ा ]], जैसे [[ इतना बड़ा |सोबिग]] और माईडूम, प्रभावित कंप्यूटर पर एक बैकडोर  को स्थापित करते हैं(सामान्यतः PC माइक्रोसॉफ्ट विंडोज और [[ माइक्रोसॉफ्ट दृष्टिकोण | माइक्रोसॉफ्ट आउट्लुक]] गति करने वाले [[ ब्रॉडबैंड ]]पर संगत है)। ऐसा लगता है कि इस तरह के बैकडोर स्थापित किए गए हैं ताकि [[ ईमेल स्पैम ]] संक्रमित मशीनों से जंक [[ इलेक्ट्रॉनिक मेल | इलेक्ट्रॉनिक मेल]] भेज सके। अन्य, जैसे Sony/BMG रूटकिट, जिसे 2005 के अंत तक लाखों म्यूजिक CD पर गुप्त रूप से रखा गया था, [[ डिजिटल अधिकार प्रबंधन | डिजिटल अधिकार प्रबंधन(DRM)]] उपायों के रूप में अभिप्रेत है—और, उस स्थिति में, डेटा एकत्र करने वाले [[ सॉफ्टवेयर एजेंट | सॉफ्टवेयर एजेंट]] के रूप में, चूंकि दोनों गुप्त प्रोग्राम जो उन्होंने स्थापित किए, नियमित रूप से केंद्रीय सर्वर से संपर्क करते थे।
कई [[ कंप्यूटर कीड़ा ]], जैसे [[ इतना बड़ा |सोबिग]] और माईडूम, प्रभावित कंप्यूटर पर एक बैकडोर  को स्थापित करते हैं (सामान्यतः PC माइक्रोसॉफ्ट विंडोज और [[ माइक्रोसॉफ्ट दृष्टिकोण | माइक्रोसॉफ्ट आउट्लुक]] गति करने वाले [[ ब्रॉडबैंड ]]पर संगत है)। ऐसा लगता है कि इस तरह के बैकडोर स्थापित किए गए हैं ताकि[[ ईमेल स्पैम ]]संक्रमित मशीनों से जंक[[ इलेक्ट्रॉनिक मेल | इलेक्ट्रॉनिक मेल]] भेज सके। अन्य, जैसे Sony/BMG रूटकिट, जिसे 2005 के अंत तक लाखों म्यूजिक CD पर गुप्त रूप से रखा गया था, [[ डिजिटल अधिकार प्रबंधन | डिजिटल अधिकार प्रबंधन(DRM)]] उपायों के रूप में अभिप्रेत है-और, उस स्थिति में, डेटा एकत्र करने वाले [[ सॉफ्टवेयर एजेंट | सॉफ्टवेयर एजेंट]] के रूप में, चूंकि दोनों गुप्त कार्यक्रम जो उन्होंने स्थापित किए, नियमित रूप से केंद्रीय सर्वर से संपर्क करते थे।


नवंबर 2003 में सामने आए [[ लिनक्स कर्नेल ]] में बैकडोर को लगाने का एक परिष्कृत प्रयास, [[ संशोधन नियंत्रण प्रणाली ]] को नष्ट करके एक छोटा और सूक्ष्म कोड परिवर्तन जोड़ा गया।<ref name="linux-kernel-bk2cvs">{{cite web |last1=McVoy |first1=Larry |title=पुन: BK2CVS समस्या|url=https://lore.kernel.org/lkml/20031105230350.GB12992@work.bitmover.com/ |website=linux-kernel mailing list |access-date=18 September 2020}}</ref> इस स्थिति में, <kbd>sys_wait4</kbd> फ़ंक्शन के कॉलर की [[ सुपर उपयोगकर्ता ]]स्वीकृतियों की जांच करने के लिए एक दो-पंक्ति परिवर्तन दिखाई दिया, लेकिन क्योंकि यह असाइनमेंट का उपयोग करता था <code>=</code> समानता जाँच के बजाय <code>==</code>, इसने वास्तव में प्रणाली  को अनुमतियाँ प्रदान कीं। इस अंतर को आसानी से अनदेखा कर दिया जाता है, और सोच-विचार कर किए गए आक्षेप के बजाय एक आकस्मिक टाइपोग्राफ़िकल त्रुटि के रूप में भी व्याख्या की जा सकती है।<ref>{{Cite web|last=|first=|date=2003-11-06|title=कर्नेल को बैकडोर करने का प्रयास|url=https://lwn.net/Articles/57135/|url-status=live|archive-url=https://web.archive.org/web/20040216120134/http://lwn.net:80/Articles/57135/ |archive-date=2004-02-16 |access-date=2021-02-08|website=lwn.net}}</ref><ref>[http://www.securityfocus.com/news/7388 Thwarted Linux backdoor hints at smarter hacks]; Kevin Poulsen; ''SecurityFocus'', 6 November 2003.</ref>
नवंबर 2003 में सामने आए [[ लिनक्स कर्नेल ]] में बैकडोर को लगाने का एक परिष्कृत प्रयास, [[ संशोधन नियंत्रण प्रणाली ]] को नष्ट करके एक छोटा और सूक्ष्म कोड परिवर्तन जोड़ा गया।<ref name="linux-kernel-bk2cvs">{{cite web |last1=McVoy |first1=Larry |title=पुन: BK2CVS समस्या|url=https://lore.kernel.org/lkml/20031105230350.GB12992@work.bitmover.com/ |website=linux-kernel mailing list |access-date=18 September 2020}}</ref> इस स्थिति में, <kbd>sys_wait4</kbd> प्रकार्य के कॉलर की [[ सुपर उपयोगकर्ता |पर्यवेक्षक उपयोगकर्ता]] स्वीकृतियों की जांच करने के लिए एक दो-पंक्ति परिवर्तन दिखाई दिया, लेकिन क्योंकि यह असाइनमेंट का उपयोग करता था <code>=</code> समानता जाँच के बजाय <code>==</code>, इसने वास्तव में प्रणाली  को अनुमतियाँ प्रदान कीं। इस अंतर को आसानी से अनदेखा कर दिया जाता है, और सोच-विचार कर किए गए आक्षेप के बजाय एक आकस्मिक मुद्रण-संबंधी त्रुटि के रूप में भी व्याख्या की जा सकती है।<ref>{{Cite web|last=|first=|date=2003-11-06|title=कर्नेल को बैकडोर करने का प्रयास|url=https://lwn.net/Articles/57135/|url-status=live|archive-url=https://web.archive.org/web/20040216120134/http://lwn.net:80/Articles/57135/ |archive-date=2004-02-16 |access-date=2021-02-08|website=lwn.net}}</ref><ref>[http://www.securityfocus.com/news/7388 Thwarted Linux backdoor hints at smarter hacks]; Kevin Poulsen; ''SecurityFocus'', 6 November 2003.</ref>
[[File:Juniper networks backdoor admin password hidden in code.png|thumb|पीले रंग में चिह्नित: कोड में छिपा हुआ बैकडोर एडमिन पासवर्ड]]जनवरी 2014 में, कुछ Samsung [[ Android (ऑपरेटिंग सिस्टम) | Android(ऑपरेटिंग प्रणाली )]] उत्पादों, जैसे Galaxy डिवाइस में बैकडोर  की खोज की गई थी।[[ सैमसंग ]] के स्वामित्व वाले Android संस्करण बैकडोर  से सुसज्जित हैं जो डिवाइस पर संग्रहीत डेटा तक असंबद्ध  अभिगम्य प्रदान करते हैं। विशेष रूप से, सैमसंग एंड्रॉइड सॉफ़्टवेयर जो सैमसंग IPC प्रोटोकॉल का उपयोग करके मॉडेम के साथ संचार को संभालने का प्रभारी है, असंबद्ध  फ़ाइल सर्वर(RFS) कमांड के रूप में जाने वाले अनुरोधों की एक श्रेणी को लागू करता है, जो बैकडोर ऑपरेटर को मॉडेम असंबद्ध  के माध्यम से प्रदर्शन करने की स्वीकृति देता है। डिवाइस हार्ड डिस्क या अन्य स्टोरेज पर I/O संचालन। चूंकि मॉडेम सैमसंग के स्वामित्व वाले एंड्रॉइड सॉफ़्टवेयर चला रहा है, यह संभावना है कि यह आभासी रूप से असंबद्ध नियंत्रण प्रदान करता है जिसका उपयोग RFS आदेश जारी करने के लिए किया जा सकता है और इस प्रकार डिवाइस पर फाइल प्रणाली तक पहुंचने के लिए किया जा सकता है।<ref>{{cite web|url=http://redmine.replicant.us/projects/replicant/wiki/SamsungGalaxyBackdoor|title=सैमसंग गैलेक्सी बैकडोर - रेप्लिकेंट|website=redmine.replicant.us|access-date=5 April 2018}}</ref>
[[File:Juniper networks backdoor admin password hidden in code.png|thumb|पीले रंग में चिह्नित: कोड में छिपा हुआ बैकडोर एडमिन पासवर्ड]]जनवरी 2014 में, कुछ Samsung [[ Android (ऑपरेटिंग सिस्टम) | Android (ऑपरेटिंग प्रणाली)]] उत्पादों, जैसे Galaxy उपकरण में बैकडोर  की खोज की गई थी।[[ सैमसंग ]] के स्वामित्व वाले Android संस्करण बैकडोर  से सुसज्जित हैं जो उपकरण पर संग्रहीत डेटा तक असंबद्ध  अभिगम्य प्रदान करते हैं। विशेष रूप से, सैमसंग एंड्रॉइड सॉफ़्टवेयर जो सैमसंग IPC प्रोटोकॉल का उपयोग करके मॉडेम के साथ संचार को संभालने का प्रभारी है, असंबद्ध  फ़ाइल सर्वर(RFS) कमांड के रूप में जाने वाले अनुरोधों की एक श्रेणी को लागू करता है, जो बैकडोर ऑपरेटर को मॉडेम असंबद्ध  के माध्यम से प्रदर्शन करने की स्वीकृति देता है। उपकरण हार्ड डिस्क या अन्य भंडारण पर I/O संचालन। चूंकि मॉडेम सैमसंग के स्वामित्व वाले एंड्रॉइड सॉफ़्टवेयर चला रहा है, यह संभावना है कि यह आभासी रूप से असंबद्ध नियंत्रण प्रदान करता है जिसका उपयोग RFS आदेश जारी करने के लिए किया जा सकता है और इस प्रकार उपकरण पर फाइल प्रणाली तक पहुंचने के लिए किया जा सकता है।<ref>{{cite web|url=http://redmine.replicant.us/projects/replicant/wiki/SamsungGalaxyBackdoor|title=सैमसंग गैलेक्सी बैकडोर - रेप्लिकेंट|website=redmine.replicant.us|access-date=5 April 2018}}</ref>


=== वस्तु [[ वस्तु कोड |कोड]] बैकडोर ===
=== वस्तु [[ वस्तु कोड |कोड]] बैकडोर ===
स्रोत कोड के बजाय बैकडोर का पता लगाने में कठिन वस्तु कोड को संशोधित करना सम्मिलित है - वस्तु कोड  का निरीक्षण करना बहुत कठिन है, क्योंकि इसे मशीन-पठनीय होने के लिए डिज़ाइन किया गया है, न कि मानव-पठनीय। इन बैकडोर को या तो सीधे ऑन-डिस्क वस्तु कोड  में डाला जा सकता है, या संकलन, असेंबली लिंकिंग या लोडिंग के समय किसी बिंदु पर डाला जा सकता है - बाद के स्थिति में बैकडोर डिस्क पर कभी नहीं दिखाई देता है, केवल मेमोरी में। वस्तु कोड  बैकडोर वस्तु कोड के निरीक्षण से पता लगाना मुश्किल होता है, लेकिन आसानी से परिवर्तन(अंतर) की जांच करके आसानी से पता लगाया जाता है, विशेष रूप से लंबाई या जांच योग में, और कुछ स्थितियो  में वस्तु कोड को अलग करके पता लगाया या विश्लेषण किया जा सकता है। इसके अलावा, एक विश्वसनीय प्रणाली पर स्रोत से पुन: संकलित करके वस्तु कोड बैकडोर को हटाया जा सकता है(स्रोत कोड उपलब्ध है)।
स्रोत कोड के बजाय बैकडोर का पता लगाने में कठिन वस्तु कोड को संशोधित करना सम्मिलित है - वस्तु कोड  का निरीक्षण करना बहुत कठिन है, क्योंकि इसे मशीन-पठनीय होने के लिए डिज़ाइन किया गया है, न कि मानव-पठनीय। इन बैकडोर को या तो सीधे ऑन-डिस्क वस्तु कोड  में डाला जा सकता है, या संकलन, असेंबली लिंकिंग या लोडिंग के समय किसी बिंदु पर डाला जा सकता है - बाद के स्थिति में बैकडोर डिस्क पर कभी नहीं दिखाई देता है, केवल मेमोरी में। वस्तु कोड  बैकडोर वस्तु कोड के निरीक्षण से पता लगाना मुश्किल होता है, लेकिन आसानी से परिवर्तन(अंतर) की जांच करके आसानी से पता लगाया जाता है, विशेष रूप से लंबाई या जांच योग में, और कुछ स्थितियो  में वस्तु कोड को अलग करके पता लगाया या विश्लेषण किया जा सकता है। इसके अलावा, एक विश्वसनीय प्रणाली पर स्रोत से पुन: संकलित करके वस्तु कोड बैकडोर को हटाया जा सकता है(स्रोत कोड उपलब्ध है)।


