बैकडोर (कंप्यूटिंग): Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
 
(23 intermediate revisions by 5 users not shown)
Line 1: Line 1:
{{Short description|Covert method of bypassing authentication or encryption in a computer}}
{{Short description|Covert method of bypassing authentication or encryption in a computer}}
{{citation style|date=June 2017}}
[[ संगणक |'''''संगणक ,''''']] उत्पाद, अंतर्निहित उपकरण (जैसे एक [[ होम राउटर | होम राउटर]]), या इसके मूर्तरूप (जैसे गुप्तलेख प्रणाली, [[ कलन विधि |एल्गोरिथ्म,]] [[ चिपसेट |चिपसेट]], या यहां तक ​​​​कि एक <nowiki>''होम्युनकुलस कंप्यूटर''</nowiki> का भाग) में सामान्य [[ प्रमाणीकरण ]] या कूटलेखन को बाहर निकालने के लिए बैकडोर सामान्यतः गुप्त विधि है। कंप्यूटर के अंदर एक छोटा कंप्यूटर जैसे कि सैन्य गुप्त-सूचना की[[ इंटेल सक्रिय प्रबंधन प्रौद्योगिकी | सैन्य गुप्त-सूचना सक्रिय प्रबंधन प्रौद्योगिकी (AMT)]] में पाया जाता है)।<ref>{{cite web|url=https://www.eff.org/deeplinks/2017/05/intels-management-engine-security-hazard-and-users-need-way-disable-it|title=इंटेल प्रबंधन इंजन एक सुरक्षा खतरा है, और उपयोगकर्ताओं को इसे अक्षम करने का एक तरीका चाहिए|last1=Eckersley |first1=Peter |last2=Portnoy |first2=Erica |date=8 May 2017 |website=www.eff.org |publisher=[[Electronic Frontier Foundation|EFF]] |access-date=15 May 2017}}</ref><ref>{{cite web |last1=Hoffman |first1=Chris |title=इंटेल प्रबंधन इंजन, समझाया गया: आपके सीपीयू के अंदर का छोटा कंप्यूटर|url=https://www.howtogeek.com/334013/intel-management-engine-explained-the-tiny-computer-inside-your-cpu/ |publisher=How-To Geek |access-date=July 13, 2018}}</ref> बैकडोर का उपयोग प्रायः किसी कंप्यूटर तक असन्निहित अभिगम सुरक्षित करने, या [[ क्रिप्टोग्राफिक प्रणाली |प्रच्छन्नालेखी प्रणाली]] में [[ सादे पाठ |विशुद्ध पाठ्य]] तकअभिगम्य प्राप्त करने के लिए किया जाता है। वहां से इसका उपयोग विशेषाधिकार प्राप्त जानकारी तक पहुंच प्राप्त करने के लिए किया जा सकता है, जैसे पासवर्ड, हार्ड ड्राइव पर डेटा को विकृत या हटाना, या ऑटोसेडिएस्टिक नेटवर्क के अंदर जानकारी स्थानांतरित करना।
एक [[ संगणक ]], उत्पाद, अंतर्निहित डिवाइस (जैसे एक [[ होम राउटर ]]), या इसके मूर्तरूप (जैसे एक[[ क्रिप्टो ]]सिस्टम, [[ कलन विधि | एल्गोरिथ्म,]] [[ चिपसेट |चिपसेट]] , या यहां तक ​​​​कि एक <nowiki>''होम्युनकुलस कंप्यूटर''</nowiki> का हिस्सा) में सामान्य [[ प्रमाणीकरण ]] या कूटलेखन को बाहर निकालने   के लिए एक बैकडोर सामान्यतः गुप्त तरीका है। कंप्यूटर के अंदर एक छोटा कंप्यूटर जैसे कि इंटेल की [[ इंटेल सक्रिय प्रबंधन प्रौद्योगिकी | इंटेल सक्रिय प्रबंधन प्रौद्योगिकी (AMT)]] में पाया जाता है)।<ref>{{cite web|url=https://www.eff.org/deeplinks/2017/05/intels-management-engine-security-hazard-and-users-need-way-disable-it|title=इंटेल प्रबंधन इंजन एक सुरक्षा खतरा है, और उपयोगकर्ताओं को इसे अक्षम करने का एक तरीका चाहिए|last1=Eckersley |first1=Peter |last2=Portnoy |first2=Erica |date=8 May 2017 |website=www.eff.org |publisher=[[Electronic Frontier Foundation|EFF]] |access-date=15 May 2017}}</ref><ref>{{cite web |last1=Hoffman |first1=Chris |title=इंटेल प्रबंधन इंजन, समझाया गया: आपके सीपीयू के अंदर का छोटा कंप्यूटर|url=https://www.howtogeek.com/334013/intel-management-engine-explained-the-tiny-computer-inside-your-cpu/ |publisher=How-To Geek |access-date=July 13, 2018}}</ref> बैकडोर का उपयोग प्रायः किसी कंप्यूटर पर रिमोट एक्सेस प्राप्त करने, या [[ क्रिप्टोग्राफिक प्रणाली ]] में [[ सादे पाठ ]] तक पहुँच प्राप्त करने के लिए किया जाता है। वहां से इसका उपयोग विशेषाधिकार प्राप्त जानकारी तक पहुंच प्राप्त करने के लिए किया जा सकता है, जैसे पासवर्ड, हार्ड ड्राइव पर डेटा को दूषित या हटाना, या ऑटोसेडिएस्टिक नेटवर्क के भीतर जानकारी स्थानांतरित करना।


एक पिछले दरवाजे एक कार्यक्रम के छिपे हुए भाग का रूप ले सकता है,<ref>{{cite web | url=http://www.veracode.com/sites/default/files/Resources/Whitepapers/static-detection-of-backdoors-1.0.pdf | title=एप्लिकेशन बैकडोर का स्टेटिक डिटेक्शन| publisher=Veracode | access-date=2015-03-14 | author=Chris Wysopal, Chris Eng}}</ref> एक अलग प्रोग्राम (जैसे [[ पीछे का छिद्र ]] [[ rootkit ]] के माध्यम से सिस्टम को उलट सकता है), [[ हार्डवेयर पिछले दरवाजे ]] में कोड,<ref name="wired2013">{{cite magazine|url=https://www.wired.com/threatlevel/2013/09/nsa-backdoor/|title=कैसे एक क्रिप्टो 'बैकडोर' ने एनएसए के खिलाफ टेक वर्ल्ड को खड़ा किया|date=2013-09-24|magazine=Wired|access-date=5 April 2018|last1=Zetter|first1=Kim}}</ref> या [[ Microsoft Windows ]] जैसे किसी [[ ऑपरेटिंग सिस्टम ]] के भाग।<ref>{{cite web|last1=Ashok|first1=India|title=हैकर्स NSA मालवेयर DoublePulsar का उपयोग करके Windows PC को Monero माइनिंग ट्रोजन से संक्रमित कर देते हैं|url=http://www.ibtimes.co.uk/hackers-using-nsa-malware-doublepulsar-infect-windows-pcs-monero-mining-trojan-1627220|publisher=International Business Times UK|access-date=1 July 2017|date=21 June 2017}}</ref><ref>{{cite web|title=माइक्रोसॉफ्ट बैक डोर|url=https://www.gnu.org/proprietary/malware-microsoft.en.html|website=GNU Operating System|access-date=1 July 2017}}</ref><ref>{{cite web|title=55,000 से अधिक विंडोज़ बॉक्स पर एनएसए पिछले दरवाजे का पता चला है जिसे अब दूर से हटाया जा सकता है|url=https://arstechnica.com/security/2017/04/nsa-backdoor-detected-on-55000-windows-boxes-can-now-be-remotely-removed/|publisher=Ars Technica|access-date=1 July 2017|date=2017-04-25}}</ref> डिवाइस में कमजोरियां पैदा करने के लिए [[ ट्रोजन हॉर्स (कंप्यूटिंग) ]] का उपयोग किया जा सकता है। एक ट्रोजन हॉर्स पूरी तरह से वैध कार्यक्रम प्रतीत हो सकता है, लेकिन जब निष्पादित किया जाता है, तो यह एक ऐसी गतिविधि को ट्रिगर करता है जो पिछले दरवाजे को स्थापित कर सकता है।<ref>{{Cite journal|date=2001-12-01|title=पिछले दरवाजे और ट्रोजन हॉर्स: इंटरनेट सुरक्षा प्रणाली 'एक्स-फोर्स द्वारा|journal=Information Security Technical Report|volume=6|issue=4|pages=31–57|doi=10.1016/S1363-4127(01)00405-8|issn=1363-4127}}</ref> हालांकि कुछ गुप्त रूप से स्थापित हैं, अन्य बैकडोर जानबूझकर और व्यापक रूप से ज्ञात हैं। इस प्रकार के बैकडोर के वैध उपयोग होते हैं जैसे निर्माता को उपयोगकर्ता पासवर्ड को पुनर्स्थापित करने का एक तरीका प्रदान करना।
बैकडोर एक कार्यक्रम के छिपे हुए भाग का रूप ले सकता है,<ref>{{cite web | url=http://www.veracode.com/sites/default/files/Resources/Whitepapers/static-detection-of-backdoors-1.0.pdf | title=एप्लिकेशन बैकडोर का स्टेटिक डिटेक्शन| publisher=Veracode | access-date=2015-03-14 | author=Chris Wysopal, Chris Eng}}</ref> एक अलग कार्यक्रम (जैसे [[ पीछे का छिद्र |बैक ऑरिफिस]] रूटकिट के माध्यम से प्रणाली को विकृत कर सकता है),[[ हार्डवेयर पिछले दरवाजे | हार्डवेयर]] के फ़र्मवेयर में कोड,<ref name="wired2013">{{cite magazine|url=https://www.wired.com/threatlevel/2013/09/nsa-backdoor/|title=कैसे एक क्रिप्टो 'बैकडोर' ने एनएसए के खिलाफ टेक वर्ल्ड को खड़ा किया|date=2013-09-24|magazine=Wired|access-date=5 April 2018|last1=Zetter|first1=Kim}}</ref> या [[ Microsoft Windows | माइक्रोसॉफ्ट विंडोज]] जैसे किसी [[ ऑपरेटिंग सिस्टम | ऑपरेटिंग सिस्टम]] के भाग है।<ref>{{cite web|last1=Ashok|first1=India|title=हैकर्स NSA मालवेयर DoublePulsar का उपयोग करके Windows PC को Monero माइनिंग ट्रोजन से संक्रमित कर देते हैं|url=http://www.ibtimes.co.uk/hackers-using-nsa-malware-doublepulsar-infect-windows-pcs-monero-mining-trojan-1627220|publisher=International Business Times UK|access-date=1 July 2017|date=21 June 2017}}</ref><ref>{{cite web|title=माइक्रोसॉफ्ट बैक डोर|url=https://www.gnu.org/proprietary/malware-microsoft.en.html|website=GNU Operating System|access-date=1 July 2017}}</ref><ref>{{cite web|title=55,000 से अधिक विंडोज़ बॉक्स पर एनएसए पिछले दरवाजे का पता चला है जिसे अब दूर से हटाया जा सकता है|url=https://arstechnica.com/security/2017/04/nsa-backdoor-detected-on-55000-windows-boxes-can-now-be-remotely-removed/|publisher=Ars Technica|access-date=1 July 2017|date=2017-04-25}}</ref> उपकरण में अरक्षितता उत्पन्न करने के लिए [[ ट्रोजन हॉर्स (कंप्यूटिंग) | ट्रोजन हॉर्स]] का उपयोग किया जा सकता है। ट्रोजन हॉर्स पूरी तरह से वैध कार्यक्रम प्रतीत हो सकता है, लेकिन जब निष्पादित किया जाता है, तो यह एक ऐसी गतिविधि को प्रारंभ करता है जो बैकडोर को स्थापित कर सकता है।<ref>{{Cite journal|date=2001-12-01|title=पिछले दरवाजे और ट्रोजन हॉर्स: इंटरनेट सुरक्षा प्रणाली 'एक्स-फोर्स द्वारा|journal=Information Security Technical Report|volume=6|issue=4|pages=31–57|doi=10.1016/S1363-4127(01)00405-8|issn=1363-4127}}</ref> हालांकि कुछ गुप्त रूप से स्थापित हैं, अन्य बैकडोर विचारपूर्वक और व्यापक रूप से ज्ञात हैं। इस प्रकार के बैकडोर के वैध उपयोग होते हैं जैसे निर्माता को उपयोगकर्ता पासवर्ड को पुनर्स्थापित करने का एक विधि  प्रदान करना।