इस प्रकार इस तरह के बैकडोर का पता लगाने से बचने के लिए, बाइनरी की सभी सम्मिलित प्रतियों को बाधित कर दिया जाना चाहिए, और किसी भी सत्यापन जांच योग से भी समझौता किया जाना चाहिए, और पुनर्संकलन को रोकने के लिए स्रोत अनुपलब्ध होना चाहिए। वैकल्पिक रूप से, इन अन्य उपकरणों(लंबाई की जांच, अंतर, जांच-योग, विकोंडातरक) को बैकडोर को छुपाने के लिए स्वयं से समझौता किया जा सकता है, उदाहरण के लिए यह पता लगाना कि विकृत बाइनरी को जांच योग किया जा रहा है और अपेक्षित मूल्य वापस कर रहा है, वास्तविक मूल्य नहीं। इन विकृतियों को छुपाने के लिए, उपकरणों को अपने आप में परिवर्तनों को भी छुपाना चाहिए - उदाहरण के लिए, एक विकृत चेकसममर को यह भी पता लगाना चाहिए कि क्या यह स्वयं(या अन्य विकृत उपकरण) जांच-योग कर रहा है और गलत मान लौटाता है। इससे प्रणाली में व्यापक परिवर्तन होते हैं और एक परिवर्तन को छुपाने के लिए उपकरणों की आवश्यकता होती है।
इस प्रकार इस तरह के बैकडोर का पता लगाने से बचने के लिए, बाइनरी की सभी सम्मिलित प्रतियों को बाधित कर दिया जाना चाहिए, और किसी भी सत्यापन जांच योग से भी समझौता किया जाना चाहिए, और पुनर्संकलन को रोकने के लिए स्रोत अनुपलब्ध होना चाहिए। वैकल्पिक रूप से, इन अन्य उपकरणों (लंबाई की जांच, अंतर, जांच-योग, विकोंडातरक) को बैकडोर को छुपाने के लिए स्वयं से समझौता किया जा सकता है, उदाहरण के लिए यह पता लगाना कि विकृत बाइनरी को जांच योग किया जा रहा है और अपेक्षित मूल्य वापस कर रहा है, वास्तविक मूल्य नहीं। इन विकृतियों को छुपाने के लिए, उपकरणों को अपने आप में परिवर्तनों को भी छुपाना चाहिए - उदाहरण के लिए, एक विकृत जांच योगकर्ता को यह भी पता लगाना चाहिए कि क्या यह स्वयं(या अन्य विकृत उपकरण) जांच-योग कर रहा है और गलत मान लौटाता है। इससे प्रणाली में व्यापक परिवर्तन होते हैं और एक परिवर्तन को छुपाने के लिए उपकरणों की आवश्यकता होती है।


चूंकि वस्तु कोड को मूल स्रोत कोड को पुन: संकलित(पुन: संयोजन, पुनःलिंक करना) करके पुन: उत्पन्न किया जा सकता है, एक दृढ़ वस्तु कोड  बैकडोर(स्रोत कोड को संशोधित किए बिना) बनाने के लिए [[ संकलक | कंपाइलर]] को स्वयं को नष्ट करने की आवश्यकता होती है - ताकि जब यह पता चले कि यह आक्षेप के तहत प्रोग्राम को संकलित कर रहा है बैकडोर  को सम्मिलित करता है - या वैकल्पिक रूप से असेंबलर, लिंकर, या लोडर। चूंकि इसके लिए कंपाइलर को विकृत करने की आवश्यकता होती है, यह बदले में कंपाइलर को फिर से संकलन करके, बैकडोर प्रवेश कोड को हटाकर तय किया जा सकता है। बदले में इस रक्षा को कंपाइलर में एक स्रोत मेटा-बैकडोर डालकर उलटा किया जा सकता है, ताकि जब यह पता चले कि यह खुद को संकलित कर रहा है तो आक्षेप के तहत मूल प्रोग्राम के लिए मूल बैकडोर जनरेटर के साथ इस मेटा-बैकडोर जनरेटर को सम्मिलित करता है। ऐसा करने के बाद, स्रोत मेटा-बैकडोर को हटाया जा सकता है, और कंपाइलर निष्पादन योग्य कंपाइलर के साथ मूल स्रोत से पुन: संकलित किया गया: बैकडोर  को बूटस्ट्रैप किया गया है। यह आक्षेप  {{harvtxt|Karger|Schell|1974}}, और थॉम्पसन के 1984 के लेख में लोकप्रिय हुआ, जिसका शीर्षक रिफ्लेक्शंस ऑन ट्रस्टिंग ट्रस्ट था;<ref name="Reflections on Trusting Trust" />इसलिए इसे बोलचाल की भाषा में ट्रस्टिंग ट्रस्ट आक्षेप के रूप में जाना जाता है। विवरण के लिए नीचे दिए गए कंपाइलर बैकडोर देखें। अनुरूप आक्षेप प्रणाली के निचले स्तरों को लक्षित कर सकते हैं, जैसे ऑपरेटिंग प्रणाली, और प्रणाली[[ बूटिंग ]]प्रक्रिया के समय डाला जा सकता है; में इनका भी उल्लेख {{harvtxt|Karger|Schell|1974}} मे किया गया है, और अब [[ बूट सेक्टर वायरस ]] के रूप में सम्मिलित हैं।{{sfn|Karger|Schell|2002}}
चूंकि वस्तु कोड को मूल स्रोत कोड को पुन: संकलित (पुन: संयोजन, पुनःलिंक करना) करके पुन: उत्पन्न किया जा सकता है, एक दृढ़ वस्तु कोड  बैकडोर (स्रोत कोड को संशोधित किए बिना) बनाने के लिए [[ संकलक | कंपाइलर]] को स्वयं को नष्ट करने की आवश्यकता होती है - ताकि जब यह पता चले कि यह आक्षेप के तहत कार्यक्रम को संकलित कर रहा है बैकडोर  को सम्मिलित करता है - या वैकल्पिक रूप से असेंबलर, लिंकर, या लोडर। चूंकि इसके लिए कंपाइलर को विकृत करने की आवश्यकता होती है, यह बदले में कंपाइलर को फिर से संकलन करके, बैकडोर प्रवेश कोड को हटाकर तय किया जा सकता है। बदले में इस रक्षा को कंपाइलर में एक स्रोत मेटा-बैकडोर डालकर रद्द किया जा सकता है, ताकि जब यह पता चले कि यह खुद को संकलित कर रहा है तो आक्षेप के तहत मूल कार्यक्रम के लिए मूल बैकडोर उत्पादक के साथ इस मेटा-बैकडोर उत्पादक को सम्मिलित करता है। ऐसा करने के बाद, स्रोत मेटा-बैकडोर को हटाया जा सकता है, और कंपाइलर निष्पादन योग्य कंपाइलर के साथ मूल स्रोत से पुन: संकलित किया गया: बैकडोर  को बूटस्ट्रैप किया गया है। यह आक्षेप  {{harvtxt|Karger|Schell|1974}}, और थॉम्पसन के 1984 के लेख में लोकप्रिय हुआ, जिसका शीर्षक <nowiki>''</nowiki>रिफ्लेक्शंस ऑन ट्रस्टिंग ट्रस्ट<nowiki>''</nowiki> था;<ref name="Reflections on Trusting Trust" />इसलिए इसे बोलचाल की भाषा में ट्रस्टिंग ट्रस्ट आक्षेप के रूप में जाना जाता है। विवरण के लिए नीचे दिए गए कंपाइलर बैकडोर देखें। अनुरूप आक्षेप प्रणाली के निचले स्तरों को लक्षित कर सकते हैं, जैसे ऑपरेटिंग प्रणाली, और प्रणाली[[ बूटिंग ]]प्रक्रिया के समय डाला जा सकता है; में इनका भी उल्लेख {{harvtxt|Karger|Schell|1974}} मे किया गया है, और अब[[ बूट सेक्टर वायरस ]]के रूप में सम्मिलित हैं।{{sfn|Karger|Schell|2002}}
=== असममित बैकडोर ===
=== असममित बैकडोर ===
एक पारंपरिक बैकडोर एक सममित बैकडोर है: कोई भी व्यक्ति जो बैकडोर पाता है, वह बदले में इसका उपयोग कर सकता है। क्रिप्टोलॉजी में अग्रिमों की गतिविधि में एडम यंग और [[ मोती युंग ]] द्वारा एक असममित बैकडोर की धारणा पेश की गई थी: क्रिप्टो '96। एक असममित बैकडोर का उपयोग केवल हमलावर द्वारा किया जा सकता है जो इसे स्थिर करता है, भले ही बैकडोर का पूर्ण कार्यान्वयन सार्वजनिक हो जाता है(उदाहरण के लिए, प्रकाशन के माध्यम से, [[ रिवर्स इंजीनियरिंग |अभियंत्रिकरण]] द्वारा खोजा और प्रकट किया जा रहा है, आदि)। साथ ही, ब्लैक-बॉक्स प्रश्नों के तहत एक असममित बैकडोर  की उपस्थिति का पता लगाने के लिए यह अभिकलनात्मक रूप से प्रलोभक है। आक्षेप के इस वर्ग को [[ क्लेप्टोग्राफी |क्लेप्टोग्राफी]] कहा गया है; उन्हें सॉफ्टवेयर, हार्डवेयर(उदाहरण के लिए, [[ स्मार्ट कार्ड ]]), या दोनों के संयोजन में किया जा सकता है। असममित बैकडोर का सिद्धांत एक बड़े क्षेत्र का भाग है जिसे अब [[ क्रिप्टोवाइरोलॉजी ]] कहा जाता है। विशेष रूप से, [[ NSA ]] ने ड्यूल EC DRBG मानक में एक क्लेप्टोग्राफ़िक बैकडोर डाला।<ref name=wired2013/><ref>{{cite news|url=https://www.theglobeandmail.com/technology/business-technology/the-strange-connection-between-the-nsa-and-an-ontario-tech-firm/article16402341/|title=NSA और ओंटारियो टेक फर्म के बीच अजीब संबंध|access-date=5 April 2018|newspaper=The Globe and Mail|date=20 January 2014 |last1=Akkad |first1=Omar El }}</ref><ref name="nytimes.com">{{cite news|url=https://www.nytimes.com/2013/09/06/us/nsa-foils-much-internet-encryption.html|title=एन.एस.ए. वेब पर गोपनीयता के बुनियादी सुरक्षा उपायों को विफल करने में सक्षम|first1=Nicole|last1=Perlroth|first2=Jeff|last2=Larson|first3=Scott|last3=Shane|date=5 September 2013|access-date=5 April 2018|newspaper=The New York Times}}</ref>
एक पारंपरिक बैकडोर एक सममित बैकडोर है: कोई भी व्यक्ति जो बैकडोर पाता है, वह बदले में इसका उपयोग कर सकता है। क्रिप्टोलॉजी में अग्रिमों की गतिविधि में एडम यंग और [[ मोती युंग ]] द्वारा एक असममित बैकडोर की धारणा पेश की गई थी: क्रिप्टो '96। एक असममित बैकडोर का उपयोग केवल हमलावर द्वारा किया जा सकता है जो इसे स्थिर करता है, तथापि बैकडोर का पूर्ण कार्यान्वयन सार्वजनिक हो जाता है (उदाहरण के लिए, प्रकाशन के माध्यम से, [[ रिवर्स इंजीनियरिंग |अभियंत्रिकरण]] द्वारा खोजा और प्रकट किया जा रहा है, आदि)। साथ ही, ब्लैक-बॉक्स प्रश्नों के तहत एक असममित बैकडोर  की उपस्थिति का पता लगाने के लिए यह अभिकलनात्मक रूप से प्रलोभक है। आक्षेप के इस वर्ग को [[ क्लेप्टोग्राफी |क्लेप्टोग्राफी]] कहा गया है; उन्हें सॉफ्टवेयर, हार्डवेयर(उदाहरण के लिए, [[ स्मार्ट कार्ड ]]), या दोनों के संयोजन में किया जा सकता है। असममित बैकडोर का सिद्धांत एक बड़े क्षेत्र का भाग है जिसे अब [[ क्रिप्टोवाइरोलॉजी ]] कहा जाता है। विशेष रूप से, [[ NSA ]] ने डबल EC DRBG मानक में एक क्लेप्टोग्राफ़िक बैकडोर डाला।<ref name=wired2013/><ref>{{cite news|url=https://www.theglobeandmail.com/technology/business-technology/the-strange-connection-between-the-nsa-and-an-ontario-tech-firm/article16402341/|title=NSA और ओंटारियो टेक फर्म के बीच अजीब संबंध|access-date=5 April 2018|newspaper=The Globe and Mail|date=20 January 2014 |last1=Akkad |first1=Omar El }}</ref><ref name="nytimes.com">{{cite news|url=https://www.nytimes.com/2013/09/06/us/nsa-foils-much-internet-encryption.html|title=एन.एस.ए. वेब पर गोपनीयता के बुनियादी सुरक्षा उपायों को विफल करने में सक्षम|first1=Nicole|last1=Perlroth|first2=Jeff|last2=Larson|first3=Scott|last3=Shane|date=5 September 2013|access-date=5 April 2018|newspaper=The New York Times}}</ref>