क्लाउड के भीतर जानकारी संग्रहीत करने वाली कई प्रणालियाँ सटीक सुरक्षा उपाय बनाने में विफल रहती हैं। यदि कई सिस्टम क्लाउड के भीतर जुड़े हुए हैं, तो हैकर्स सबसे कमजोर सिस्टम के माध्यम से अन्य सभी प्लेटफॉर्म तक पहुंच प्राप्त कर सकते हैं।<ref>{{Cite news|url=https://www.infoworld.com/article/3167908/cloud-computing/caution-the-clouds-back-door-is-your-data-center.html|title=सावधानी! क्लाउड का बैकडोर आपका डेटासेंटर है|last=Linthicum|first=David|work=InfoWorld|access-date=2018-11-29}}</ref>
क्लाउड के अंदर जानकारी संग्रहीत करने वाली कई प्रणालियाँ सटीक सुरक्षा उपाय बनाने में विफल रहती हैं। यदि कई प्रणाली क्लाउड के अंदर जुड़ी हुई हैं, तो हैकर सबसे असुरक्षित प्रणाली के माध्यम से अन्य सभी प्लेटफॉर्म तक अभिगम्य प्राप्त कर सकते हैं।<ref>{{Cite news|url=https://www.infoworld.com/article/3167908/cloud-computing/caution-the-clouds-back-door-is-your-data-center.html|title=सावधानी! क्लाउड का बैकडोर आपका डेटासेंटर है|last=Linthicum|first=David|work=InfoWorld|access-date=2018-11-29}}</ref>
[[ डिफ़ॉल्ट पासवर्ड ]] (या अन्य डिफ़ॉल्ट क्रेडेंशियल्स) बैकडोर के रूप में कार्य कर सकते हैं यदि वे उपयोगकर्ता द्वारा नहीं बदले जाते हैं। कुछ [[ डिबगिंग ]] सुविधाएँ भी पिछले दरवाजे के रूप में कार्य कर सकती हैं यदि उन्हें रिलीज़ संस्करण में नहीं हटाया जाता है।<ref>{{cite web|url=http://blog.erratasec.com/2012/05/bogus-story-no-chinese-backdoor-in.html|title=बोगस स्टोरी: मिलिट्री चिप में कोई चीनी बैकडोर नहीं|website=blog.erratasec.com|access-date=5 April 2018}}</ref>
1993 में, संयुक्त राज्य सरकार ने कानून प्रवर्तन और राष्ट्रीय सुरक्षा पहुंच के लिए एक स्पष्ट पिछले दरवाजे के साथ एक [[ कूटलेखन ]] प्रणाली, [[ क्लिपर चिप ]] को तैनात करने का प्रयास किया। चिप असफल रही।<ref>https://www.eff.org/deeplinks/2015/04/clipper-chips-birthday-looking-back-22-years-key-escrow-failures Clipper a failure.</ref>


[[ डिफ़ॉल्ट पासवर्ड | व्यतिक्रम पासवर्ड]] (या अन्य व्यतिक्रम प्रत्यय पत्र) बैकडोर के रूप में कार्य कर सकते हैं यदि वे उपयोगकर्ता द्वारा परिवर्तित नहीं किए जाते हैं। कुछ दोषमार्जन सुविधाएँ भी बैकडोर के रूप में कार्य कर सकती हैं यदि उन्हें प्रकाशित संस्करण में नहीं हटाया जाता है।<ref>{{cite web|url=http://blog.erratasec.com/2012/05/bogus-story-no-chinese-backdoor-in.html|title=बोगस स्टोरी: मिलिट्री चिप में कोई चीनी बैकडोर नहीं|website=blog.erratasec.com|access-date=5 April 2018}}</ref>


== सिंहावलोकन ==
1993 में, संयुक्त राज्य सरकार ने कानून प्रवर्तन और राष्ट्रीय सुरक्षा अभिगम्य के लिए एक स्पष्ट बैकडोर के साथ एक [[ कूटलेखन |कूटलेखन]] प्रणाली, [[ क्लिपर चिप |क्लिपर चिप]] को नियुक्त करने का प्रयास किया। लेकिन चिप असफल रही।<ref>https://www.eff.org/deeplinks/2015/04/clipper-chips-birthday-looking-back-22-years-key-escrow-failures Clipper a failure.</ref>
बैकडोर का खतरा तब सामने आया जब बहुउपयोगकर्ता और नेटवर्क वाले ऑपरेटिंग सिस्टम व्यापक रूप से अपनाए गए। पीटरसन और टर्न ने 1967 के AFIPS सम्मेलन की कार्यवाही में प्रकाशित एक पेपर में कंप्यूटर तोड़फोड़ पर चर्चा की।<ref name="PT67">H.E. Petersen, R. Turn. "System Implications of Information Privacy". ''Proceedings of the AFIPS Spring Joint Computer Conference'', vol. 30, pages 291–300. AFIPS Press: 1967.</ref> उन्होंने सक्रिय घुसपैठ के हमलों की एक श्रेणी का उल्लेख किया जो सुरक्षा सुविधाओं को बायपास करने और डेटा तक सीधी पहुंच की अनुमति देने के लिए सिस्टम में ट्रैपडोर एंट्री पॉइंट का उपयोग करते हैं। ट्रैपडोर शब्द का उपयोग यहाँ स्पष्ट रूप से पिछले दरवाजे की अधिक हाल की परिभाषाओं के साथ मेल खाता है। हालांकि, [[ सार्वजनिक कुंजी क्रिप्टोग्राफी ]] के आगमन के बाद से ट्रैपडोर शब्द ने एक अलग अर्थ प्राप्त कर लिया है ([[ ट्रैपडोर समारोह ]] देखें), और इस प्रकार ट्रैपडोर शब्द के उपयोग से बाहर हो जाने के बाद ही अब बैकडोर शब्द को प्राथमिकता दी जाती है। सामान्यतः , जेपी एंडरसन और डीजे द्वारा [[ DARPA ]] प्रायोजन के तहत प्रकाशित [[ रैंड कॉर्पोरेशन ]] टास्क फोर्स रिपोर्ट में ऐसे सुरक्षा उल्लंघनों पर विस्तार से चर्चा की गई थी। 1970 में एडवर्ड्स।<ref>''Security Controls for Computer Systems'', Technical Report R-609, WH Ware, ed, Feb 1970, [[RAND Corporation|RAND Corp]].</ref>
== अवलोकन ==
एक लॉगिन सिस्टम में एक बैकडोर [[ मुश्किल कोड ]]ेड उपयोगकर्ता और पासवर्ड संयोजन का रूप ले सकता है जो सिस्टम तक पहुंच प्रदान करता है। इस प्रकार के बैकडोर का एक उदाहरण [[ फिल्म में 1983 ]] [[ युद्ध के खेल ]] में एक प्लॉट डिवाइस के रूप में इस्तेमाल किया गया था, जिसमें [[ WOPR ]] कंप्यूटर सिस्टम के वास्तुकार ने एक हार्डकोडेड पासवर्ड डाला था, जो उपयोगकर्ता को सिस्टम तक पहुंच प्रदान करता था, और इसके अप्रमाणित भागों में सिस्टम (विशेष रूप से, एक वीडियो गेम जैसा सिमुलेशन मोड और [[ कृत्रिम होशियारी ]] के साथ सीधा संपर्क)।
बैकडोर का खतरा तब सामने आया जब बहुउपयोगकर्ता और नेटवर्क वाले ऑपरेटिंग सिस्टम व्यापक रूप से अपनाए गए। पीटरसन और टर्न ने 1967 के AFIPS सम्मेलन की कार्यवाही में प्रकाशित एक पेपर में परिकलन क्षय पर चर्चा की।<ref name="PT67">H.E. Petersen, R. Turn. "System Implications of Information Privacy". ''Proceedings of the AFIPS Spring Joint Computer Conference'', vol. 30, pages 291–300. AFIPS Press: 1967.</ref> उन्होंने सक्रिय गुप्तप्रवेश के आक्षेप की एक श्रेणी का उल्लेख किया जो सुरक्षा सुविधाओं को उपेक्षा करने और डेटा तक सीधी अभिगम्य की स्वीकृति देने के लिए प्रणाली में <nowiki>''ट्रैपडोर''</nowiki> प्रवेश बिन्दुओ का उपयोग करते हैं। ट्रैपडोर शब्द का उपयोग यहाँ स्पष्ट रूप से बैकडोर की हाल ही की परिभाषाओं के साथ सामंजस्य स्थापित करता है। हालांकि,[[ सार्वजनिक कुंजी क्रिप्टोग्राफी | <nowiki>''पब्लिक की क्रिप्टोग्राफी''</nowiki>]] के आगमन के बाद से ट्रैपडोर शब्द ने एक अलग अर्थ प्राप्त कर लिया है([[ ट्रैपडोर समारोह | ट्रैपडोर कार्य]] देखें), और इस प्रकार ट्रैपडोर शब्द के उपयोग से बाहर हो जाने के बाद ही अब बैकडोर शब्द को प्राथमिकता दी जाती है। सामान्यतः, 1970 जेपी एंडरसन और एडवर्ड्स डीजे द्वारा [[ DARPA |ARPA]] प्रायोजन के तहत प्रकाशित [[ रैंड कॉर्पोरेशन | RAND निगम]] मानक फोर्स रिपोर्ट में ऐसे सुरक्षा उल्लंघनों पर विस्तार से चर्चा की गई थी।<ref>''Security Controls for Computer Systems'', Technical Report R-609, WH Ware, ed, Feb 1970, [[RAND Corporation|RAND Corp]].</ref>