RSA मौलिक पीढ़ी में एक प्रायोगिक असममित बैकडोर सम्मिलित हैं। यंग और युंग द्वारा डिज़ाइन किया गया यह OpenSSL RSA बैकडोर, अर्धवृत्ताकर वक्रों की एक वक्र युग्म का उपयोग करता है, और इसे उपलब्ध कराया गया है।<ref>{{cite web|url=http://www.cryptovirology.com/cryptovfiles/newbook.html|title=दुर्भावनापूर्ण क्रिप्टोग्राफी: क्रिप्टोवायरोलॉजी और क्लेप्टोग्राफी|website=www.cryptovirology.com|access-date=5 April 2018}}</ref>
RSA मौलिक पीढ़ी में एक प्रायोगिक असममित बैकडोर सम्मिलित हैं। यंग और युंग द्वारा डिज़ाइन किया गया यह OpenSSL RSA बैकडोर, अर्धवृत्ताकर वक्रों की एक वक्र युग्म का उपयोग करता है, और इसे उपलब्ध कराया गया है।<ref>{{cite web|url=http://www.cryptovirology.com/cryptovfiles/newbook.html|title=दुर्भावनापूर्ण क्रिप्टोग्राफी: क्रिप्टोवायरोलॉजी और क्लेप्टोग्राफी|website=www.cryptovirology.com|access-date=5 April 2018}}</ref>
== कंपाइलर  बैकडोर ==
== कंपाइलर  बैकडोर ==
[[ ब्लैक बॉक्स ]] बैकडोर का एक परिष्कृत रूप एक '''कंपाइलर बैकडोर''' है, जहां न केवल एक कंपाइलर को विकृत किया जाता है(किसी अन्य प्रोग्राम में बैकडोर डालने के लिए, जैसे कि एक लॉगिन प्रोग्राम), लेकिन यह पता लगाने के लिए और संशोधित किया जाता है कि यह कब स्वयं को संकलित कर रहा है और फिर बैकडोर सम्मिलन कोड(दूसरे प्रोग्राम को लक्षित करना) और कोड-संशोधित स्व-संकलन दोनों को सम्मिलित करता है, जैसे क्रियाविधि जिसके माध्यम से [[ रेट्रोवायरस ]] अपने समुदाय को संक्रमित करते हैं। यह स्रोत कोड को संशोधित करके किया जा सकता है, और परिणामी समझौता कंपाइलर( वस्तु कोड ) मूल(असंसोधित) स्रोत कोड को संकलित कर सकता है और खुद को सम्मिलित कर सकता है: पूर्वेक्षण को बूट-स्ट्रैप किया गया है।
[[ ब्लैक बॉक्स ]] बैकडोर का एक परिष्कृत रूप एक '''कंपाइलर बैकडोर''' है, जहां न केवल एक कंपाइलर को विकृत किया जाता है(किसी अन्य कार्यक्रम में बैकडोर डालने के लिए, जैसे कि एक लॉगिन कार्यक्रम), लेकिन यह पता लगाने के लिए और संशोधित किया जाता है कि यह कब स्वयं को संकलित कर रहा है और फिर बैकडोर सम्मिलन कोड (दूसरे कार्यक्रम को लक्षित करना) और कोड-संशोधित स्व-संकलन दोनों को सम्मिलित करता है, जैसे क्रियाविधि जिसके माध्यम से [[ रेट्रोवायरस ]] अपने समुदाय को संक्रमित करते हैं। यह स्रोत कोड को संशोधित करके किया जा सकता है, और परिणामी समझौता कंपाइलर( वस्तु कोड ) मूल (असंसोधित) स्रोत कोड को संकलित कर सकता है और खुद को सम्मिलित कर सकता है: पूर्वेक्षण को बूट-स्ट्रैप किया गया है।


यह आक्षेप मूल रूप से {{harvtxt|Karger|Schell|1974|p=52, section 3.4.5: "Trap Door Insertion"}} प्रस्तुत किया गया था, जो [[ मॉलटिक्स ]] का [[ संयुक्त राज्य वायु सेना ]] सुरक्षा विश्लेषण था, जहां उन्होंने PL/I कंपाइलर पर इस तरह के आक्षेप का वर्णन किया, और इसे कंपाइलर ट्रैप डोर कहा; वे एक संस्करण का भी उल्लेख करते हैं जहां हटाने के समय  बैकडोर को सम्मिलित करने के लिए प्रणाली प्रारंभीकरण कोड को संशोधित किया जाता है, क्योंकि यह जटिल और खराब समझा जाता है, और इसे <nowiki>''</nowiki>इनिशियलाइज़ेशन ट्रैपडोर<nowiki>''</nowiki> कहते हैं; इसे अब बूट सेक्टर वायरस के रूप में जाना जाता है।{{sfn|Karger|Schell|2002}}
यह आक्षेप मूल रूप से {{harvtxt|Karger|Schell|1974|p=52, section 3.4.5: "Trap Door Insertion"}} प्रस्तुत किया गया था, जो [[ मॉलटिक्स ]] का [[ संयुक्त राज्य वायु सेना ]] सुरक्षा विश्लेषण था, जहां उन्होंने PL/I कंपाइलर पर इस तरह के आक्षेप का वर्णन किया, और इसे कंपाइलर ट्रैप डोर कहा; वे एक संस्करण का भी उल्लेख करते हैं जहां हटाने के समय  बैकडोर को सम्मिलित करने के लिए प्रणाली प्रबंध कोड को संशोधित किया जाता है, क्योंकि यह जटिल और खराब समझा जाता है, और इसे <nowiki>''</nowiki>प्रबंध ट्रैपडोर<nowiki>''</nowiki> कहते हैं; इसे अब बूट सेक्टर वायरस के रूप में जाना जाता है।{{sfn|Karger|Schell|2002}}


यह आक्षेप तब वास्तव में [[ केन थॉम्पसन | केन थॉम्पसन]] द्वारा लागू किया गया था, और 1983 में उनके[[ ट्यूरिंग अवार्ड | ट्यूरिंग अवार्ड]] स्वीकृति भाषण(1984 में प्रकाशित), <nowiki>''रिफ्लेक्शंस ऑन ट्रस्टिंग ट्रस्ट''</nowiki> में लोकप्रिय हुआ।<ref name="ट्रस्टिंग ट्रस्ट पर विचार">{{cite journal|last=Thompson|first=Ken|author-link=Ken Thompson|title=ट्रस्टिंग ट्रस्ट पर विचार|url=http://www.ece.cmu.edu/~ganger/712.fall02/papers/p761-thompson.pdf|journal=[[Communications of the ACM]]|volume=27|issue=8|pages=761–763|date=August 1984|doi=10.1145/358198.358210|s2cid=34854438|doi-access=free}}</ref> जो बताता है कि विश्वास सापेक्ष है, और एकमात्र [[ सॉफ़्टवेयर | सॉफ़्टवेयर]] जिस पर वास्तव में किया जा सकता है ट्रस्ट वह कोड है जहां बूटस्ट्रैपिंग के हर चरण का निरीक्षण किया गया है। यह बैकडोर क्रियाविधि इस तथ्य पर आधारित है कि लोग केवल स्रोत(मानव-लिखित) कोड की समीक्षा करते हैं, न कि संकलित [[ मशीन कोड | मशीन कोड]]( वस्तु कोड )। कंपाइलर नामक एक सॉफ्टवेयर का उपयोग पहले से दूसरे को बनाने के लिए किया जाता है, और कंपाइलर को सामान्यतः एक ईमानदार काम करने के लिए भरोसा किया जाता है।
यह आक्षेप तब वास्तव में [[ केन थॉम्पसन | केन थॉम्पसन]] द्वारा लागू किया गया था, और 1983 में उनके[[ ट्यूरिंग अवार्ड | ट्यूरिंग अवार्ड]] स्वीकृति भाषण(1984 में प्रकाशित), <nowiki>''रिफ्लेक्शंस ऑन ट्रस्टिंग ट्रस्ट''</nowiki> में लोकप्रिय हुआ।<ref name="ट्रस्टिंग ट्रस्ट पर विचार">{{cite journal|last=Thompson|first=Ken|author-link=Ken Thompson|title=ट्रस्टिंग ट्रस्ट पर विचार|url=http://www.ece.cmu.edu/~ganger/712.fall02/papers/p761-thompson.pdf|journal=[[Communications of the ACM]]|volume=27|issue=8|pages=761–763|date=August 1984|doi=10.1145/358198.358210|s2cid=34854438|doi-access=free}}</ref> जो बताता है कि विश्वास सापेक्ष है, और एकमात्र [[ सॉफ़्टवेयर | सॉफ़्टवेयर]] जिस पर वास्तव में किया जा सकता है ट्रस्ट वह कोड है जहां बूटस्ट्रैपिंग के हर चरण का निरीक्षण किया गया है। यह बैकडोर क्रियाविधि इस तथ्य पर आधारित है कि लोग केवल स्रोत (मानव-लिखित) कोड की समीक्षा करते हैं, न कि संकलित [[ मशीन कोड | मशीन कोड]] (वस्तु कोड )। कंपाइलर नामक एक सॉफ्टवेयर का उपयोग पहले से दूसरे को बनाने के लिए किया जाता है, और कंपाइलर को सामान्यतः एक ईमानदार काम करने के लिए भरोसा किया जाता है।


थॉम्पसन का पेपर{{cn|date=February 2022}} [[ यूनिक्स ]]C[[ सी (प्रोग्रामिंग भाषा) |(प्रोग्रामिंग भाषा)]] कंपाइलर  के एक संशोधित संस्करण का वर्णन करता है जो यूनिक्स [[ लॉगिंग (कंप्यूटर सुरक्षा) | लॉगिंग(कंप्यूटर सुरक्षा)]] कमांड में एक अदृश्य बैकडोर डाल देगा जब यह देखा जाएगा कि लॉगिन प्रोग्राम संकलित किया जा रहा है, और इस सुविधा को भविष्य के कंपाइलर संस्करणों में उनके संकलन पर भी जोड़ देगा।  
थॉम्पसन का पेपर{{cn|date=February 2022}} [[ यूनिक्स ]]C [[ सी (प्रोग्रामिंग भाषा) |(प्रोग्रामिक भाषा)]] कंपाइलर  के एक संशोधित संस्करण का वर्णन करता है जो यूनिक्स[[ लॉगिंग (कंप्यूटर सुरक्षा) | लॉगिंग (कंप्यूटर सुरक्षा)]] कमांड में एक अदृश्य बैकडोर डाल देगा जब यह देखा जाएगा कि लॉगिन कार्यक्रम संकलित किया जा रहा है, और इस सुविधा को भविष्य के कंपाइलर संस्करणों में उनके संकलन पर भी जोड़ देगा।  


क्योंकि कंपाइलर स्वयं एक संकलित प्रोग्राम था, इसलिए उपयोगकर्ताओं को इन कार्यों को करने वाले मशीन कोड निर्देशों पर ध्यान देने की संभावना नहीं होगी।(दूसरे कार्य के कारण, कंपाइलर का स्रोत कोड साफ दिखाई देगा।) क्या बुरा है, थॉम्पसन के अवधारणा कार्यान्वयन के प्रमाण में, विकृत कंपाइलर ने विश्लेषण कार्यक्रम([[ disassembler | डिस्सेंम्बलेर]] ) को भी विकृत दिया, ताकि जो कोई भी सामान्य विधि से बायनेरिज़ की जांच करे वास्तव में चल रहे वास्तविक कोड को नहीं देख पाएंगे, लेकिन इसके बजाय कुछ और।
क्योंकि कंपाइलर स्वयं एक संकलित कार्यक्रम  था, इसलिए उपयोगकर्ताओं को इन कार्यों को करने वाले मशीन कोड निर्देशों पर ध्यान देने की संभावना नहीं होगी।(दूसरे कार्य के कारण, कंपाइलर का स्रोत कोड साफ दिखाई देगा।) क्या बुरा है, थॉम्पसन के अवधारणा कार्यान्वयन के प्रमाण में, विकृत कंपाइलर ने विश्लेषण कार्यक्रम ([[ disassembler | डिस्सेंम्बलेर]] ) को भी विकृत दिया, ताकि जो कोई भी सामान्य विधि से बायनेरिज़ की जांच करे वास्तव में चल रहे वास्तविक कोड को नहीं देख पाएंगे, लेकिन इसके बजाय कुछ और।


{{harvtxt|Karger|Schell|2002|loc=Section 3.2.4: Compiler trap doors}} के द्वारा मूल पूर्वेक्षण का एक अद्यतन विश्लेषण में दिया गया है, {{harvtxt|Wheeler|2009|loc=[http://www.dwheeler.com/trusting-trust/dissertation/html/wheeler-trusting-trust-ddc.html#2.Background%20and%20related%20work Section 2: Background and related work]}}.और साहित्य का एक ऐतिहासिक अवलोकन और सर्वेक्षण दिया गया है।  
{{harvtxt|Karger|Schell|2002|loc=Section 3.2.4: Compiler trap doors}} के द्वारा मूल पूर्वेक्षण का एक अद्यतन विश्लेषण में दिया गया है, {{harvtxt|Wheeler|2009|loc=[http://www.dwheeler.com/trusting-trust/dissertation/html/wheeler-trusting-trust-ddc.html#2.Background%20and%20related%20work Section 2: Background and related work]}}.और साहित्य का एक ऐतिहासिक अवलोकन और सर्वेक्षण दिया गया है।  
Line 63: Line 63:
थॉम्पसन का संस्करण, आधिकारिक रूप से, प्रकृतिकृत में कभी जारी नहीं किया गया था। हालांकि, यह माना जाता है कि [[ बीबीएन टेक्नोलॉजीज | BBN]] को एक संस्करण वितरित किया गया था और बैकडोर का कम से कम एक उपयोग रिकॉर्ड किया गया था।<ref name="jargon">[http://www.catb.org/jargon/html/B/back-door.html Jargon File entry for "backdoor"] at catb.org, describes Thompson compiler hack</ref> बाद के वर्षों में इस तरह के बैकडोर की दूर-दूर तक विस्तृत हैं।
थॉम्पसन का संस्करण, आधिकारिक रूप से, प्रकृतिकृत में कभी जारी नहीं किया गया था। हालांकि, यह माना जाता है कि [[ बीबीएन टेक्नोलॉजीज | BBN]] को एक संस्करण वितरित किया गया था और बैकडोर का कम से कम एक उपयोग रिकॉर्ड किया गया था।<ref name="jargon">[http://www.catb.org/jargon/html/B/back-door.html Jargon File entry for "backdoor"] at catb.org, describes Thompson compiler hack</ref> बाद के वर्षों में इस तरह के बैकडोर की दूर-दूर तक विस्तृत हैं।


अगस्त 2009 में सोफोस लैब्स द्वारा इस तरह के एक आक्षेप की खोज की गई थी। W32/Induc-A वायरस ने विंडोज प्रोग्रामिंग भाषा [[ डेल्फी (प्रोग्रामिंग भाषा) | डेल्फी(प्रोग्रामिंग भाषा)]] के लिए प्रोग्राम कंपाइलर को संक्रमित किया। वायरस ने नए डेल्फी कार्यक्रमों के संकलन के लिए अपना कोड पेश किया, जिससे यह सॉफ्टवेयर प्रोग्रामर के ज्ञान के बिना कई प्रणालियों को संक्रमित और प्रसारित करने की स्वीकृति देता है। वायरस एक डेल्फी स्थापना की तलाश करता है, SysConst.pas फ़ाइल को संशोधित करता है, जो मानक पुस्तकालय के एक हिस्से का स्रोत कोड है और इसे संकलित करता है। उसके बाद, उस डेल्फी संस्थापन द्वारा संकलित प्रत्येक प्रोग्राम में वायरस होगा। एक आक्षेप जो अपने स्वयं के ट्रोजन हॉर्स(कंप्यूटिंग) का निर्माण करके प्रचार करता है, विशेष रूप से खोजना मुश्किल हो सकता है। इसका परिणाम यह हुआ कि कई सॉफ्टवेयर विक्रेता संक्रमित निष्पादकों को बिना जाने-समझे जारी कर देते हैं, कभी-कभी निराधार अचूक का दावा करते हैं। अंततः, निष्पादन योग्य के साथ विकृत नहीं की गई, कंपाइलर था। ऐसा माना जाता है कि इंडुक-A वायरस खोजे जाने से पहले कम से कम एक साल से प्रचार कर रहा था।<ref name="induc-a">[http://nakedsecurity.sophos.com/2009/08/18/compileavirus Compile-a-virus — W32/Induc-A] Sophos labs on the discovery of the Induc-A virus</ref>
अगस्त 2009 में सोफोस लैब्स द्वारा इस तरह के एक आक्षेप की खोज की गई थी। W32/Induc-A वायरस ने विंडोज कार्यक्रमिक भाषा [[ डेल्फी (प्रोग्रामिंग भाषा) | डेल्फी(कार्यक्रमिक भाषा)]] के लिए कार्यक्रम कंपाइलर को संक्रमित किया। वायरस ने नए डेल्फी कार्यक्रमों के संकलन के लिए अपना कोड पेश किया, जिससे यह सॉफ्टवेयर कार्यक्रमक के ज्ञान के बिना कई प्रणालियों को संक्रमित और प्रसारित करने की स्वीकृति देता है। वायरस एक डेल्फी स्थापना की तलाश करता है, SysConst.pas फ़ाइल को संशोधित करता है, जो मानक पुस्तकालय के एक हिस्से का स्रोत कोड है और इसे संकलित करता है। उसके बाद, उस डेल्फी संस्थापन द्वारा संकलित प्रत्येक कार्यक्रम में वायरस होगा। एक आक्षेप जो अपने स्वयं के ट्रोजन हॉर्स (संगणन) का निर्माण करके प्रचार करता है, विशेष रूप से खोजना मुश्किल हो सकता है। इसका परिणाम यह हुआ कि कई सॉफ्टवेयर विक्रेता संक्रमित निष्पादकों को बिना जाने-समझे जारी कर देते हैं, कभी-कभी निराधार अचूक का दावा करते हैं। अंततः, निष्पादन योग्य के साथ विकृत नहीं की गई, कंपाइलर था। ऐसा माना जाता है कि इंडुक-A वायरस खोजे जाने से पहले कम से कम एक साल से प्रचार कर रहा था।<ref name="induc-a">[http://nakedsecurity.sophos.com/2009/08/18/compileavirus Compile-a-virus — W32/Induc-A] Sophos labs on the discovery of the Induc-A virus</ref>


2015 में, Xcode, [[ XcodeGhost |XcodeGhost]] की एक दुर्भावनापूर्ण प्रति ने भी इसी तरह का आक्षेप किया और चीन की एक दर्जन सॉफ्टवेयर कंपनियों के iOS ऐप को संक्रमित किया। वैश्विक स्तर पर 4000 ऐप्स प्रभावित पाए गए। यह एक शुद्ध थॉम्पसन ट्रोजन नहीं था, क्योंकि यह स्वयं विकास उपकरणों को संक्रमित नहीं करता है, लेकिन यह दर्शाता है कि उपकरण श्रंखला निष्प्रभाव वास्तव में काफी नुकसान पहुंचा सकती है।<ref name="XcodeGhost">[https://arstechnica.com/information-technology/2015/09/apple-scrambles-after-40-malicious-xcodeghost-apps-haunt-app-store/] Apple scrambles after 40 malicious “XcodeGhost” apps haunt App Store</ref>
2015 में, Xcode, [[ XcodeGhost |XcodeGhost]] की एकद्वेषपूर्ण प्रतिलिपि ने भी इसी तरह का आक्षेप किया और चीन की एक दर्जन सॉफ्टवेयर कंपनियों के iOS ऐप को संक्रमित किया। वैश्विक स्तर पर 4000 ऐप्स प्रभावित पाए गए। यह एक शुद्ध थॉम्पसन ट्रोजन नहीं था, क्योंकि यह स्वयं विकास उपकरणों को संक्रमित नहीं करता है, लेकिन यह दर्शाता है कि उपकरण श्रंखला निष्प्रभाव वास्तव में काफी नुकसान पहुंचा सकती है।<ref name="XcodeGhost">[https://arstechnica.com/information-technology/2015/09/apple-scrambles-after-40-malicious-xcodeghost-apps-haunt-app-store/] Apple scrambles after 40 malicious “XcodeGhost” apps haunt App Store</ref>
===प्रतिवाद ===
===प्रतिवाद ===
एक बार किसी प्रणाली को बैकडोर या ट्रोजन हॉर्स के साथ समझौता कर लिया गया है, जैसे कि ट्रस्टिंग ट्रस्ट कंपाइलर , सही उपयोगकर्ता के लिए प्रणाली का नियंत्रण प्राप्त करना बहुत कठिन है - सामान्यतः किसी को एक साफ प्रणाली का पुनर्निर्माण करना चाहिए और डेटा स्थानांतरण करना चाहिए(लेकिन निष्पादन योग्य नहीं)। हालांकि, ट्रस्टिंग ट्रस्ट योजना में कई व्यावहारिक कमजोरियों का सुझाव दिया गया है। उदाहरण के लिए, एक पर्याप्त रूप से प्रेरित उपयोगकर्ता अविश्वसनीय कंपाइलर के मशीन कोड का उपयोग करने से पहले श्रमसाध्य रूप से उसकी समीक्षा कर सकता है। जैसा कि ऊपर उल्लेख किया गया है, ट्रोजन हॉर्स को छिपाने की विधि हैं, जैसे डिस्सेबलर को नष्ट करना; लेकिन उस रक्षा का मुकाबला करने के विधि भी हैं, जैसे स्क्रैच से डिस्सेम्बलर लिखना।{{cn|date=February 2022}}
एक बार किसी प्रणाली को बैकडोर या ट्रोजन हॉर्स के साथ समझौता कर लिया गया है, जैसे कि ट्रस्टिंग ट्रस्ट कंपाइलर, सही उपयोगकर्ता के लिए प्रणाली का नियंत्रण प्राप्त करना बहुत कठिन है -सामान्यतः किसी को एक साफ प्रणाली का पुनर्निर्माण करना चाहिए और डेटा स्थानांतरण करना चाहिए (लेकिन निष्पादन योग्य नहीं)। हालांकि, ट्रस्टिंग ट्रस्ट योजना में कई व्यावहारिक कमजोरियों का सुझाव दिया गया है। उदाहरण के लिए, एक पर्याप्त रूप से प्रेरित उपयोगकर्ता अविश्वसनीय कंपाइलर के मशीन कोड का उपयोग करने से पहले श्रमसाध्य रूप से उसकी समीक्षा कर सकता है। जैसा कि ऊपर उल्लेख किया गया है, ट्रोजन हॉर्स को छिपाने की विधि हैं, जैसे डिस्सेबलर को नष्ट करना; लेकिन उस रक्षा का मुकाबला करने के विधि भी हैं, जैसे स्क्रैच से डिस्सेम्बलर लिखना।{{cn|date=February 2022}}


ट्रस्टिंग ट्रस्ट के आक्षेप का मुकाबला करने के लिए एक सामान्य विधि को डायवर्स डबल-कंपाइलिंग(DDC) कहा जाता है। विधि को एक अलग कंपाइलर और कंपाइलर परीक्षण के तहत के स्रोत कोड की आवश्यकता होती है। वह स्रोत, दोनों कंपाइलर  के साथ संकलित, दो अलग-अलग चरण -1 कंपाइलर  में परिणामित होता है, हालांकि उनका व्यवहार समान होना चाहिए। इस प्रकार दोनों चरण -1 कंपाइलर के साथ संकलित एक ही स्रोत का परिणाम दो समान चरण -2 कंपाइलर के रूप में होना चाहिए। एक औपचारिक प्रमाण दिया गया है कि बाद की तुलना की प्रत्याभूति देता है कि कथित स्रोत कोड और कंपाइलर परीक्षण के तहत के निष्पादन योग्य, कुछ मान्यताओं के तहत। यह विधि इसके लेखक द्वारा यह सत्यापित करने के लिए लागू की गई थी कि gCC सुइट(v. 3.0.4) के C कंपाइलर में कोई ट्रोजन नहीं है, Intel C++ कंपाइलर(v. 11.0) का उपयोग अलग-अलग कंपाइलर के रूप में किया गया है।{{sfn|Wheeler|2009}}
ट्रस्टिंग ट्रस्ट के आक्षेप का मुकाबला करने के लिए एक सामान्य विधि को डायवर्स डबल-कंपाइलिंग (DDC) कहा जाता है। विधि को एक अलग कंपाइलर और कंपाइलर परीक्षण के तहत के स्रोत कोड की आवश्यकता होती है। वह स्रोत, दोनों कंपाइलर  के साथ संकलित, दो अलग-अलग चरण -1 कंपाइलर  में परिणामित होता है, हालांकि उनका व्यवहार समान होना चाहिए। इस प्रकार दोनों चरण -1 कंपाइलर के साथ संकलित एक ही स्रोत का परिणाम दो समान चरण -2 कंपाइलर के रूप में होना चाहिए। एक औपचारिक प्रमाण दिया गया है कि बाद की तुलना की प्रत्याभूति देता है कि कथित स्रोत कोड और कंपाइलर परीक्षण के तहत के निष्पादन योग्य, कुछ मान्यताओं के तहत। यह विधि इसके लेखक द्वारा यह सत्यापित करने के लिए लागू की गई थी कि gCC सुइट(v. 3.0.4) के C कंपाइलर में कोई ट्रोजन नहीं है, Intel C++ कंपाइलर (v. 11.0) का उपयोग अलग-अलग कंपाइलर के रूप में किया गया है।{{sfn|Wheeler|2009}}


व्यवहार में इस तरह के परिष्कृत आक्षेप की दुर्लभता के कारण, गुप्तप्रवेश का पता लगाने और विश्लेषण की चरम परिस्थितियों को छोड़कर, अंत उपयोगकर्ताओं द्वारा इस तरह के सत्यापन नहीं किए जाते हैं, और क्योंकि कार्यक्रम सामान्यतः द्विआधारी रूप में वितरित किए जाते हैं। बैकडोर(कंपाइलर  बैकडोर सहित) को हटाना सामान्यतः एक स्वच्छ प्रणाली के पुनर्निर्माण के द्वारा किया जाता है। हालांकि, परिष्कृत सत्यापन ऑपरेटिंगसिस्टम  विक्रेताओं के लिए रुचि रखते हैं, यह सुनिश्चित करने के लिए कि वे एक समझौता प्रणाली वितरित नहीं कर रहे हैं, और उच्च सुरक्षा व्यवस्था में, जहां इस तरह के आक्षेप वास्तविक चिंता का विषय हैं।
व्यवहार में इस तरह के परिष्कृत आक्षेप की दुर्लभता के कारण, गुप्तप्रवेश का पता लगाने और विश्लेषण की चरम परिस्थितियों को छोड़कर, अंत उपयोगकर्ताओं द्वारा इस तरह के सत्यापन नहीं किए जाते हैं, और क्योंकि कार्यक्रम सामान्यतः द्विआधारी रूप में वितरित किए जाते हैं। बैकडोर(कंपाइलर  बैकडोर सहित) को हटाना सामान्यतः एक स्वच्छ प्रणाली के पुनर्निर्माण के द्वारा किया जाता है। हालांकि, परिष्कृत सत्यापन ऑपरेटिंगसिस्टम  विक्रेताओं के लिए रुचि रखते हैं, यह सुनिश्चित करने के लिए कि वे एक समझौता प्रणाली वितरित नहीं कर रहे हैं, और उच्च सुरक्षा व्यवस्था में, जहां इस तरह के आक्षेप वास्तविक चिंता का विषय हैं।