हालांकि [[ मालिकाना सॉफ्टवेयर ]] (सॉफ्टवेयर जिसका स्रोत कोड सार्वजनिक रूप से उपलब्ध नहीं है) का उपयोग करने वाले सिस्टम में बैकडोर की संख्या को व्यापक रूप से श्रेय नहीं दिया जाता है, फिर भी वे प्रायः उजागर होते हैं। प्रोग्रामर गुप्त रूप से कार्यक्रमों में ईस्टर अंडे (आभासी) के रूप में बड़ी मात्रा में सौम्य कोड स्थापित करने में भी सफल रहे हैं, हालांकि ऐसे स्थितियो  में वास्तविक अनुमति नहीं होने पर आधिकारिक मनाही सम्मिलित हो सकती है।
एक लॉगिन प्रणाली  में एक बैकडोर [[ मुश्किल कोड | हार्ड कोडे]]ड उपयोगकर्ता और पासवर्ड संयोजन का रूप ले सकता है जो प्रणाली तक अभिगम्य प्रदान करता है। इस प्रकार के बैकडोर का एक उदाहरण [[ फिल्म में 1983 | 1983 की फिल्म]][[ युद्ध के खेल | ''वॉरगेम्स'']] में एक गुप्त संयोजन उपकरणके रूप में उपयोग किया गया था, जिसमें [[ WOPR | <nowiki>''WOPR''</nowiki>]] कंप्यूटर प्रणाली के वास्तुकार ने एक हार्डकोडेड पासवर्ड डाला था, जो उपयोगकर्ता को प्रणाली और इसके अप्रमाणित भागों (विशेष रूप से, एक वीडियो गेम जैसे अनुकरण विधि और[[ कृत्रिम होशियारी | कृत्रिम]] बुद्धिमता के साथ सीधा संपर्क) तक अभिगम्य प्रदान करता था।


== राजनीति और श्रेय ==
हालांकि[[ मालिकाना सॉफ्टवेयर | ट्रेडमार्क युक्त सॉफ्टवेयर]] (सॉफ्टवेयर जिसका स्रोत कोड सार्वजनिक रूप से उपलब्ध नहीं है) का उपयोग करने वाले प्रणाली में बैकडोर की संख्या को व्यापक रूप से श्रेय नहीं दिया जाता है, फिर भी वे प्रायः सुस्पष्ट होते हैं। क्रमादेशक गुप्त रूप से कार्यक्रमों में ईस्टर एग (आभासी) के रूप में बड़ी मात्रा में प्रशम्य कोड स्थापित करने में भी सफल रहे हैं, हालांकि ऐसे स्थितियो में वास्तविक स्वीकृति नहीं होने पर आधिकारिक प्रविरत सम्मिलित हो सकती है।
{{original research|section|date=June 2019}}
उत्तरदायित्व का बंटवारा करते समय कई तरह के लबादे और खंजर विचार सामने आते हैं।


[[ प्रशंसनीय खंडन ]] के कारणों के लिए गुप्त बैकडोर कभी-कभी अनजाने दोष (बग) के रूप में सामने आते हैं। कुछ स्थितियो  में, ये एक वास्तविक बग (अनजाने में त्रुटि) के रूप में जीवन शुरू कर सकते हैं, जो एक बार खोजे जाने के बाद जान-बूझकर अधूरा और अज्ञात छोड़ दिया जाता है, चाहे व्यक्तिगत लाभ के लिए एक दुष्ट कर्मचारी द्वारा, या सी-स्तर के कार्यकारी जागरूकता और निरीक्षण के साथ।
== नीति और विशेषताएँ ==
दायित्व का बंटवारा करते समय कई तरह के गुप्त विचार सामने आते हैं।


बाहरी एजेंटों (हैकर्स) द्वारा पूरी तरह से ऊपर-बोर्ड निगम के प्रौद्योगिकी आधार को गुप्त रूप से और अनजाने में दागी होना भी संभव है, हालांकि इस स्तर के परिष्कार को मुख्य रूप से राष्ट्र राज्य अभिनेताओं के स्तर पर सम्मिलित माना जाता है। उदाहरण के लिए, यदि एक [[ photomask ]] आपूर्तिकर्ता से प्राप्त एक फोटोमास्क अपने फोटोमास्क विनिर्देश से कुछ फाटकों में भिन्न होता है, तो एक चिप निर्माता को इसका पता लगाने के लिए कड़ी मेहनत करनी होगी यदि अन्यथा कार्यात्मक रूप से मौन हो; फोटोमास्क नक़्क़ाशी उपकरण में चलने वाला एक गुप्त रूटकिट इस विसंगति को फोटोमास्क निर्माता के लिए अनजान बना सकता है, या तो, और इस तरह से, एक पिछला दरवाजा संभावित रूप से दूसरे की ओर जाता है। (यह काल्पनिक परिदृश्य अनिवार्य रूप से ज्ञानी कंपाइलर बैकडोर का एक सिलिकॉन संस्करण है, जिसकी चर्चा नीचे की गई है।)
[[ प्रशंसनीय खंडन ]] के कारणों के लिए गुप्त बैकडोर कभी-कभी अनजाने दोष (बग) के रूप में सामने आते हैं। कुछ स्थितियो में, ये एक वास्तविक बग (अकस्मात त्रुटि) के रूप में कार्यकाल प्रारंभ कर सकते हैं, चाहे व्यक्तिगत लाभ के लिए एक कुतृण कर्मचारी द्वारा, या C-स्तर के कार्यकारी जागरूकता और निरीक्षण के साथ, जो एक बार खोजे जाने के बाद सोच-विचार कर अपूर्ण और अप्रकाशित छोड़ दिया जाता है।  


सामान्य शब्दों में, आधुनिक में लंबी निर्भरता-श्रृंखला, श्रम तकनीकी अर्थव्यवस्था का विभाजन और असंख्य मानव-तत्व प्रक्रिया [[ नियंत्रण (प्रबंधन) ]]।
बाहरी जासूसों (हैकर) द्वारा पूरी तरह से उपरोक्त-बोर्ड निगम के प्रौद्योगिकी आधार को गुप्त रूप से और अप्रत्याशित विकृत होना भी संभव है, हालांकि इस स्तर के परिष्कार को मुख्य रूप से राष्ट्र राज्य निर्वाहक के स्तर पर सम्मिलित माना जाता है। उदाहरण के लिए, यदि एक [[ photomask |फोटोमास्क]] आपूर्तिकर्ता से प्राप्त एक फोटोमास्क अपने फोटोमास्क विनिर्देश से कुछ पूरकों में भिन्न होता है, तो एक चिप निर्माता को इसका पता लगाने के लिए अधिक बल देना होगा यदि अन्य प्रकार से कार्यात्मक रूप से  निष्क्रिय हो; फोटोमास्क उत्कीर्णित उपकरण में चलने वाला एक गुप्त रूटकिट इस विसंगति को फोटोमास्क निर्माता के लिए अनभिज्ञ बना सकता है, या तो, और इस तरह से, एक बैकडोर संभावित रूप से दूसरे की ओर जाता है।(यह काल्पनिक परिदृश्य अनिवार्य रूप से अनभिज्ञेय संकलक बैकडोर का एक सिलिकॉन संस्करण है, जिसकी चर्चा नीचे की गई है।)


यहां तक ​​कि अगर कबूल करने वाला पक्ष अन्य शक्तिशाली हितों के लिए बाध्य है, तो जिम्मेदारी के प्रत्यक्ष प्रवेश की सावधानीपूर्वक जांच की जानी चाहिए।
सामान्य शब्दों में, आधुनिक [[ नियंत्रण (प्रबंधन) |नियंत्रण -]]बिन्दुओ मे लंबी निर्भरता-श्रृंखला, अत्यधिक विशिष्ट तकनीकी अर्थव्यवस्था का विभाजन और असंख्य मानव-तत्व प्रक्रिया ऐसे समय मे निर्णायक रूप से जिम्मेदारी तय करना कठिन बना देती है,जबकि एक गुप्त बैकडोर का अनावरण हो जाता है।
 
यहां तक ​​कि अगर स्वीकार करने वाला पक्ष अन्य प्रभावी अधिकारों के लिए बाध्य है, तो जिम्मेदारी के प्रत्यक्ष प्रवेश की सावधानीपूर्वक जांच की जानी चाहिए।