== ज्ञात बैकडोर की सूची ==
== ज्ञात बैकडोर की सूची ==
* बैक ऑरिफिस को 1998 में [[ हैकर (कंप्यूटर सुरक्षा) | हैकर(कंप्यूटर सुरक्षा)]] द्वारा कल्ट ऑफ द डेड काउ ग्रुप से असंबद्ध प्रशासन उपकरण के रूप में बनाया गया था। इसने [[ खिड़कियाँ | विंडोज]] कंप्यूटरों को एक नेटवर्क पर असंबद्ध रूप से नियंत्रित करने की अनुमति दी और माइक्रोसॉफ्ट के नाम[[ बैक कार्यालय | बैक ऑफिस]] की पैरोडी की।
* बैक ऑरिफिस को 1998 में [[ हैकर (कंप्यूटर सुरक्षा) | हैकर(कंप्यूटर सुरक्षा)]] द्वारा 'कल्ट ऑफ द डेड काउ ग्रुप' से असंबद्ध प्रशासन उपकरण के रूप में बनाया गया था। इसने [[ खिड़कियाँ |विंडोज]] कंप्यूटरों को एक नेटवर्क पर असंबद्ध रूप से नियंत्रित करने की अनुमति दी और माइक्रोसॉफ्ट के नाम[[ बैक कार्यालय | बैक ऑफिस]] की पैरोडी की।
* डुअल EC क्रिप्टोग्राफ़िक रूप से सुरक्षित छद्म यादृच्छिक संख्या उत्पादन 2013 में प्रकट हुआ था, संभवतः NSA द्वारा सोच-विचार कर एक क्लेप्टोग्राफी बैकडोर डाला गया था, जिसके पास बैकडोर  की निजी कुंजी भी थी।<ref name=wired2013/><ref name="nytimes.com"/>
* डुअल EC क्रिप्टोग्राफ़िक रूप से सुरक्षित छद्म यादृच्छिक संख्या उत्पादन 2013 में प्रकट हुआ था, संभवतः NSA द्वारा सोच-विचार कर एक क्लेप्टोग्राफी बैकडोर डाला गया था, जिसके पास बैकडोर  की निजी कुंजी भी थी।<ref name=wired2013/><ref name="nytimes.com"/>
*मार्च 2014 में [[ WordPress के | WordPress के]] [[ प्लग-इन (कंप्यूटिंग) | प्लग-इन(कंप्यूटिंग)]] की कॉपीराइट उल्लंघन प्रतियों में कई बैकडोर की खोज की गई थी।<ref name="wordpress">{{cite web|title="मुफ़्त" प्रीमियम वर्डप्रेस प्लगइन्स को अनमास्क करना|url=http://blog.sucuri.net/2014/03/unmasking-free-premium-wordpress-plugins.html|access-date=3 March 2015|website=Sucuri Blog|date=2014-03-26}}</ref> उन्हें [[ अस्पष्टता (सॉफ्टवेयर) |अस्पष्ट(सॉफ्टवेयर)]] [[ जावास्क्रिप्ट |जावास्क्रिप्ट]] कोड के रूप में डाला गया था और चुपचाप बनाया गया था, उदाहरण के लिए, वेबसाइट डेटाबेस में एक [[ कार्यकारी प्रबंधक | कार्यकारी प्रबंधक]] खाता। इसी तरह की योजना को बाद में [[ जूमला | जूमला]] प्लगइन में प्रदर्शित किया गया था।<ref name="joomla">{{cite web|last1=Sinegubko|first1=Denis|title=जूमला प्लगइन कंस्ट्रक्टर बैकडोर|url=http://blog.sucuri.net/2014/04/joomla-plugin-constructor-backdoor.html|website=Securi|access-date=13 March 2015|date=2014-04-23}}</ref>
*मार्च 2014 में [[ WordPress के | वर्डप्रेस के]][[ प्लग-इन (कंप्यूटिंग) | प्लग-इन(संगणन)]] की कॉपीराइट उल्लंघन प्रतियों में कई बैकडोर की खोज की गई थी।<ref name="wordpress">{{cite web|title="मुफ़्त" प्रीमियम वर्डप्रेस प्लगइन्स को अनमास्क करना|url=http://blog.sucuri.net/2014/03/unmasking-free-premium-wordpress-plugins.html|access-date=3 March 2015|website=Sucuri Blog|date=2014-03-26}}</ref> उन्हें [[ अस्पष्टता (सॉफ्टवेयर) |अस्पष्ट(सॉफ्टवेयर)]] [[ जावास्क्रिप्ट |जावास्क्रिप्ट]] कोड के रूप में डाला गया था और चुपचाप बनाया गया था, उदाहरण के लिए, वेबसाइट डेटाबेस में एक [[ कार्यकारी प्रबंधक | कार्यकारी प्रबंधक]] खाता। इसी तरह की योजना को बाद में [[ जूमला | जूमला]] प्लगइन में प्रदर्शित किया गया था।<ref name="joomla">{{cite web|last1=Sinegubko|first1=Denis|title=जूमला प्लगइन कंस्ट्रक्टर बैकडोर|url=http://blog.sucuri.net/2014/04/joomla-plugin-constructor-backdoor.html|website=Securi|access-date=13 March 2015|date=2014-04-23}}</ref>
* [[ बोरलैंड | बोरलैंड]] [[ इंटरबेस | इंटरबेस]] वर्जन 4.0 से 6.0 में एक हार्ड-कोडेड बैकडोर था, जिसे विकासक ने वहां रखा था। सर्वर कोड में एक संकलित-इन बैकडोर खाता(उपयोगकर्ता नाम: राजनीतिक रूप से, पासवर्ड: सही) होता है, जिसे नेटवर्क संयोजन पर अभिगम्य किया जा सकता है; इस बैकडोर खाते से लॉग इन करने वाला उपयोगकर्ता सभी इंटरबेस डेटाबेस पर पूर्ण नियंत्रण ले सकता है। 2001 में बैकडोर का पता चला था और एक [[ पैच (कंप्यूटिंग) | पैच(कंप्यूटिंग)]]  जारी किया गया था।<ref name="interbase">{{cite web|title=भेद्यता नोट VU#247371|url=https://www.kb.cert.org/vuls/id/247371|website=Vulnerability Note Database|access-date=13 March 2015}}</ref><ref>{{cite web|title=इंटरबेस सर्वर में कंपाइल्ड-इन बैक डोर खाता है|url=http://www.cert.org/historical/advisories/CA-2001-01.cfm|website=[[CERT Coordination Center|CERT]]|access-date=13 March 2015}}</ref>
* [[ बोरलैंड | बोरलैंड]] [[ इंटरबेस |इंटरबेस]] वर्जन 4.0 से 6.0 में एक हार्ड-कोडेड बैकडोर था, जिसे विकासक ने वहां रखा था। सर्वर कोड में एक संकलित का बैकडोर खाता(उपयोगकर्ता नाम: राजनीतिक रूप से, पासवर्ड: सही) होता है, जिसे नेटवर्क संयोजन पर अभिगम्य किया जा सकता है; इस बैकडोर खाते से लॉग इन करने वाला उपयोगकर्ता सभी इंटरबेस डेटाबेस पर पूर्ण नियंत्रण ले सकता है। 2001 में बैकडोर का पता चला था और एक [[ पैच (कंप्यूटिंग) |पैच (संगणन)]]  जारी किया गया था।<ref name="interbase">{{cite web|title=भेद्यता नोट VU#247371|url=https://www.kb.cert.org/vuls/id/247371|website=Vulnerability Note Database|access-date=13 March 2015}}</ref><ref>{{cite web|title=इंटरबेस सर्वर में कंपाइल्ड-इन बैक डोर खाता है|url=http://www.cert.org/historical/advisories/CA-2001-01.cfm|website=[[CERT Coordination Center|CERT]]|access-date=13 March 2015}}</ref>
* [[ जुनिपर नेटवर्क | जुनिपर नेटवर्क]] बैकडोर को वर्ष 2008 में 6.2.0r15 से 6.2.0r18 और 6.3.0r12 से 6.3.0r20 तक फर्मवेयर [[ ScreenOS | ScreenOS]]  के संस्करणों में डाला गया<ref>{{Cite web|title = शोधकर्ता जुनिपर फ़ायरवॉल कोड में बैकडोर पासवर्ड की पुष्टि करते हैं|url = https://arstechnica.com/security/2015/12/researchers-confirm-backdoor-password-in-juniper-firewall-code/|website = Ars Technica|access-date = 2016-01-16|date = 2015-12-21}}</ref> जो किसी विशेष मास्टर पासवर्ड का उपयोग करते समय किसी भी उपयोगकर्ता को व्यवस्थापकीय अभिगम्य प्रदान करता है।<ref>{{Cite web|title = सप्ताह 2015-W52 के खतरे - Spece.IT|url = https://spece.it/bezpieczenstwo/zagrozenia-tygodnia-2015-w52|website = Spece.IT|access-date = 2016-01-16|language = pl-PL|date = 2015-12-23}}</ref>
* [[ जुनिपर नेटवर्क | जुनिपर नेटवर्क]] बैकडोर को वर्ष 2008 में 6.2.0r15 से 6.2.0r18 और 6.3.0r12 से 6.3.0r20 तक फर्मवेयर [[ ScreenOS | ScreenOS]]  के संस्करणों में डाला गया<ref>{{Cite web|title = शोधकर्ता जुनिपर फ़ायरवॉल कोड में बैकडोर पासवर्ड की पुष्टि करते हैं|url = https://arstechnica.com/security/2015/12/researchers-confirm-backdoor-password-in-juniper-firewall-code/|website = Ars Technica|access-date = 2016-01-16|date = 2015-12-21}}</ref> जो किसी विशेष मास्टर पासवर्ड का उपयोग करते समय किसी भी उपयोगकर्ता को व्यवस्थापकीय अभिगम्य प्रदान करता है।<ref>{{Cite web|title = सप्ताह 2015-W52 के खतरे - Spece.IT|url = https://spece.it/bezpieczenstwo/zagrozenia-tygodnia-2015-w52|website = Spece.IT|access-date = 2016-01-16|language = pl-PL|date = 2015-12-23}}</ref>
* C-डेटा ऑप्टिकल लाइन टर्मिनेशन(OLT) उपकरणों में कई बैकडोर खोजे गए।<ref>{{Cite web|url=https://pierrekim.github.io/blog/2020-07-07-cdata-olt-0day-vulnerabilities.html|title = सीडीएटीए ओएलटी - पियरे द्वारा आईटी सुरक्षा अनुसंधान में कई भेद्यताएं मिलीं}}</ref> शोधकर्ताओं ने C-डेटा को सूचित किए बिना निष्कर्ष जारी किए क्योंकि उनका मानना ​​है कि विक्रेता द्वारा सोच-विचार कर बैकडोर रखे गए थे।<ref>{{Cite web|url=https://www.zdnet.com/article/backdoor-accounts-discovered-in-29-ftth-devices-from-chinese-vendor-c-data/|title=चीनी विक्रेता सी-डेटा के 29 एफटीटीएच उपकरणों में बैकडोर खातों की खोज की गई|website=[[ZDNet]]}}</ref>
* C-डेटा ऑप्टिकल लाइन टर्मिनेशन (OLT) उपकरणों में कई बैकडोर खोजे गए।<ref>{{Cite web|url=https://pierrekim.github.io/blog/2020-07-07-cdata-olt-0day-vulnerabilities.html|title = सीडीएटीए ओएलटी - पियरे द्वारा आईटी सुरक्षा अनुसंधान में कई भेद्यताएं मिलीं}}</ref> शोधकर्ताओं ने C-डेटा को सूचित किए बिना निष्कर्ष जारी किए क्योंकि उनका मानना ​​है कि विक्रेता द्वारा सोच-विचार कर बैकडोर रखे गए थे।<ref>{{Cite web|url=https://www.zdnet.com/article/backdoor-accounts-discovered-in-29-ftth-devices-from-chinese-vendor-c-data/|title=चीनी विक्रेता सी-डेटा के 29 एफटीटीएच उपकरणों में बैकडोर खातों की खोज की गई|website=[[ZDNet]]}}</ref>




Line 120: Line 120:
*दोहरी EC  DRBG
*दोहरी EC  DRBG
*अवधारणा का सबूत
*अवधारणा का सबूत
*इंटेल C ++ संकलक  
*सैन्य गुप्त-सूचना C ++ संकलक
*मृत गाय का पंथ
*मृत गाय का पंथ
*क्रिप्टोग्राफिक रूप से सुरक्षित छद्म यादृच्छिक संख्या जनरेटर
*क्रिप्टोग्राफिक रूप से सुरक्षित छद्म यादृच्छिक संख्या जनरेटर

Revision as of 19:17, 6 December 2022

संगणक , उत्पाद, अंतर्निहित उपकरण(जैसे एक होम राउटर), या इसके मूर्तरूप(जैसे गुप्तलेख प्रणाली, एल्गोरिथ्म, चिपसेट, या यहां तक ​​​​कि एक ''होम्युनकुलस कंप्यूटर'' का भाग) में सामान्य प्रमाणीकरण या कूटलेखन को बाहर निकालने के लिए बैकडोर सामान्यतः गुप्त विधि है। कंप्यूटर के अंदर एक छोटा कंप्यूटर जैसे कि सैन्य गुप्त-सूचना की सैन्य गुप्त-सूचना सक्रिय प्रबंधन प्रौद्योगिकी (AMT) में पाया जाता है)।[1][2] बैकडोर का उपयोग प्रायः किसी कंप्यूटर तक असन्निहित अभिगम सुरक्षित करने, या प्रच्छन्नालेखी प्रणाली में विशुद्ध पाठ्य तकअभिगम्य प्राप्त करने के लिए किया जाता है। वहां से इसका उपयोग विशेषाधिकार प्राप्त जानकारी तक पहुंच प्राप्त करने के लिए किया जा सकता है, जैसे पासवर्ड, हार्ड ड्राइव पर डेटा को विकृत या हटाना, या ऑटोसेडिएस्टिक नेटवर्क के अंदर जानकारी स्थानांतरित करना।