== उदाहरण ==
== उदाहरण ==


=== कीड़े ===
=== कीड़े ===
कई [[ कंप्यूटर कीड़ा ]], जैसे [[ इतना बड़ा ]] और [[ मेरा कयामत ]], प्रभावित कंप्यूटर पर एक पिछले दरवाजे को स्थापित करते हैं (सामान्यतः एक आईबीएम पीसी जो माइक्रोसॉफ्ट विंडोज और [[ माइक्रोसॉफ्ट दृष्टिकोण ]] चलाने वाले [[ ब्रॉडबैंड ]] पर संगत है)। ऐसा लगता है कि इस तरह के बैकडोर स्थापित किए गए हैं ताकि [[ ईमेल स्पैम ]] संक्रमित मशीनों से जंक [[ इलेक्ट्रॉनिक मेल ]]|ई-मेल भेज सके। अन्य, जैसे सोनी बीएमजी सीडी कॉपी प्रिवेंशन स्कैंडल|सोनी/बीएमजी रूटकिट, जिसे 2005 के अंत तक लाखों संगीत सीडी पर गुप्त रूप से रखा गया था, [[ डिजिटल अधिकार प्रबंधन ]] उपायों के रूप में अभिप्रेत है—और, उस स्थिति में, डेटा एकत्र करने वाले [[ सॉफ्टवेयर एजेंट ]] के रूप में, चूंकि दोनों चोरी-छिपे प्रोग्राम जो उन्होंने स्थापित किए, नियमित रूप से केंद्रीय सर्वर से संपर्क करते थे।
कई [[ कंप्यूटर कीड़ा ]], जैसे [[ इतना बड़ा |सोबिग]] और माईडूम, प्रभावित कंप्यूटर पर एक बैकडोर  को स्थापित करते हैं (सामान्यतः PC माइक्रोसॉफ्ट विंडोज और [[ माइक्रोसॉफ्ट दृष्टिकोण | माइक्रोसॉफ्ट आउट्लुक]] गति करने वाले [[ ब्रॉडबैंड ]]पर संगत है)। ऐसा लगता है कि इस तरह के बैकडोर स्थापित किए गए हैं ताकि[[ ईमेल स्पैम | ईमेल आवनछनीय]] संक्रमित मशीनों से जंक [[ इलेक्ट्रॉनिक मेल |ईमेल]] भेज सके। अन्य, जैसे सोनी/BMG रूटकिट, जिसे 2005 के अंत तक लाखों म्यूजिक CD पर गुप्त रूप से रखा गया था, [[ डिजिटल अधिकार प्रबंधन | डिजिटल अधिकार प्रबंधन(DRM)]] उपायों के रूप में अभिप्रेत है-और, उस स्थिति में, डेटा एकत्र करने वाले [[ सॉफ्टवेयर एजेंट | सॉफ्टवेयर एजेंट]] के रूप में, चूंकि दोनों गुप्त कार्यक्रम जो उन्होंने स्थापित किए, नियमित रूप से केंद्रीय सर्वर से संपर्क करते थे।
 
नवंबर 2003 में सामने आए [[ लिनक्स कर्नेल ]] में एक पिछले दरवाजे को लगाने का एक परिष्कृत प्रयास, [[ संशोधन नियंत्रण प्रणाली ]] को नष्ट करके एक छोटा और सूक्ष्म कोड परिवर्तन जोड़ा गया।<ref name="linux-kernel-bk2cvs">{{cite web |last1=McVoy |first1=Larry |title=पुन: BK2CVS समस्या|url=https://lore.kernel.org/lkml/20031105230350.GB12992@work.bitmover.com/ |website=linux-kernel mailing list |access-date=18 September 2020}}</ref> इस स्थिति में, <kbd>sys_wait4</kbd> फ़ंक्शन के कॉलर की [[ सुपर उपयोगकर्ता ]] अनुमतियों की जांच करने के लिए एक दो-पंक्ति परिवर्तन दिखाई दिया, लेकिन क्योंकि यह असाइनमेंट का उपयोग करता था <code>=</code> समानता जाँच के बजाय <code>==</code>, इसने वास्तव में सिस्टम को अनुमतियाँ प्रदान कीं। इस अंतर को आसानी से अनदेखा कर दिया जाता है, और जानबूझकर किए गए हमले के बजाय एक आकस्मिक टाइपोग्राफ़िकल त्रुटि के रूप में भी व्याख्या की जा सकती है।<ref>{{Cite web|last=|first=|date=2003-11-06|title=कर्नेल को बैकडोर करने का प्रयास|url=https://lwn.net/Articles/57135/|url-status=live|archive-url=https://web.archive.org/web/20040216120134/http://lwn.net:80/Articles/57135/ |archive-date=2004-02-16 |access-date=2021-02-08|website=lwn.net}}</ref><ref>[http://www.securityfocus.com/news/7388 Thwarted Linux backdoor hints at smarter hacks]; Kevin Poulsen; ''SecurityFocus'', 6 November 2003.</ref>
[[File:Juniper networks backdoor admin password hidden in code.png|thumb|पीले रंग में चिह्नित: कोड में छिपा हुआ बैकडोर एडमिन पासवर्ड]]जनवरी 2014 में, कुछ Samsung [[ Android (ऑपरेटिंग सिस्टम) ]] उत्पादों, जैसे Galaxy डिवाइस में पिछले दरवाजे की खोज की गई थी। [[ सैमसंग ]] के स्वामित्व वाले Android संस्करण पिछले दरवाजे से सुसज्जित हैं जो डिवाइस पर संग्रहीत डेटा तक दूरस्थ पहुंच प्रदान करते हैं। विशेष रूप से, सैमसंग एंड्रॉइड सॉफ़्टवेयर जो सैमसंग आईपीसी प्रोटोकॉल का उपयोग करके मॉडेम के साथ संचार को संभालने का प्रभारी है, रिमोट फ़ाइल सर्वर (आरएफएस) कमांड के रूप में जाने वाले अनुरोधों की एक श्रेणी को लागू करता है, जो पिछले ऑपरेटर को मॉडेम रिमोट के माध्यम से प्रदर्शन करने की अनुमति देता है। डिवाइस हार्ड डिस्क या अन्य स्टोरेज पर I/O संचालन। चूंकि मॉडेम सैमसंग के मालिकाना एंड्रॉइड सॉफ़्टवेयर चला रहा है, यह संभावना है कि यह ओवर-द-एयर रिमोट कंट्रोल प्रदान करता है जिसका उपयोग आरएफएस कमांड जारी करने के लिए किया जा सकता है और इस प्रकार डिवाइस पर फाइल सिस्टम तक पहुंचने के लिए किया जा सकता है।<ref>{{cite web|url=http://redmine.replicant.us/projects/replicant/wiki/SamsungGalaxyBackdoor|title=सैमसंग गैलेक्सी बैकडोर - रेप्लिकेंट|website=redmine.replicant.us|access-date=5 April 2018}}</ref>
 


=== [[ वस्तु कोड ]] बैकडोर ===
नवंबर 2003 में सामने आए [[ लिनक्स कर्नेल ]] में बैकडोर को लगाने का एक परिष्कृत प्रयास, [[ संशोधन नियंत्रण प्रणाली ]] को नष्ट करके एक छोटा और सूक्ष्म कोड परिवर्तन जोड़ा गया।<ref name="linux-kernel-bk2cvs">{{cite web |last1=McVoy |first1=Larry |title=पुन: BK2CVS समस्या|url=https://lore.kernel.org/lkml/20031105230350.GB12992@work.bitmover.com/ |website=linux-kernel mailing list |access-date=18 September 2020}}</ref> इस स्थिति में, <kbd>sys_wait4</kbd> प्रकार्य के कॉलर की [[ सुपर उपयोगकर्ता |पर्यवेक्षक उपयोगकर्ता]] स्वीकृतियों की जांच करने के लिए एक दो-पंक्ति परिवर्तन दिखाई दिया, लेकिन क्योंकि यह असाइनमेंट का उपयोग करता था <code>=</code> समानता जाँच के बजाय <code>==</code>, इसने वास्तव में प्रणाली  को अनुमतियाँ प्रदान कीं। इस अंतर को आसानी से अनदेखा कर दिया जाता है, और सोच-विचार कर किए गए आक्षेप के बजाय एक आकस्मिक मुद्रण-संबंधी त्रुटि के रूप में भी व्याख्या की जा सकती है।<ref>{{Cite web|last=|first=|date=2003-11-06|title=कर्नेल को बैकडोर करने का प्रयास|url=https://lwn.net/Articles/57135/|url-status=live|archive-url=https://web.archive.org/web/20040216120134/http://lwn.net:80/Articles/57135/ |archive-date=2004-02-16 |access-date=2021-02-08|website=lwn.net}}</ref><ref>[http://www.securityfocus.com/news/7388 Thwarted Linux backdoor hints at smarter hacks]; Kevin Poulsen; ''SecurityFocus'', 6 November 2003.</ref>
स्रोत कोड के बजाय बैकडोर का पता लगाने में कठिन ऑब्जेक्ट कोड को संशोधित करना सम्मिलित है - ऑब्जेक्ट कोड का निरीक्षण करना बहुत कठिन है, क्योंकि इसे मशीन-पठनीय होने के लिए डिज़ाइन किया गया है, न कि मानव-पठनीय। इन बैकडोर को या तो सीधे ऑन-डिस्क ऑब्जेक्ट कोड में डाला जा सकता है, या संकलन, असेंबली लिंकिंग या लोडिंग के समय किसी बिंदु पर डाला जा सकता है - बाद के स्थिति में बैकडोर डिस्क पर कभी नहीं दिखाई देता है, केवल मेमोरी में। ऑब्जेक्ट कोड बैकडोर ऑब्जेक्ट कोड के निरीक्षण से पता लगाना मुश्किल होता है, लेकिन आसानी से परिवर्तन (अंतर) की जांच करके आसानी से पता लगाया जाता है, विशेष रूप से लंबाई या चेकसम में, और कुछ स्थितियो  ं में ऑब्जेक्ट कोड को अलग करके पता लगाया या विश्लेषण किया जा सकता है। इसके अलावा, एक विश्वसनीय सिस्टम पर स्रोत से पुन: संकलित करके ऑब्जेक्ट कोड बैकडोर को हटाया जा सकता है (स्रोत कोड उपलब्ध है)।
[[File:Juniper networks backdoor admin password hidden in code.png|thumb|पीले रंग में चिह्नित: कोड में छिपा हुआ बैकडोर एडमिन पासवर्ड]]जनवरी 2014 में, कुछ सैमसंग[[ Android (ऑपरेटिंग सिस्टम) | एंड्रॉयड (ऑपरेटिंग सिस्टम)]] उत्पादों, जैसे गैलक्सी उपकरण में बैकडोर की खोज की गई थी।[[ सैमसंग ]]के स्वामित्व वाले एंड्रॉयड संस्करण बैकडोर   से सुसज्जित हैं जो उपकरण पर संग्रहीत डेटा तक असंबद्ध  अभिगम्य प्रदान करते हैं। विशेष रूप से, सैमसंग एंड्रॉइड सॉफ़्टवेयर जो सैमसंग IPC प्रोटोकॉल का उपयोग करके मॉडेम के साथ संचार को संभालने का प्रभारी है, असंबद्ध फ़ाइल सर्वर(RFS) कमांड के रूप में जाने वाले अनुरोधों की एक श्रेणी को लागू करता है, जो बैकडोर ऑपरेटर को मॉडेम असंबद्ध  के माध्यम से प्रदर्शन करने की स्वीकृति देता है। उपकरण हार्ड डिस्क या अन्य भंडारण पर I/O संचालन। चूंकि मॉडेम सैमसंग के स्वामित्व वाले एंड्रॉइड सॉफ़्टवेयर चला रहा है, यह संभावना है कि यह आभासी रूप से असंबद्ध नियंत्रण प्रदान करता है जिसका उपयोग RFS आदेश जारी करने के लिए किया जा सकता है और इस प्रकार उपकरण पर फाइल प्रणाली तक पहुंचने के लिए किया जा सकता है।<ref>{{cite web|url=http://redmine.replicant.us/projects/replicant/wiki/SamsungGalaxyBackdoor|title=सैमसंग गैलेक्सी बैकडोर - रेप्लिकेंट|website=redmine.replicant.us|access-date=5 April 2018}}</ref>


इस प्रकार इस तरह के बैकडोर का पता लगाने से बचने के लिए, बाइनरी की सभी सम्मिलित प्रतियों को उलट दिया जाना चाहिए, और किसी भी सत्यापन चेकसम से भी समझौता किया जाना चाहिए, और पुनर्संकलन को रोकने के लिए स्रोत अनुपलब्ध होना चाहिए। वैकल्पिक रूप से, इन अन्य उपकरणों (लंबाई की जांच, अंतर, चेकसमिंग, डिस्सेबलर्स) को पिछले दरवाजे को छुपाने के लिए खुद से समझौता किया जा सकता है, उदाहरण के लिए यह पता लगाना कि विकृत बाइनरी को चेकसम किया जा रहा है और अपेक्षित मूल्य वापस कर रहा है, वास्तविक मूल्य नहीं। इन और विकृतियों को छुपाने के लिए, उपकरणों को अपने आप में परिवर्तनों को भी छुपाना चाहिए - उदाहरण के लिए, एक विकृत चेकसममर को यह भी पता लगाना चाहिए कि क्या यह स्वयं (या अन्य विकृत उपकरण) चेकसमिंग कर रहा है और गलत मान लौटाता है। इससे प्रणाली में व्यापक परिवर्तन होते हैं और एक परिवर्तन को छुपाने के लिए उपकरणों की आवश्यकता होती है।
=== वस्तु [[ वस्तु कोड |कोड]] बैकडोर ===
 
स्रोत कोड के बजाय बैकडोर का पता लगाने में कठिन वस्तु कोड को संशोधित करना सम्मिलित है - वस्तु कोड  का निरीक्षण करना बहुत कठिन है, क्योंकि इसे मशीन-पठनीय होने के लिए डिज़ाइन किया गया है, न कि मानव-पठनीय। इन बैकडोर को या तो सीधे ऑन-डिस्क वस्तु कोड  में डाला जा सकता है, या संकलन, संयोजन लिंकिंग या लोडिंग के समय किसी बिंदु पर डाला जा सकता है - बाद के स्थिति में बैकडोर डिस्क पर कभी नहीं दिखाई देता है, केवल मेमोरी में। वस्तु कोड  बैकडोर वस्तु कोड के निरीक्षण से पता लगाना मुश्किल होता है, लेकिन आसानी से परिवर्तन (अंतर) की जांच करके आसानी से पता लगाया जाता है, विशेष रूप से लंबाई या जांच योग में, और कुछ स्थितियो  में वस्तु कोड को अलग करके पता लगाया या विश्लेषण किया जा सकता है। इसके अलावा, एक विश्वसनीय प्रणाली पर स्रोत से पुन: संकलित करके वस्तु कोड बैकडोर को हटाया जा सकता है(स्रोत कोड उपलब्ध है)।
चूंकि ऑब्जेक्ट कोड को मूल स्रोत कोड को पुन: संकलित (पुन: संयोजन, रीलिंकिंग) करके पुन: उत्पन्न किया जा सकता है, एक लगातार ऑब्जेक्ट कोड बैकडोर (स्रोत कोड को संशोधित किए बिना) बनाने के लिए [[ संकलक ]] को स्वयं को नष्ट करने की आवश्यकता होती है - ताकि जब यह पता चले कि यह हमले के तहत प्रोग्राम को संकलित कर रहा है पिछले दरवाजे को सम्मिलित करता है - या वैकल्पिक रूप से असेंबलर, लिंकर, या लोडर। चूंकि इसके लिए कंपाइलर को सबवर्ट करने की आवश्यकता होती है, यह बदले में कंपाइलर को फिर से कंपाइल करके, बैकडोर इंसर्शन कोड को हटाकर तय किया जा सकता है। बदले में इस रक्षा को संकलक में एक स्रोत मेटा-बैकडोर डालकर उलटा किया जा सकता है, ताकि जब यह पता चले कि यह खुद को संकलित कर रहा है तो हमले के तहत मूल प्रोग्राम के लिए मूल बैकडोर जनरेटर के साथ इस मेटा-बैकडोर जनरेटर को सम्मिलित करता है। ऐसा करने के बाद, स्रोत मेटा-बैकडोर को हटाया जा सकता है, और कंपाइलर निष्पादन योग्य संकलक के साथ मूल स्रोत से पुन: संकलित किया गया: पिछले दरवाजे को बूटस्ट्रैप किया गया है। यह हमला दिनांकित है {{harvtxt|Karger|Schell|1974}}, और थॉम्पसन के 1984 के लेख में लोकप्रिय हुआ, जिसका शीर्षक रिफ्लेक्शंस ऑन ट्रस्टिंग ट्रस्ट था;<ref name="Reflections on Trusting Trust" />इसलिए इसे बोलचाल की भाषा में ट्रस्टिंग ट्रस्ट अटैक के रूप में जाना जाता है। विवरण के लिए #कंपाइलर बैकडोर नीचे देखें। अनुरूप हमले सिस्टम के निचले स्तरों को लक्षित कर सकते हैं,
जैसे ऑपरेटिंग सिस्टम, और सिस्टम [[ बूटिंग ]] प्रक्रिया के समय  डाला जा सकता है; में इनका भी उल्लेख है {{harvtxt|Karger|Schell|1974}}, और अब [[ बूट सेक्टर वायरस ]] के रूप में सम्मिलित हैं।{{sfn|Karger|Schell|2002}}


इस प्रकार इस तरह के बैकडोर का पता लगाने से बचने के लिए, बाइनरी की सभी सम्मिलित प्रतियों को बाधित कर दिया जाना चाहिए, और किसी भी सत्यापन जांच योग से भी समझौता किया जाना चाहिए, और पुनर्संकलन को रोकने के लिए स्रोत अनुपलब्ध होना चाहिए। वैकल्पिक रूप से, इन अन्य उपकरणों (लंबाई की जांच, अंतर, जांच-योग, विकोंडातरक) को बैकडोर को छुपाने के लिए स्वयं से समझौता किया जा सकता है, उदाहरण के लिए यह पता लगाना कि विकृत बाइनरी को जांच योग किया जा रहा है और अपेक्षित मूल्य वापस कर रहा है, वास्तविक मूल्य नहीं। इन विकृतियों को छुपाने के लिए, उपकरणों को अपने आप में परिवर्तनों को भी छुपाना चाहिए - उदाहरण के लिए, एक विकृत जांच योगकर्ता को यह भी पता लगाना चाहिए कि क्या यह स्वयं(या अन्य विकृत उपकरण) जांच-योग कर रहा है और गलत मान लौटाता है। इससे प्रणाली में व्यापक परिवर्तन होते हैं और एक परिवर्तन को छुपाने के लिए उपकरणों की आवश्यकता होती है।