बैकडोर एक कार्यक्रम के छिपे हुए भाग का रूप ले सकता है,[3] एक अलग कार्यक्रम (जैसे बैक ऑरिफिस रूटकिट के माध्यम से प्रणाली को विकृत कर सकता है), हार्डवेयर के फ़र्मवेयर में कोड,[4] या Microsoft Windows जैसे किसी ऑपरेटिंग सिस्टम के भाग है।[5][6][7] उपकरणमें अरक्षितता उत्पन्न करने के लिए ट्रोजन हॉर्स का उपयोग किया जा सकता है। ट्रोजन हॉर्स पूरी तरह से वैध कार्यक्रम प्रतीत हो सकता है, लेकिन जब निष्पादित किया जाता है, तो यह एक ऐसी गतिविधि को प्रारंभ करता है जो बैकडोर को स्थापित कर सकता है।[8] हालांकि कुछ गुप्त रूप से स्थापित हैं, अन्य बैकडोर विचारपूर्वक और व्यापक रूप से ज्ञात हैं। इस प्रकार के बैकडोर के वैध उपयोग होते हैं जैसे निर्माता को उपयोगकर्ता पासवर्ड को पुनर्स्थापित करने का एक विधि प्रदान करना।

क्लाउड के अंदर जानकारी संग्रहीत करने वाली कई प्रणालियाँ सटीक सुरक्षा उपाय बनाने में विफल रहती हैं। यदि कई प्रणाली क्लाउड के अंदर जुड़ी हुई हैं, तो हैकर सबसे असुरक्षित प्रणाली के माध्यम से अन्य सभी प्लेटफॉर्म तक अभिगम्य प्राप्त कर सकते हैं।[9]

व्यतिक्रम पासवर्ड(या अन्य व्यतिक्रम प्रत्यय पत्र) बैकडोर के रूप में कार्य कर सकते हैं यदि वे उपयोगकर्ता द्वारा परिवर्तित नहीं किए जाते हैं। कुछ दोषमार्जन सुविधाएँ भी बैकडोर के रूप में कार्य कर सकती हैं यदि उन्हें प्रकाशित संस्करण में नहीं हटाया जाता है।[10]

1993 में, संयुक्त राज्य सरकार ने कानून प्रवर्तन और राष्ट्रीय सुरक्षा अभिगम्य के लिए एक स्पष्ट बैकडोर के साथ एक कूटलेखन प्रणाली, क्लिपर चिप को नियुक्त करने का प्रयास किया। लेकिन चिप असफल रही।[11]

अवलोकन

बैकडोर का खतरा तब सामने आया जब बहुउपयोगकर्ता और नेटवर्क वाले ऑपरेटिंग प्रणाली व्यापक रूप से अपनाए गए। पीटरसन और टर्न ने 1967 के AFIPS सम्मेलन की कार्यवाही में प्रकाशित एक पेपर में परिकलन क्षय पर चर्चा की।[12] उन्होंने सक्रिय गुप्तप्रवेश के आक्षेप की एक श्रेणी का उल्लेख किया जो सुरक्षा सुविधाओं को उपेक्षा करने और डेटा तक सीधी अभिगम्य की स्वीकृति देने के लिए प्रणाली में ''ट्रैपडोर'' प्रवेश बिन्दुओ का उपयोग करते हैं। ट्रैपडोर शब्द का उपयोग यहाँ स्पष्ट रूप से बैकडोर की हाल ही की परिभाषाओं के साथ सामंजस्य स्थापित करता है। हालांकि, ''पब्लिक की क्रिप्टोग्राफी'' के आगमन के बाद से ट्रैपडोर शब्द ने एक अलग अर्थ प्राप्त कर लिया है( ट्रैपडोर कार्य देखें), और इस प्रकार ट्रैपडोर शब्द के उपयोग से बाहर हो जाने के बाद ही अब बैकडोर शब्द को प्राथमिकता दी जाती है। सामान्यतः, 1970 जेपी एंडरसन और एडवर्ड्स डीजे द्वारा ARPA प्रायोजन के तहत प्रकाशित RAND निगम मानक फोर्स रिपोर्ट में ऐसे सुरक्षा उल्लंघनों पर विस्तार से चर्चा की गई थी।[13]

एक लॉगिन प्रणाली में एक बैकडोर हार्ड कोडेड उपयोगकर्ता और पासवर्ड संयोजन का रूप ले सकता है जो प्रणाली तक अभिगम्य प्रदान करता है। इस प्रकार के बैकडोर का एक उदाहरण 1983 की फिल्म वॉरगेम्स में एक गुप्त संयोजन उपकरणके रूप में उपयोग किया गया था, जिसमें ''WOPR'' कंप्यूटर प्रणाली के वास्तुकार ने एक हार्डकोडेड पासवर्ड डाला था, जो उपयोगकर्ता को प्रणाली और इसके अप्रमाणित भागों (विशेष रूप से, एक वीडियो गेम जैसे अनुकरण विधि और कृत्रिम बुद्धिमता के साथ सीधा संपर्क) तक अभिगम्य प्रदान करता था।

हालांकि ट्रेडमार्क युक्त सॉफ्टवेयर(सॉफ्टवेयर जिसका स्रोत कोड सार्वजनिक रूप से उपलब्ध नहीं है) का उपयोग करने वाले प्रणाली में बैकडोर की संख्या को व्यापक रूप से श्रेय नहीं दिया जाता है, फिर भी वे प्रायः सुस्पष्ट होते हैं। क्रमादेशक गुप्त रूप से कार्यक्रमों में ईस्टर एग(आभासी) के रूप में बड़ी मात्रा में प्रशम्य कोड स्थापित करने में भी सफल रहे हैं, हालांकि ऐसे स्थितियो में वास्तविक स्वीकृति नहीं होने पर आधिकारिक प्रविरत सम्मिलित हो सकती है।

राजनीति और श्रेय

उत्तरदायित्व का बंटवारा करते समय कई तरह के गुप्त विचार सामने आते हैं।

प्रशंसनीय खंडन के कारणों के लिए गुप्त बैकडोर कभी-कभी अनजाने दोष (बग) के रूप में सामने आते हैं। कुछ स्थितियो में, ये एक वास्तविक बग (अकस्मात त्रुटि) के रूप में कार्यकाल प्रारंभ कर सकते हैं, चाहे व्यक्तिगत लाभ के लिए एक कुतृण कर्मचारी द्वारा, या C-स्तर के कार्यकारी जागरूकता और निरीक्षण के साथ, जो एक बार खोजे जाने के बाद सोच-विचार कर अपूर्ण और अप्रकाशित छोड़ दिया जाता है।

बाहरी जासूसों (हैकर) द्वारा पूरी तरह से उपरोक्त-बोर्ड निगम के प्रौद्योगिकी आधार को गुप्त रूप से और अप्रत्याशित विकृत होना भी संभव है, हालांकि इस स्तर के परिष्कार को मुख्य रूप से राष्ट्र राज्य निर्वाहक के स्तर पर सम्मिलित माना जाता है। उदाहरण के लिए, यदि एक फोटोमास्क आपूर्तिकर्ता से प्राप्त एक फोटोमास्क अपने फोटोमास्क विनिर्देश से कुछ पूरकों में भिन्न होता है, तो एक चिप निर्माता को इसका पता लगाने के लिए अधिक बल देना होगा यदि अन्य प्रकार से कार्यात्मक रूप से निष्क्रिय हो; फोटोमास्क उत्कीर्णित उपकरण में चलने वाला एक गुप्त रूटकिट इस विसंगति को फोटोमास्क निर्माता के लिए अनभिज्ञ बना सकता है, या तो, और इस तरह से, एक बैकडोर संभावित रूप से दूसरे की ओर जाता है।(यह काल्पनिक परिदृश्य अनिवार्य रूप से अनभिज्ञेय कंपाइलर बैकडोर का एक सिलिकॉन संस्करण है, जिसकी चर्चा नीचे की गई है।)

सामान्य शब्दों में, आधुनिक नियंत्रण -बिन्दुओ मे लंबी निर्भरता-श्रृंखला, अत्यधिक विशिष्ट तकनीकी अर्थव्यवस्था का विभाजन और असंख्य मानव-तत्व प्रक्रिया ऐसे समय मे निर्णायक रूप से जिम्मेदारी तय करना मुश्की बना देती है,जबकि एक गुप्त बैकडोर का अनावरण हो जाता है।

यहां तक ​​कि अगर स्वीकार करने वाला पक्ष अन्य प्रभावी अधिकारों के लिए बाध्य है, तो जिम्मेदारी के प्रत्यक्ष प्रवेश की सावधानीपूर्वक जांच की जानी चाहिए।

उदाहरण

कीड़े

कई कंप्यूटर कीड़ा , जैसे सोबिग और माईडूम, प्रभावित कंप्यूटर पर एक बैकडोर को स्थापित करते हैं (सामान्यतः PC माइक्रोसॉफ्ट विंडोज और माइक्रोसॉफ्ट आउट्लुक गति करने वाले ब्रॉडबैंड पर संगत है)। ऐसा लगता है कि इस तरह के बैकडोर स्थापित किए गए हैं ताकिईमेल स्पैम संक्रमित मशीनों से जंक इलेक्ट्रॉनिक मेल भेज सके। अन्य, जैसे Sony/BMG रूटकिट, जिसे 2005 के अंत तक लाखों म्यूजिक CD पर गुप्त रूप से रखा गया था, डिजिटल अधिकार प्रबंधन(DRM) उपायों के रूप में अभिप्रेत है-और, उस स्थिति में, डेटा एकत्र करने वाले सॉफ्टवेयर एजेंट के रूप में, चूंकि दोनों गुप्त कार्यक्रम जो उन्होंने स्थापित किए, नियमित रूप से केंद्रीय सर्वर से संपर्क करते थे।

नवंबर 2003 में सामने आए लिनक्स कर्नेल में बैकडोर को लगाने का एक परिष्कृत प्रयास, संशोधन नियंत्रण प्रणाली को नष्ट करके एक छोटा और सूक्ष्म कोड परिवर्तन जोड़ा गया।[14] इस स्थिति में, sys_wait4 प्रकार्य के कॉलर की पर्यवेक्षक उपयोगकर्ता स्वीकृतियों की जांच करने के लिए एक दो-पंक्ति परिवर्तन दिखाई दिया, लेकिन क्योंकि यह असाइनमेंट का उपयोग करता था = समानता जाँच के बजाय ==, इसने वास्तव में प्रणाली को अनुमतियाँ प्रदान कीं। इस अंतर को आसानी से अनदेखा कर दिया जाता है, और सोच-विचार कर किए गए आक्षेप के बजाय एक आकस्मिक मुद्रण-संबंधी त्रुटि के रूप में भी व्याख्या की जा सकती है।[15][16]

पीले रंग में चिह्नित: कोड में छिपा हुआ बैकडोर एडमिन पासवर्ड

जनवरी 2014 में, कुछ Samsung Android (ऑपरेटिंग प्रणाली) उत्पादों, जैसे Galaxy उपकरण में बैकडोर की खोज की गई थी।सैमसंग के स्वामित्व वाले Android संस्करण बैकडोर से सुसज्जित हैं जो उपकरण पर संग्रहीत डेटा तक असंबद्ध अभिगम्य प्रदान करते हैं। विशेष रूप से, सैमसंग एंड्रॉइड सॉफ़्टवेयर जो सैमसंग IPC प्रोटोकॉल का उपयोग करके मॉडेम के साथ संचार को संभालने का प्रभारी है, असंबद्ध फ़ाइल सर्वर(RFS) कमांड के रूप में जाने वाले अनुरोधों की एक श्रेणी को लागू करता है, जो बैकडोर ऑपरेटर को मॉडेम असंबद्ध के माध्यम से प्रदर्शन करने की स्वीकृति देता है। उपकरण हार्ड डिस्क या अन्य भंडारण पर I/O संचालन। चूंकि मॉडेम सैमसंग के स्वामित्व वाले एंड्रॉइड सॉफ़्टवेयर चला रहा है, यह संभावना है कि यह आभासी रूप से असंबद्ध नियंत्रण प्रदान करता है जिसका उपयोग RFS आदेश जारी करने के लिए किया जा सकता है और इस प्रकार उपकरण पर फाइल प्रणाली तक पहुंचने के लिए किया जा सकता है।[17]

वस्तु कोड बैकडोर

स्रोत कोड के बजाय बैकडोर का पता लगाने में कठिन वस्तु कोड को संशोधित करना सम्मिलित है - वस्तु कोड का निरीक्षण करना बहुत कठिन है, क्योंकि इसे मशीन-पठनीय होने के लिए डिज़ाइन किया गया है, न कि मानव-पठनीय। इन बैकडोर को या तो सीधे ऑन-डिस्क वस्तु कोड में डाला जा सकता है, या संकलन, असेंबली लिंकिंग या लोडिंग के समय किसी बिंदु पर डाला जा सकता है - बाद के स्थिति में बैकडोर डिस्क पर कभी नहीं दिखाई देता है, केवल मेमोरी में। वस्तु कोड बैकडोर वस्तु कोड के निरीक्षण से पता लगाना मुश्किल होता है, लेकिन आसानी से परिवर्तन(अंतर) की जांच करके आसानी से पता लगाया जाता है, विशेष रूप से लंबाई या जांच योग में, और कुछ स्थितियो में वस्तु कोड को अलग करके पता लगाया या विश्लेषण किया जा सकता है। इसके अलावा, एक विश्वसनीय प्रणाली पर स्रोत से पुन: संकलित करके वस्तु कोड बैकडोर को हटाया जा सकता है(स्रोत कोड उपलब्ध है)।

इस प्रकार इस तरह के बैकडोर का पता लगाने से बचने के लिए, बाइनरी की सभी सम्मिलित प्रतियों को बाधित कर दिया जाना चाहिए, और किसी भी सत्यापन जांच योग से भी समझौता किया जाना चाहिए, और पुनर्संकलन को रोकने के लिए स्रोत अनुपलब्ध होना चाहिए। वैकल्पिक रूप से, इन अन्य उपकरणों (लंबाई की जांच, अंतर, जांच-योग, विकोंडातरक) को बैकडोर को छुपाने के लिए स्वयं से समझौता किया जा सकता है, उदाहरण के लिए यह पता लगाना कि विकृत बाइनरी को जांच योग किया जा रहा है और अपेक्षित मूल्य वापस कर रहा है, वास्तविक मूल्य नहीं। इन विकृतियों को छुपाने के लिए, उपकरणों को अपने आप में परिवर्तनों को भी छुपाना चाहिए - उदाहरण के लिए, एक विकृत जांच योगकर्ता को यह भी पता लगाना चाहिए कि क्या यह स्वयं(या अन्य विकृत उपकरण) जांच-योग कर रहा है और गलत मान लौटाता है। इससे प्रणाली में व्यापक परिवर्तन होते हैं और एक परिवर्तन को छुपाने के लिए उपकरणों की आवश्यकता होती है।

चूंकि वस्तु कोड को मूल स्रोत कोड को पुन: संकलित (पुन: संयोजन, पुनःलिंक करना) करके पुन: उत्पन्न किया जा सकता है, एक दृढ़ वस्तु कोड बैकडोर (स्रोत कोड को संशोधित किए बिना) बनाने के लिए कंपाइलर को स्वयं को नष्ट करने की आवश्यकता होती है - ताकि जब यह पता चले कि यह आक्षेप के तहत कार्यक्रम को संकलित कर रहा है बैकडोर को सम्मिलित करता है - या वैकल्पिक रूप से असेंबलर, लिंकर, या लोडर। चूंकि इसके लिए कंपाइलर को विकृत करने की आवश्यकता होती है, यह बदले में कंपाइलर को फिर से संकलन करके, बैकडोर प्रवेश कोड को हटाकर तय किया जा सकता है। बदले में इस रक्षा को कंपाइलर में एक स्रोत मेटा-बैकडोर डालकर रद्द किया जा सकता है, ताकि जब यह पता चले कि यह खुद को संकलित कर रहा है तो आक्षेप के तहत मूल कार्यक्रम के लिए मूल बैकडोर उत्पादक के साथ इस मेटा-बैकडोर उत्पादक को सम्मिलित करता है। ऐसा करने के बाद, स्रोत मेटा-बैकडोर को हटाया जा सकता है, और कंपाइलर निष्पादन योग्य कंपाइलर के साथ मूल स्रोत से पुन: संकलित किया गया: बैकडोर को बूटस्ट्रैप किया गया है। यह आक्षेप Karger & Schell (1974), और थॉम्पसन के 1984 के लेख में लोकप्रिय हुआ, जिसका शीर्षक ''रिफ्लेक्शंस ऑन ट्रस्टिंग ट्रस्ट'' था;[18]इसलिए इसे बोलचाल की भाषा में ट्रस्टिंग ट्रस्ट आक्षेप के रूप में जाना जाता है। विवरण के लिए नीचे दिए गए कंपाइलर बैकडोर देखें। अनुरूप आक्षेप प्रणाली के निचले स्तरों को लक्षित कर सकते हैं, जैसे ऑपरेटिंग प्रणाली, और प्रणालीबूटिंग प्रक्रिया के समय डाला जा सकता है; में इनका भी उल्लेख Karger & Schell (1974) मे किया गया है, और अबबूट सेक्टर वायरस के रूप में सम्मिलित हैं।[19]

असममित बैकडोर

एक पारंपरिक बैकडोर एक सममित बैकडोर है: कोई भी व्यक्ति जो बैकडोर पाता है, वह बदले में इसका उपयोग कर सकता है। क्रिप्टोलॉजी में अग्रिमों की गतिविधि में एडम यंग और मोती युंग द्वारा एक असममित बैकडोर की धारणा पेश की गई थी: क्रिप्टो '96। एक असममित बैकडोर का उपयोग केवल हमलावर द्वारा किया जा सकता है जो इसे स्थिर करता है, तथापि बैकडोर का पूर्ण कार्यान्वयन सार्वजनिक हो जाता है (उदाहरण के लिए, प्रकाशन के माध्यम से, अभियंत्रिकरण द्वारा खोजा और प्रकट किया जा रहा है, आदि)। साथ ही, ब्लैक-बॉक्स प्रश्नों के तहत एक असममित बैकडोर की उपस्थिति का पता लगाने के लिए यह अभिकलनात्मक रूप से प्रलोभक है। आक्षेप के इस वर्ग को क्लेप्टोग्राफी कहा गया है; उन्हें सॉफ्टवेयर, हार्डवेयर(उदाहरण के लिए, स्मार्ट कार्ड ), या दोनों के संयोजन में किया जा सकता है। असममित बैकडोर का सिद्धांत एक बड़े क्षेत्र का भाग है जिसे अब क्रिप्टोवाइरोलॉजी कहा जाता है। विशेष रूप से, NSA ने डबल EC DRBG मानक में एक क्लेप्टोग्राफ़िक बैकडोर डाला।[4][20][21]

RSA मौलिक पीढ़ी में एक प्रायोगिक असममित बैकडोर सम्मिलित हैं। यंग और युंग द्वारा डिज़ाइन किया गया यह OpenSSL RSA बैकडोर, अर्धवृत्ताकर वक्रों की एक वक्र युग्म का उपयोग करता है, और इसे उपलब्ध कराया गया है।[22]

कंपाइलर बैकडोर

ब्लैक बॉक्स बैकडोर का एक परिष्कृत रूप एक कंपाइलर बैकडोर है, जहां न केवल एक कंपाइलर को विकृत किया जाता है(किसी अन्य कार्यक्रम में बैकडोर डालने के लिए, जैसे कि एक लॉगिन कार्यक्रम), लेकिन यह पता लगाने के लिए और संशोधित किया जाता है कि यह कब स्वयं को संकलित कर रहा है और फिर बैकडोर सम्मिलन कोड (दूसरे कार्यक्रम को लक्षित करना) और कोड-संशोधित स्व-संकलन दोनों को सम्मिलित करता है, जैसे क्रियाविधि जिसके माध्यम से रेट्रोवायरस अपने समुदाय को संक्रमित करते हैं। यह स्रोत कोड को संशोधित करके किया जा सकता है, और परिणामी समझौता कंपाइलर( वस्तु कोड ) मूल (असंसोधित) स्रोत कोड को संकलित कर सकता है और खुद को सम्मिलित कर सकता है: पूर्वेक्षण को बूट-स्ट्रैप किया गया है।

यह आक्षेप मूल रूप से Karger & Schell (1974, p. 52, section 3.4.5: "Trap Door Insertion") प्रस्तुत किया गया था, जो मॉलटिक्स का संयुक्त राज्य वायु सेना सुरक्षा विश्लेषण था, जहां उन्होंने PL/I कंपाइलर पर इस तरह के आक्षेप का वर्णन किया, और इसे कंपाइलर ट्रैप डोर कहा; वे एक संस्करण का भी उल्लेख करते हैं जहां हटाने के समय बैकडोर को सम्मिलित करने के लिए प्रणाली प्रबंध कोड को संशोधित किया जाता है, क्योंकि यह जटिल और खराब समझा जाता है, और इसे ''प्रबंध ट्रैपडोर'' कहते हैं; इसे अब बूट सेक्टर वायरस के रूप में जाना जाता है।[19]

यह आक्षेप तब वास्तव में केन थॉम्पसन द्वारा लागू किया गया था, और 1983 में उनके ट्यूरिंग अवार्ड स्वीकृति भाषण(1984 में प्रकाशित), ''रिफ्लेक्शंस ऑन ट्रस्टिंग ट्रस्ट'' में लोकप्रिय हुआ।[23] जो बताता है कि विश्वास सापेक्ष है, और एकमात्र सॉफ़्टवेयर जिस पर वास्तव में किया जा सकता है ट्रस्ट वह कोड है जहां बूटस्ट्रैपिंग के हर चरण का निरीक्षण किया गया है। यह बैकडोर क्रियाविधि इस तथ्य पर आधारित है कि लोग केवल स्रोत (मानव-लिखित) कोड की समीक्षा करते हैं, न कि संकलित मशीन कोड (वस्तु कोड )। कंपाइलर नामक एक सॉफ्टवेयर का उपयोग पहले से दूसरे को बनाने के लिए किया जाता है, और कंपाइलर को सामान्यतः एक ईमानदार काम करने के लिए भरोसा किया जाता है।

थॉम्पसन का पेपर[citation needed] यूनिक्स C (प्रोग्रामिक भाषा) कंपाइलर के एक संशोधित संस्करण का वर्णन करता है जो यूनिक्स लॉगिंग (कंप्यूटर सुरक्षा) कमांड में एक अदृश्य बैकडोर डाल देगा जब यह देखा जाएगा कि लॉगिन कार्यक्रम संकलित किया जा रहा है, और इस सुविधा को भविष्य के कंपाइलर संस्करणों में उनके संकलन पर भी जोड़ देगा।

क्योंकि कंपाइलर स्वयं एक संकलित कार्यक्रम था, इसलिए उपयोगकर्ताओं को इन कार्यों को करने वाले मशीन कोड निर्देशों पर ध्यान देने की संभावना नहीं होगी।(दूसरे कार्य के कारण, कंपाइलर का स्रोत कोड साफ दिखाई देगा।) क्या बुरा है, थॉम्पसन के अवधारणा कार्यान्वयन के प्रमाण में, विकृत कंपाइलर ने विश्लेषण कार्यक्रम ( डिस्सेंम्बलेर ) को भी विकृत दिया, ताकि जो कोई भी सामान्य विधि से बायनेरिज़ की जांच करे वास्तव में चल रहे वास्तविक कोड को नहीं देख पाएंगे, लेकिन इसके बजाय कुछ और।

Karger & Schell (2002, Section 3.2.4: Compiler trap doors) के द्वारा मूल पूर्वेक्षण का एक अद्यतन विश्लेषण में दिया गया है, Wheeler (2009, Section 2: Background and related work).और साहित्य का एक ऐतिहासिक अवलोकन और सर्वेक्षण दिया गया है।

घटनाएँ

थॉम्पसन का संस्करण, आधिकारिक रूप से, प्रकृतिकृत में कभी जारी नहीं किया गया था। हालांकि, यह माना जाता है कि BBN को एक संस्करण वितरित किया गया था और बैकडोर का कम से कम एक उपयोग रिकॉर्ड किया गया था।[24] बाद के वर्षों में इस तरह के बैकडोर की दूर-दूर तक विस्तृत हैं।

अगस्त 2009 में सोफोस लैब्स द्वारा इस तरह के एक आक्षेप की खोज की गई थी। W32/Induc-A वायरस ने विंडोज कार्यक्रमिक भाषा डेल्फी(कार्यक्रमिक भाषा) के लिए कार्यक्रम कंपाइलर को संक्रमित किया। वायरस ने नए डेल्फी कार्यक्रमों के संकलन के लिए अपना कोड पेश किया, जिससे यह सॉफ्टवेयर कार्यक्रमक के ज्ञान के बिना कई प्रणालियों को संक्रमित और प्रसारित करने की स्वीकृति देता है। वायरस एक डेल्फी स्थापना की तलाश करता है, SysConst.pas फ़ाइल को संशोधित करता है, जो मानक पुस्तकालय के एक हिस्से का स्रोत कोड है और इसे संकलित करता है। उसके बाद, उस डेल्फी संस्थापन द्वारा संकलित प्रत्येक कार्यक्रम में वायरस होगा। एक आक्षेप जो अपने स्वयं के ट्रोजन हॉर्स (संगणन) का निर्माण करके प्रचार करता है, विशेष रूप से खोजना मुश्किल हो सकता है। इसका परिणाम यह हुआ कि कई सॉफ्टवेयर विक्रेता संक्रमित निष्पादकों को बिना जाने-समझे जारी कर देते हैं, कभी-कभी निराधार अचूक का दावा करते हैं। अंततः, निष्पादन योग्य के साथ विकृत नहीं की गई, कंपाइलर था। ऐसा माना जाता है कि इंडुक-A वायरस खोजे जाने से पहले कम से कम एक साल से प्रचार कर रहा था।[25]