चूंकि वस्तु कोड को मूल स्रोत कोड को पुन: संकलित (पुन: संयोजन, पुनःलिंक करना) करके पुन: उत्पन्न किया जा सकता है, एक दृढ़ वस्तु कोड  बैकडोर (स्रोत कोड को संशोधित किए बिना) बनाने के लिए [[ संकलक | संकलक]] को स्वयं को नष्ट करने की आवश्यकता होती है - ताकि जब यह पता चले कि यह आक्षेप के तहत कार्यक्रम को संकलित कर रहा है बैकडोर  को सम्मिलित करता है - या वैकल्पिक रूप से असेंबलर, लिंकर, या लोडर। चूंकि इसके लिए संकलक को विकृत करने की आवश्यकता होती है, यह बदले में संकलक को फिर से संकलन करके, बैकडोर प्रवेश कोड को हटाकर तय किया जा सकता है। बदले में इस रक्षा को संकलक में एक स्रोत मेटा-बैकडोर डालकर रद्द किया जा सकता है, ताकि जब यह पता चले कि यह खुद को संकलित कर रहा है तो आक्षेप के तहत मूल कार्यक्रम के लिए मूल बैकडोर उत्पादक के साथ इस मेटा-बैकडोर उत्पादक को सम्मिलित करता है। ऐसा करने के बाद, स्रोत मेटा-बैकडोर को हटाया जा सकता है, और संकलक निष्पादन योग्य संकलक के साथ मूल स्रोत से पुन: संकलित किया गया: बैकडोर  को बूटस्ट्रैप किया गया है। यह आक्षेप  {{harvtxt|Karger|Schell|1974}}, और थॉम्पसन के 1984 के लेख में लोकप्रिय हुआ, जिसका शीर्षक <nowiki>''</nowiki>रिफ्लेक्शंस ऑन ट्रस्टिंग ट्रस्ट<nowiki>''</nowiki> था;<ref name="Reflections on Trusting Trust" />इसलिए इसे बोलचाल की भाषा में ट्रस्टिंग ट्रस्ट आक्षेप के रूप में जाना जाता है। विवरण के लिए नीचे दिए गए संकलक बैकडोर देखें। अनुरूप आक्षेप प्रणाली के निचले स्तरों को लक्षित कर सकते हैं, जैसे ऑपरेटिंग सिस्टम, और प्रणाली[[ बूटिंग ]]प्रक्रिया के समय डाला जा सकता है; में इनका भी उल्लेख {{harvtxt|Karger|Schell|1974}} मे किया गया है, और अब[[ बूट सेक्टर वायरस ]]के रूप में सम्मिलित हैं।{{sfn|Karger|Schell|2002}}
=== असममित बैकडोर ===
=== असममित बैकडोर ===
एक पारंपरिक बैकडोर एक सममित बैकडोर है: कोई भी व्यक्ति जो बैकडोर पाता है, वह बदले में इसका उपयोग कर सकता है। क्रिप्टोलॉजी में अग्रिमों की कार्यवाही में एडम यंग और [[ मोती युंग ]] द्वारा एक असममित बैकडोर की धारणा पेश की गई थी: क्रिप्टो '96। एक असममित बैकडोर का उपयोग केवल हमलावर द्वारा किया जा सकता है जो इसे प्लांट करता है, भले ही बैकडोर का पूर्ण कार्यान्वयन सार्वजनिक हो जाता है (उदाहरण के लिए, प्रकाशन के माध्यम से, [[ रिवर्स इंजीनियरिंग ]] द्वारा खोजा और खुलासा किया जा रहा है, आदि)। साथ ही, ब्लैक-बॉक्स प्रश्नों के तहत एक असममित पिछले दरवाजे की उपस्थिति का पता लगाने के लिए यह कम्प्यूटेशनल रूप से अट्रैक्टिव है। हमलों के इस वर्ग को [[ क्लेप्टोग्राफी ]] कहा गया है; उन्हें सॉफ्टवेयर, हार्डवेयर (उदाहरण के लिए, [[ स्मार्ट कार्ड ]]), या दोनों के संयोजन में किया जा सकता है। असममित बैकडोर का सिद्धांत एक बड़े क्षेत्र का हिस्सा है जिसे अब [[ क्रिप्टोवाइरोलॉजी ]] कहा जाता है। विशेष रूप से, [[ NSA ]] ने दोहरे EC DRBG मानक में एक क्लेप्टोग्राफ़िक बैकडोर डाला।<ref name=wired2013/><ref>{{cite news|url=https://www.theglobeandmail.com/technology/business-technology/the-strange-connection-between-the-nsa-and-an-ontario-tech-firm/article16402341/|title=NSA और ओंटारियो टेक फर्म के बीच अजीब संबंध|access-date=5 April 2018|newspaper=The Globe and Mail|date=20 January 2014 |last1=Akkad |first1=Omar El }}</ref><ref name="nytimes.com">{{cite news|url=https://www.nytimes.com/2013/09/06/us/nsa-foils-much-internet-encryption.html|title=एन.एस.ए. वेब पर गोपनीयता के बुनियादी सुरक्षा उपायों को विफल करने में सक्षम|first1=Nicole|last1=Perlroth|first2=Jeff|last2=Larson|first3=Scott|last3=Shane|date=5 September 2013|access-date=5 April 2018|newspaper=The New York Times}}</ref>
एक पारंपरिक बैकडोर एक सममित बैकडोर है: कोई भी व्यक्ति जो बैकडोर पाता है, वह बदले में इसका उपयोग कर सकता है। क्रिप्टोलॉजी में अग्रिमों की गतिविधि में एडम यंग और [[ मोती युंग ]] द्वारा एक असममित बैकडोर की धारणा पेश की गई थी: क्रिप्टो '96। एक असममित बैकडोर का उपयोग केवल हमलावर द्वारा किया जा सकता है जो इसे स्थिर करता है, तथापि बैकडोर का पूर्ण कार्यान्वयन सार्वजनिक हो जाता है (उदाहरण के लिए, प्रकाशन के माध्यम से, [[ रिवर्स इंजीनियरिंग |अभियंत्रिकरण]] द्वारा खोजा और प्रकट किया जा रहा है, आदि)। साथ ही, ब्लैक-बॉक्स प्रश्नों के तहत एक असममित बैकडोर  की उपस्थिति का पता लगाने के लिए यह अभिकलनात्मक रूप से प्रलोभक है। आक्षेप के इस वर्ग को [[ क्लेप्टोग्राफी |क्लेप्टोग्राफी]] कहा गया है; उन्हें सॉफ्टवेयर, हार्डवेयर(उदाहरण के लिए, [[ स्मार्ट कार्ड ]]), या दोनों के संयोजन में किया जा सकता है। असममित बैकडोर का सिद्धांत एक बड़े क्षेत्र का भाग है जिसे अब [[ क्रिप्टोवाइरोलॉजी ]] कहा जाता है। विशेष रूप से, [[ NSA ]] ने डबल EC DRBG मानक में एक क्लेप्टोग्राफ़िक बैकडोर डाला।<ref name=wired2013/><ref>{{cite news|url=https://www.theglobeandmail.com/technology/business-technology/the-strange-connection-between-the-nsa-and-an-ontario-tech-firm/article16402341/|title=NSA और ओंटारियो टेक फर्म के बीच अजीब संबंध|access-date=5 April 2018|newspaper=The Globe and Mail|date=20 January 2014 |last1=Akkad |first1=Omar El }}</ref><ref name="nytimes.com">{{cite news|url=https://www.nytimes.com/2013/09/06/us/nsa-foils-much-internet-encryption.html|title=एन.एस.ए. वेब पर गोपनीयता के बुनियादी सुरक्षा उपायों को विफल करने में सक्षम|first1=Nicole|last1=Perlroth|first2=Jeff|last2=Larson|first3=Scott|last3=Shane|date=5 September 2013|access-date=5 April 2018|newspaper=The New York Times}}</ref>
आरएसए कुंजी पीढ़ी में एक प्रायोगिक असममित पिछले दरवाजे सम्मिलित हैं। यंग और युंग द्वारा डिज़ाइन किया गया यह ओपनएसएसएल आरएसए बैकडोर, अण्डाकार वक्रों की एक मुड़ जोड़ी का उपयोग करता है, और इसे उपलब्ध कराया गया है।<ref>{{cite web|url=http://www.cryptovirology.com/cryptovfiles/newbook.html|title=दुर्भावनापूर्ण क्रिप्टोग्राफी: क्रिप्टोवायरोलॉजी और क्लेप्टोग्राफी|website=www.cryptovirology.com|access-date=5 April 2018}}</ref>


RSA मौलिक पीढ़ी में एक प्रायोगिक असममित बैकडोर सम्मिलित हैं। यंग और युंग द्वारा डिज़ाइन किया गया यह ओपनSSL RSA बैकडोर, अर्धवृत्ताकर वक्रों की एक वक्र युग्म का उपयोग करता है, और इसे उपलब्ध कराया गया है।<ref>{{cite web|url=http://www.cryptovirology.com/cryptovfiles/newbook.html|title=दुर्भावनापूर्ण क्रिप्टोग्राफी: क्रिप्टोवायरोलॉजी और क्लेप्टोग्राफी|website=www.cryptovirology.com|access-date=5 April 2018}}</ref>
== संकलक  बैकडोर ==
[[ ब्लैक बॉक्स ]] बैकडोर का एक परिष्कृत रूप एक '''संकलक बैकडोर''' है, जहां न केवल एक संकलक को विकृत किया जाता है (किसी अन्य कार्यक्रम में बैकडोर डालने के लिए, जैसे कि एक लॉगिन कार्यक्रम), लेकिन यह पता लगाने के लिए और संशोधित किया जाता है कि यह कब स्वयं को संकलित कर रहा है और फिर बैकडोर सम्मिलन कोड (दूसरे कार्यक्रम को लक्षित करना) और कोड-संशोधित स्व-संकलन दोनों को सम्मिलित करता है, जैसे क्रियाविधि जिसके माध्यम से [[ रेट्रोवायरस ]] अपने समुदाय को संक्रमित करते हैं। यह स्रोत कोड को संशोधित करके किया जा सकता है, और परिणामी समझौता संकलक( वस्तु कोड ) मूल (असंसोधित) स्रोत कोड को संकलित कर सकता है और खुद को सम्मिलित कर सकता है: पूर्वेक्षण को बूट-स्ट्रैप किया गया है।


== कंपाइलर बैकडोर ==
यह आक्षेप मूल रूप से {{harvtxt|Karger|Schell|1974|p=52, section 3.4.5: "ट्रैपडोर इन्सर्शन"}} प्रस्तुत किया गया था, जो[[ मॉलटिक्स | मॉलटिक्स]] का[[ संयुक्त राज्य वायु सेना ]] सुरक्षा विश्लेषण था, जहां उन्होंने PL/I संकलक पर इस तरह के आक्षेप का वर्णन किया, और इसे संकलक ट्रैप डोर कहा; वे एक संस्करण का भी उल्लेख करते हैं जहां हटाने के समय  बैकडोर को सम्मिलित करने के लिए प्रणाली प्रबंध कोड को संशोधित किया जाता है, क्योंकि यह जटिल और खराब समझा जाता है, और इसे <nowiki>''</nowiki>प्रबंध ट्रैपडोर<nowiki>''</nowiki> कहते हैं; इसे अब बूट सेक्टर वायरस के रूप में जाना जाता है।{{sfn|Karger|Schell|2002}}
[[ ब्लैक बॉक्स ]] बैकडोर का एक परिष्कृत रूप एक कंपाइलर बैकडोर है, जहां न केवल एक कंपाइलर को विकृत किया जाता है (किसी अन्य प्रोग्राम में बैकडोर डालने के लिए, जैसे कि एक लॉगिन प्रोग्राम), लेकिन यह पता लगाने के लिए और संशोधित किया जाता है कि यह कब खुद को संकलित कर रहा है और फिर पिछले दरवाजे सम्मिलन कोड (दूसरे प्रोग्राम को लक्षित करना) और कोड-संशोधित स्व-संकलन दोनों को सम्मिलित करता है, जैसे तंत्र जिसके माध्यम से [[ रेट्रोवायरस ]] अपने मेजबान को संक्रमित करते हैं। यह स्रोत कोड को संशोधित करके किया जा सकता है, और परिणामी समझौता संकलक (ऑब्जेक्ट कोड) मूल (अनमॉडिफाइड) स्रोत कोड को संकलित कर सकता है और खुद को सम्मिलित कर सकता है: शोषण को बूट-स्ट्रैप किया गया है।


यह हमला मूल रूप से में प्रस्तुत किया गया था {{harvtxt|Karger|Schell|1974|p=52, section 3.4.5: "Trap Door Insertion"}}, जो [[ मॉलटिक्स ]] का [[ संयुक्त राज्य वायु सेना ]] सुरक्षा विश्लेषण था, जहां उन्होंने पीएल/आई कंपाइलर पर इस तरह के हमले का वर्णन किया, और इसे कंपाइलर ट्रैप डोर कहा; वे एक संस्करण का भी उल्लेख करते हैं जहां बूटिंग के समय  पिछले दरवाजे को सम्मिलित करने के लिए सिस्टम इनिशियलाइज़ेशन कोड को संशोधित किया जाता है, क्योंकि यह जटिल और खराब समझा जाता है, और इसे इनिशियलाइज़ेशन ट्रैपडोर कहते हैं; इसे अब बूट सेक्टर वायरस के रूप में जाना जाता है।{{sfn|Karger|Schell|2002}}
यह आक्षेप तब वास्तव में [[ केन थॉम्पसन | केन थॉम्पसन]] द्वारा लागू किया गया था, और 1983 में उनके[[ ट्यूरिंग अवार्ड | ट्यूरिंग अवार्ड]] स्वीकृति भाषण(1984 में प्रकाशित), <nowiki>''रिफ्लेक्शंस ऑन ट्रस्टिंग ट्रस्ट''</nowiki> में लोकप्रिय हुआ।<ref name="ट्रस्टिंग ट्रस्ट पर विचार">{{cite journal|last=Thompson|first=Ken|author-link=Ken Thompson|title=ट्रस्टिंग ट्रस्ट पर विचार|url=http://www.ece.cmu.edu/~ganger/712.fall02/papers/p761-thompson.pdf|journal=[[Communications of the ACM]]|volume=27|issue=8|pages=761–763|date=August 1984|doi=10.1145/358198.358210|s2cid=34854438|doi-access=free}}</ref> जो बताता है कि विश्वास सापेक्ष है, और एकमात्र [[ सॉफ़्टवेयर | सॉफ़्टवेयर]] जिस पर वास्तव में किया जा सकता है ट्रस्ट वह कोड है जहां बूटस्ट्रैपिंग के हर चरण का निरीक्षण किया गया है। यह बैकडोर क्रियाविधि इस तथ्य पर आधारित है कि लोग केवल स्रोत (मानव-लिखित) कोड की समीक्षा करते हैं, न कि संकलित [[ मशीन कोड | मशीन कोड]] (वस्तु कोड )। संकलक नामक एक सॉफ्टवेयर का उपयोग पहले से दूसरे को बनाने के लिए किया जाता है, और संकलक को सामान्यतः एक ईमानदार काम करने के लिए भरोसा किया जाता है।
यह हमला तब वास्तव में [[ केन थॉम्पसन ]] द्वारा लागू किया गया था, और 1983 में उनके [[ ट्यूरिंग अवार्ड ]] स्वीकृति भाषण (1984 में प्रकाशित), रिफ्लेक्शंस ऑन ट्रस्टिंग ट्रस्ट में लोकप्रिय हुआ।<ref name="ट्रस्टिंग ट्रस्ट पर विचार">{{cite journal|last=Thompson|first=Ken|author-link=Ken Thompson|title=ट्रस्टिंग ट्रस्ट पर विचार|url=http://www.ece.cmu.edu/~ganger/712.fall02/papers/p761-thompson.pdf|journal=[[Communications of the ACM]]|volume=27|issue=8|pages=761–763|date=August 1984|doi=10.1145/358198.358210|s2cid=34854438|doi-access=free}}</ref> जो बताता है कि विश्वास सापेक्ष है, और एकमात्र [[ सॉफ़्टवेयर ]] जिस पर वास्तव में भरोसा किया जा सकता है वह कोड है जहां बूटस्ट्रैपिंग के हर चरण का निरीक्षण किया गया है। यह बैकडोर तंत्र इस तथ्य पर आधारित है कि लोग केवल स्रोत (मानव-लिखित) कोड की समीक्षा करते हैं, न कि संकलित [[ मशीन कोड ]] (ऑब्जेक्ट कोड)। कंपाइलर नामक एक सॉफ्टवेयर का उपयोग पहले से दूसरे को बनाने के लिए किया जाता है, और कंपाइलर को सामान्यतः एक ईमानदार काम करने के लिए भरोसा किया जाता है।


थॉम्पसन का पेपर{{cn|date=February 2022}} [[ यूनिक्स ]] [[ सी (प्रोग्रामिंग भाषा) ]] कंपाइलर के एक संशोधित संस्करण का वर्णन करता है जो यूनिक्स [[ लॉगिंग (कंप्यूटर सुरक्षा) ]] कमांड में एक अदृश्य बैकडोर डाल देगा जब यह देखा जाएगा कि लॉगिन प्रोग्राम संकलित किया जा रहा है, और इस सुविधा को भविष्य के कंपाइलर संस्करणों में भी जोड़ देगा। उनके संकलन पर भी।
थॉम्पसन का पेपर{{cn|date=February 2022}} [[ यूनिक्स ]]C [[ सी (प्रोग्रामिंग भाषा) |(प्रोग्रामिक भाषा)]] संकलक  के एक संशोधित संस्करण का वर्णन करता है जो यूनिक्स[[ लॉगिंग (कंप्यूटर सुरक्षा) | लॉगिंग (कंप्यूटर सुरक्षा)]] कमांड में एक अदृश्य बैकडोर डाल देगा जब यह देखा जाएगा कि लॉगिन कार्यक्रम संकलित किया जा रहा है, और इस सुविधा को भविष्य के संकलक संस्करणों में उनके संकलन पर भी जोड़ देगा।  


क्योंकि कंपाइलर स्वयं एक संकलित प्रोग्राम था, इसलिए उपयोगकर्ताओं को इन कार्यों को करने वाले मशीन कोड निर्देशों पर ध्यान देने की संभावना नहीं होगी। (दूसरे कार्य के कारण, संकलक का स्रोत कोड साफ दिखाई देगा।) क्या बुरा है, थॉम्पसन के अवधारणा कार्यान्वयन के प्रमाण में, विकृत संकलक ने विश्लेषण कार्यक्रम ([[ disassembler ]]) को भी उलट दिया, ताकि जो कोई भी सामान्य तरीके से बायनेरिज़ की जांच करे वास्तव में चल रहे वास्तविक कोड को नहीं देख पाएंगे, लेकिन इसके बजाय कुछ और।
क्योंकि संकलक स्वयं एक संकलित कार्यक्रम  था, इसलिए उपयोगकर्ताओं को इन कार्यों को करने वाले मशीन कोड निर्देशों पर ध्यान देने की संभावना नहीं होगी।(दूसरे कार्य के कारण, संकलक का स्रोत कोड साफ दिखाई देगा।) क्या बुरा है, थॉम्पसन के अवधारणा कार्यान्वयन के प्रमाण में, विकृत संकलक ने विश्लेषण कार्यक्रम ([[ disassembler | डिस्सेंम्बलेर]] ) को भी विकृत दिया, ताकि जो कोई भी सामान्य विधि से बायनेरिज़ की जांच करे वास्तव में चल रहे वास्तविक कोड को नहीं देख पाएंगे, लेकिन इसके बजाय कुछ और।


मूल कारनामे का एक अद्यतन विश्लेषण में दिया गया है {{harvtxt|Karger|Schell|2002|loc=Section 3.2.4: Compiler trap doors}}, और साहित्य का एक ऐतिहासिक अवलोकन और सर्वेक्षण दिया गया है {{harvtxt|Wheeler|2009|loc=[http://www.dwheeler.com/trusting-trust/dissertation/html/wheeler-trusting-trust-ddc.html#2.Background%20and%20related%20work Section 2: Background and related work]}}.
{{harvtxt|Karger|Schell|2002|loc=Section 3.2.4: Compiler trap doors}} के द्वारा मूल पूर्वेक्षण का एक अद्यतन विश्लेषण में दिया गया है, {{harvtxt|व्हीलर |2009|loc=[http://www.dwheeler.com/trusting-trust/dissertation/html/wheeler-trusting-trust-ddc.html#2.Background%20and%20related%20work Section 2: Background and related work]}}.और साहित्य का एक ऐतिहासिक अवलोकन और सर्वेक्षण दिया गया है।


=== घटनाएँ ===
=== घटनाएँ ===
थॉम्पसन का संस्करण, आधिकारिक तौर पर, जंगली में कभी जारी नहीं किया गया था। हालांकि, यह माना जाता है कि [[ बीबीएन टेक्नोलॉजीज ]] को एक संस्करण वितरित किया गया था और पिछले दरवाजे का कम से कम एक उपयोग रिकॉर्ड किया गया था।<ref name="jargon">[http://www.catb.org/jargon/html/B/back-door.html Jargon File entry for "backdoor"] at catb.org, describes Thompson compiler hack</ref> बाद के वर्षों में इस तरह के बैकडोर की बिखरी हुई खबरें हैं।
थॉम्पसन का संस्करण, आधिकारिक रूप से, प्रकृतिकृत में कभी जारी नहीं किया गया था। हालांकि, यह माना जाता है कि [[ बीबीएन टेक्नोलॉजीज | BBN]] को एक संस्करण वितरित किया गया था और बैकडोर का कम से कम एक उपयोग रिकॉर्ड किया गया था।<ref name="jargon">[http://www.catb.org/jargon/html/B/back-door.html Jargon File entry for "backdoor"] at catb.org, describes Thompson compiler hack</ref> बाद के वर्षों में इस तरह के बैकडोर की दूर-दूर तक विस्तृत हैं।
 