2015 में, Xcode, XcodeGhost की एकद्वेषपूर्ण प्रतिलिपि ने भी इसी तरह का आक्षेप किया और चीन की एक दर्जन सॉफ्टवेयर कंपनियों के iOS ऐप को संक्रमित किया। वैश्विक स्तर पर 4000 ऐप्स प्रभावित पाए गए। यह एक शुद्ध थॉम्पसन ट्रोजन नहीं था, क्योंकि यह स्वयं विकास उपकरणों को संक्रमित नहीं करता है, लेकिन यह दर्शाता है कि उपकरण श्रंखला निष्प्रभाव वास्तव में काफी नुकसान पहुंचा सकती है।[26]

प्रतिवाद

एक बार किसी प्रणाली को बैकडोर या ट्रोजन हॉर्स के साथ समझौता कर लिया गया है, जैसे कि ट्रस्टिंग ट्रस्ट कंपाइलर, सही उपयोगकर्ता के लिए प्रणाली का नियंत्रण प्राप्त करना बहुत कठिन है -सामान्यतः किसी को एक साफ प्रणाली का पुनर्निर्माण करना चाहिए और डेटा स्थानांतरण करना चाहिए (लेकिन निष्पादन योग्य नहीं)। हालांकि, ट्रस्टिंग ट्रस्ट योजना में कई व्यावहारिक कमजोरियों का सुझाव दिया गया है। उदाहरण के लिए, एक पर्याप्त रूप से प्रेरित उपयोगकर्ता अविश्वसनीय कंपाइलर के मशीन कोड का उपयोग करने से पहले श्रमसाध्य रूप से उसकी समीक्षा कर सकता है। जैसा कि ऊपर उल्लेख किया गया है, ट्रोजन हॉर्स को छिपाने की विधि हैं, जैसे डिस्सेबलर को नष्ट करना; लेकिन उस रक्षा का मुकाबला करने के विधि भी हैं, जैसे स्क्रैच से डिस्सेम्बलर लिखना।[citation needed]

ट्रस्टिंग ट्रस्ट के आक्षेप का मुकाबला करने के लिए एक सामान्य विधि को डायवर्स डबल-कंपाइलिंग (DDC) कहा जाता है। विधि को एक अलग कंपाइलर और कंपाइलर परीक्षण के तहत के स्रोत कोड की आवश्यकता होती है। वह स्रोत, दोनों कंपाइलर के साथ संकलित, दो अलग-अलग चरण -1 कंपाइलर में परिणामित होता है, हालांकि उनका व्यवहार समान होना चाहिए। इस प्रकार दोनों चरण -1 कंपाइलर के साथ संकलित एक ही स्रोत का परिणाम दो समान चरण -2 कंपाइलर के रूप में होना चाहिए। एक औपचारिक प्रमाण दिया गया है कि बाद की तुलना की प्रत्याभूति देता है कि कथित स्रोत कोड और कंपाइलर परीक्षण के तहत के निष्पादन योग्य, कुछ मान्यताओं के तहत। यह विधि इसके लेखक द्वारा यह सत्यापित करने के लिए लागू की गई थी कि gCC सुइट(v. 3.0.4) के C कंपाइलर में कोई ट्रोजन नहीं है, Intel C++ कंपाइलर (v. 11.0) का उपयोग अलग-अलग कंपाइलर के रूप में किया गया है।[27]

व्यवहार में इस तरह के परिष्कृत आक्षेप की दुर्लभता के कारण, गुप्तप्रवेश का पता लगाने और विश्लेषण की चरम परिस्थितियों को छोड़कर, अंत उपयोगकर्ताओं द्वारा इस तरह के सत्यापन नहीं किए जाते हैं, और क्योंकि कार्यक्रम सामान्यतः द्विआधारी रूप में वितरित किए जाते हैं। बैकडोर(कंपाइलर बैकडोर सहित) को हटाना सामान्यतः एक स्वच्छ प्रणाली के पुनर्निर्माण के द्वारा किया जाता है। हालांकि, परिष्कृत सत्यापन ऑपरेटिंगसिस्टम विक्रेताओं के लिए रुचि रखते हैं, यह सुनिश्चित करने के लिए कि वे एक समझौता प्रणाली वितरित नहीं कर रहे हैं, और उच्च सुरक्षा व्यवस्था में, जहां इस तरह के आक्षेप वास्तविक चिंता का विषय हैं।

ज्ञात बैकडोर की सूची

  • बैक ऑरिफिस को 1998 में हैकर(कंप्यूटर सुरक्षा) द्वारा 'कल्ट ऑफ द डेड काउ ग्रुप' से असंबद्ध प्रशासन उपकरण के रूप में बनाया गया था। इसने विंडोज कंप्यूटरों को एक नेटवर्क पर असंबद्ध रूप से नियंत्रित करने की अनुमति दी और माइक्रोसॉफ्ट के नाम बैक ऑफिस की पैरोडी की।
  • डुअल EC क्रिप्टोग्राफ़िक रूप से सुरक्षित छद्म यादृच्छिक संख्या उत्पादन 2013 में प्रकट हुआ था, संभवतः NSA द्वारा सोच-विचार कर एक क्लेप्टोग्राफी बैकडोर डाला गया था, जिसके पास बैकडोर की निजी कुंजी भी थी।[4][21]
  • मार्च 2014 में वर्डप्रेस के प्लग-इन(संगणन) की कॉपीराइट उल्लंघन प्रतियों में कई बैकडोर की खोज की गई थी।[28] उन्हें अस्पष्ट(सॉफ्टवेयर) जावास्क्रिप्ट कोड के रूप में डाला गया था और चुपचाप बनाया गया था, उदाहरण के लिए, वेबसाइट डेटाबेस में एक कार्यकारी प्रबंधक खाता। इसी तरह की योजना को बाद में जूमला प्लगइन में प्रदर्शित किया गया था।[29]
  • बोरलैंड इंटरबेस वर्जन 4.0 से 6.0 में एक हार्ड-कोडेड बैकडोर था, जिसे विकासक ने वहां रखा था। सर्वर कोड में एक संकलित का बैकडोर खाता(उपयोगकर्ता नाम: राजनीतिक रूप से, पासवर्ड: सही) होता है, जिसे नेटवर्क संयोजन पर अभिगम्य किया जा सकता है; इस बैकडोर खाते से लॉग इन करने वाला उपयोगकर्ता सभी इंटरबेस डेटाबेस पर पूर्ण नियंत्रण ले सकता है। 2001 में बैकडोर का पता चला था और एक पैच (संगणन) जारी किया गया था।[30][31]
  • जुनिपर नेटवर्क बैकडोर को वर्ष 2008 में 6.2.0r15 से 6.2.0r18 और 6.3.0r12 से 6.3.0r20 तक फर्मवेयर ScreenOS के संस्करणों में डाला गया[32] जो किसी विशेष मास्टर पासवर्ड का उपयोग करते समय किसी भी उपयोगकर्ता को व्यवस्थापकीय अभिगम्य प्रदान करता है।[33]
  • C-डेटा ऑप्टिकल लाइन टर्मिनेशन (OLT) उपकरणों में कई बैकडोर खोजे गए।[34] शोधकर्ताओं ने C-डेटा को सूचित किए बिना निष्कर्ष जारी किए क्योंकि उनका मानना ​​है कि विक्रेता द्वारा सोच-विचार कर बैकडोर रखे गए थे।[35]


यह भी देखें

संदर्भ

  1. Eckersley, Peter; Portnoy, Erica (8 May 2017). "इंटेल प्रबंधन इंजन एक सुरक्षा खतरा है, और उपयोगकर्ताओं को इसे अक्षम करने का एक तरीका चाहिए". www.eff.org. EFF. Retrieved 15 May 2017.
  2. Hoffman, Chris. "इंटेल प्रबंधन इंजन, समझाया गया: आपके सीपीयू के अंदर का छोटा कंप्यूटर". How-To Geek. Retrieved July 13, 2018.
  3. Chris Wysopal, Chris Eng. "एप्लिकेशन बैकडोर का स्टेटिक डिटेक्शन" (PDF). Veracode. Retrieved 2015-03-14.
  4. 4.0 4.1 4.2 Zetter, Kim (2013-09-24). "कैसे एक क्रिप्टो 'बैकडोर' ने एनएसए के खिलाफ टेक वर्ल्ड को खड़ा किया". Wired. Retrieved 5 April 2018.
  5. Ashok, India (21 June 2017). "हैकर्स NSA मालवेयर DoublePulsar का उपयोग करके Windows PC को Monero माइनिंग ट्रोजन से संक्रमित कर देते हैं". International Business Times UK. Retrieved 1 July 2017.
  6. "माइक्रोसॉफ्ट बैक डोर". GNU Operating System. Retrieved 1 July 2017.
  7. "55,000 से अधिक विंडोज़ बॉक्स पर एनएसए पिछले दरवाजे का पता चला है जिसे अब दूर से हटाया जा सकता है". Ars Technica. 2017-04-25. Retrieved 1 July 2017.
  8. "पिछले दरवाजे और ट्रोजन हॉर्स: इंटरनेट सुरक्षा प्रणाली 'एक्स-फोर्स द्वारा". Information Security Technical Report. 6 (4): 31–57. 2001-12-01. doi:10.1016/S1363-4127(01)00405-8. ISSN 1363-4127.
  9. Linthicum, David. "सावधानी! क्लाउड का बैकडोर आपका डेटासेंटर है". InfoWorld. Retrieved 2018-11-29.
  10. "बोगस स्टोरी: मिलिट्री चिप में कोई चीनी बैकडोर नहीं". blog.erratasec.com. Retrieved 5 April 2018.
  11. https://www.eff.org/deeplinks/2015/04/clipper-chips-birthday-looking-back-22-years-key-escrow-failures Clipper a failure.
  12. H.E. Petersen, R. Turn. "System Implications of Information Privacy". Proceedings of the AFIPS Spring Joint Computer Conference, vol. 30, pages 291–300. AFIPS Press: 1967.
  13. Security Controls for Computer Systems, Technical Report R-609, WH Ware, ed, Feb 1970, RAND Corp.
  14. McVoy, Larry. "पुन: BK2CVS समस्या". linux-kernel mailing list. Retrieved 18 September 2020.
  15. "कर्नेल को बैकडोर करने का प्रयास". lwn.net. 2003-11-06. Archived from the original on 2004-02-16. Retrieved 2021-02-08.
  16. Thwarted Linux backdoor hints at smarter hacks; Kevin Poulsen; SecurityFocus, 6 November 2003.
  17. "सैमसंग गैलेक्सी बैकडोर - रेप्लिकेंट". redmine.replicant.us. Retrieved 5 April 2018.
  18. Cite error: Invalid <ref> tag; no text was provided for refs named Reflections on Trusting Trust
  19. 19.0 19.1 Karger & Schell 2002.
  20. Akkad, Omar El (20 January 2014). "NSA और ओंटारियो टेक फर्म के बीच अजीब संबंध". The Globe and Mail. Retrieved 5 April 2018.
  21. 21.0 21.1 Perlroth, Nicole; Larson, Jeff; Shane, Scott (5 September 2013). "एन.एस.ए. वेब पर गोपनीयता के बुनियादी सुरक्षा उपायों को विफल करने में सक्षम". The New York Times. Retrieved 5 April 2018.
  22. "दुर्भावनापूर्ण क्रिप्टोग्राफी: क्रिप्टोवायरोलॉजी और क्लेप्टोग्राफी". www.cryptovirology.com. Retrieved 5 April 2018.
  23. Thompson, Ken (August 1984). "ट्रस्टिंग ट्रस्ट पर विचार" (PDF). Communications of the ACM. 27 (8): 761–763. doi:10.1145/358198.358210. S2CID 34854438.
  24. Jargon File entry for "backdoor" at catb.org, describes Thompson compiler hack
  25. Compile-a-virus — W32/Induc-A Sophos labs on the discovery of the Induc-A virus
  26. [1] Apple scrambles after 40 malicious “XcodeGhost” apps haunt App Store
  27. Wheeler 2009.
  28. ""मुफ़्त" प्रीमियम वर्डप्रेस प्लगइन्स को अनमास्क करना". Sucuri Blog. 2014-03-26. Retrieved 3 March 2015.
  29. Sinegubko, Denis (2014-04-23). "जूमला प्लगइन कंस्ट्रक्टर बैकडोर". Securi. Retrieved 13 March 2015.
  30. "भेद्यता नोट VU#247371". Vulnerability Note Database. Retrieved 13 March 2015.
  31. "इंटरबेस सर्वर में कंपाइल्ड-इन बैक डोर खाता है". CERT. Retrieved 13 March 2015.
  32. "शोधकर्ता जुनिपर फ़ायरवॉल कोड में बैकडोर पासवर्ड की पुष्टि करते हैं". Ars Technica. 2015-12-21. Retrieved 2016-01-16.
  33. "सप्ताह 2015-W52 के खतरे - Spece.IT". Spece.IT (in polski). 2015-12-23. Retrieved 2016-01-16.
  34. "सीडीएटीए ओएलटी - पियरे द्वारा आईटी सुरक्षा अनुसंधान में कई भेद्यताएं मिलीं".
  35. "चीनी विक्रेता सी-डेटा के 29 एफटीटीएच उपकरणों में बैकडोर खातों की खोज की गई". ZDNet.


अग्रिम पठन


इस पेज में लापता आंतरिक लिंक की सूची

  • सोर्स कोड
  • ईस्टर एग(आभासी)
  • श्रम विभाजन
  • चोगा और खंजर
  • आईबीएम पीसी संगत
  • दोहरी EC DRBG
  • अवधारणा का सबूत
  • सैन्य गुप्त-सूचना C ++ संकलक
  • मृत गाय का पंथ
  • क्रिप्टोग्राफिक रूप से सुरक्षित छद्म यादृच्छिक संख्या जनरेटर
  • सर्वाधिकार उल्लंघन

बाहरी संबंध