अगस्त 2009 में सोफोस लैब्स द्वारा इस तरह के एक हमले की खोज की गई थी। W32/Induc-A वायरस ने विंडोज प्रोग्रामिंग भाषा [[ डेल्फी (प्रोग्रामिंग भाषा) ]] के लिए प्रोग्राम कंपाइलर को संक्रमित किया। वायरस ने नए डेल्फी कार्यक्रमों के संकलन के लिए अपना कोड पेश किया, जिससे यह सॉफ्टवेयर प्रोग्रामर के ज्ञान के बिना कई प्रणालियों को संक्रमित और प्रसारित करने की अनुमति देता है। वायरस एक डेल्फी स्थापना की तलाश करता है, SysConst.pas फ़ाइल को संशोधित करता है, जो मानक पुस्तकालय के एक हिस्से का स्रोत कोड है और इसे संकलित करता है। उसके बाद, उस डेल्फी संस्थापन द्वारा संकलित प्रत्येक प्रोग्राम में वायरस होगा। एक हमला जो अपने स्वयं के ट्रोजन हॉर्स (कंप्यूटिंग) का निर्माण करके प्रचार करता है, विशेष रूप से खोजना मुश्किल हो सकता है। इसका परिणाम यह हुआ कि कई सॉफ्टवेयर विक्रेता संक्रमित निष्पादकों को बिना जाने-समझे जारी कर देते हैं, कभी-कभी झूठी सकारात्मकता का दावा करते हैं। आखिरकार, निष्पादन योग्य के साथ छेड़छाड़ नहीं की गई, संकलक था। ऐसा माना जाता है कि इंडुक-ए वायरस खोजे जाने से पहले कम से कम एक साल से प्रचार कर रहा था।<ref name="induc-a">[http://nakedsecurity.sophos.com/2009/08/18/compileavirus Compile-a-virus — W32/Induc-A] Sophos labs on the discovery of the Induc-A virus</ref>
2015 में, Xcode, [[ XcodeGhost ]] की एक दुर्भावनापूर्ण प्रति ने भी इसी तरह का हमला किया और चीन की एक दर्जन सॉफ्टवेयर कंपनियों के iOS ऐप को संक्रमित किया। वैश्विक स्तर पर 4000 ऐप्स प्रभावित पाए गए। यह एक सच्चा थॉम्पसन ट्रोजन नहीं था, क्योंकि यह स्वयं विकास उपकरणों को संक्रमित नहीं करता है, लेकिन यह दिखाता है कि टूलचेन विषाक्तता वास्तव में काफी नुकसान पहुंचा सकती है।<ref name="XcodeGhost">[https://arstechnica.com/information-technology/2015/09/apple-scrambles-after-40-malicious-xcodeghost-apps-haunt-app-store/] Apple scrambles after 40 malicious “XcodeGhost” apps haunt App Store</ref>


अगस्त 2009 में सोफोस लैब्स द्वारा इस तरह के एक आक्षेप की खोज की गई थी। W32/Induc-A वायरस ने विंडोज कार्यक्रमिक भाषा [[ डेल्फी (प्रोग्रामिंग भाषा) | डेल्फी (कार्यक्रमिक भाषा)]] के लिए कार्यक्रम संकलक को संक्रमित किया। वायरस ने नए डेल्फी कार्यक्रमों के संकलन के लिए अपना कोड पेश किया, जिससे यह सॉफ्टवेयर कार्यक्रमक के ज्ञान के बिना कई प्रणालियों को संक्रमित और प्रसारित करने की स्वीकृति देता है। वायरस एक डेल्फी स्थापना की तलाश करता है, SysConst.pas फ़ाइल को संशोधित करता है, जो मानक पुस्तकालय के एक हिस्से का स्रोत कोड है और इसे संकलित करता है। उसके बाद, उस डेल्फी संस्थापन द्वारा संकलित प्रत्येक कार्यक्रम में वायरस होगा। एक आक्षेप जो अपने स्वयं के ट्रोजन हॉर्स (संगणन) का निर्माण करके प्रचार करता है, विशेष रूप से खोजना मुश्किल हो सकता है। इसका परिणाम यह हुआ कि कई सॉफ्टवेयर विक्रेता संक्रमित निष्पादकों को बिना जाने-समझे जारी कर देते हैं, कभी-कभी निराधार अचूक का दावा करते हैं। अंततः, निष्पादन योग्य के साथ विकृत नहीं की गई, संकलक था। ऐसा माना जाता है कि इंडुक-A वायरस खोजे जाने से पहले कम से कम एक साल से प्रचार कर रहा था।<ref name="induc-a">[http://nakedsecurity.sophos.com/2009/08/18/compileavirus Compile-a-virus — W32/Induc-A] Sophos labs on the discovery of the Induc-A virus</ref>


2015 में, एक्सकोड, [[ XcodeGhost |एक्सकोडगोस्ट]] की एकद्वेषपूर्ण प्रतिलिपि ने भी इसी तरह का आक्षेप किया और चीन की एक दर्जन सॉफ्टवेयर कंपनियों के iOS ऐप को संक्रमित किया। वैश्विक स्तर पर 4000 ऐप्स प्रभावित पाए गए। यह एक शुद्ध थॉम्पसन ट्रोजन नहीं था, क्योंकि यह स्वयं विकास उपकरणों को संक्रमित नहीं करता है, लेकिन यह दर्शाता है कि उपकरण श्रंखला निष्प्रभाव वास्तव में काफी नुकसान पहुंचा सकती है।<ref name="XcodeGhost">[https://arstechnica.com/information-technology/2015/09/apple-scrambles-after-40-malicious-xcodeghost-apps-haunt-app-store/] Apple scrambles after 40 malicious “XcodeGhost” apps haunt App Store</ref>
===प्रतिवाद ===
===प्रतिवाद ===
एक बार किसी सिस्टम को पिछले दरवाजे या ट्रोजन हॉर्स के साथ समझौता कर लिया गया है, जैसे कि ट्रस्टिंग ट्रस्ट कंपाइलर, सही उपयोगकर्ता के लिए सिस्टम का नियंत्रण प्राप्त करना बहुत कठिन है - सामान्यतः किसी को एक साफ सिस्टम का पुनर्निर्माण करना चाहिए और डेटा ट्रांसफर करना चाहिए (लेकिन निष्पादनयोग्य नहीं) ऊपर। हालांकि, ट्रस्टिंग ट्रस्ट योजना में कई व्यावहारिक कमजोरियों का सुझाव दिया गया है। उदाहरण के लिए, एक पर्याप्त रूप से प्रेरित उपयोगकर्ता अविश्वसनीय संकलक के मशीन कोड का उपयोग करने से पहले श्रमसाध्य रूप से उसकी समीक्षा कर सकता है। जैसा कि ऊपर उल्लेख किया गया है, ट्रोजन हॉर्स को छिपाने के तरीके हैं, जैसे डिस्सेबलर को नष्ट करना; लेकिन उस रक्षा का मुकाबला करने के तरीके भी हैं, जैसे स्क्रैच से डिस्सेम्बलर लिखना।{{cn|date=February 2022}}
एक बार किसी प्रणाली को बैकडोर या ट्रोजन हॉर्स के साथ समझौता कर लिया गया है, जैसे कि ट्रस्टिंग ट्रस्ट संकलक, सही उपयोगकर्ता के लिए प्रणाली का नियंत्रण प्राप्त करना बहुत कठिन है -सामान्यतः किसी को एक साफ प्रणाली का पुनर्निर्माण करना चाहिए और डेटा स्थानांतरण करना चाहिए (लेकिन निष्पादन योग्य नहीं)हालांकि, ट्रस्टिंग ट्रस्ट योजना में कई व्यावहारिक कमजोरियों का सुझाव दिया गया है। उदाहरण के लिए, एक पर्याप्त रूप से प्रेरित उपयोगकर्ता अविश्वसनीय संकलक के मशीन कोड का उपयोग करने से पहले सावधानीपूर्वक उसकी समीक्षा कर सकता है। जैसा कि ऊपर उल्लेख किया गया है, ट्रोजन हॉर्स को छिपाने की विधि हैं, जैसे डिस्सेबलर को नष्ट करना; लेकिन उस रक्षा का मुकाबला करने के विधि भी हैं, जैसे स्क्रैच से डिस्सेम्बलर लिखना।{{cn|date=February 2022}}
भरोसे के भरोसे के हमलों का मुकाबला करने के लिए एक सामान्य विधि को डायवर्स डबल-कंपाइलिंग (DDC) कहा जाता है। विधि को एक अलग कंपाइलर और कंपाइलर-अंडर-टेस्ट के स्रोत कोड की आवश्यकता होती है। वह स्रोत, दोनों कंपाइलरों के साथ संकलित, दो अलग-अलग चरण -1 कंपाइलरों में परिणामित होता है, हालांकि उनका व्यवहार समान होना चाहिए। इस प्रकार दोनों चरण -1 संकलक के साथ संकलित एक ही स्रोत का परिणाम दो समान चरण -2 संकलक के रूप में होना चाहिए। एक औपचारिक प्रमाण दिया गया है कि बाद की तुलना गारंटी देती है कि कथित स्रोत कोड और कंपाइलर-अंडर-टेस्ट के निष्पादन योग्य, कुछ मान्यताओं के तहत। यह विधि इसके लेखक द्वारा यह सत्यापित करने के लिए लागू की गई थी कि [[ जीएनयू संकलक संग्रह ]] (v. 3.0.4) के C कंपाइलर में कोई ट्रोजन नहीं है, Intel C++ कंपाइलर (v. 11.0) का उपयोग अलग-अलग कंपाइलर के रूप में किया गया है।{{sfn|Wheeler|2009}}
व्यवहार में इस तरह के परिष्कृत हमलों की दुर्लभता के कारण, घुसपैठ का पता लगाने और विश्लेषण की चरम परिस्थितियों को छोड़कर, अंत उपयोगकर्ताओं द्वारा इस तरह के सत्यापन नहीं किए जाते हैं, और क्योंकि कार्यक्रम सामान्यतः द्विआधारी रूप में वितरित किए जाते हैं। बैकडोर (कंपाइलर बैकडोर सहित) को हटाना सामान्यतः एक स्वच्छ प्रणाली के पुनर्निर्माण के द्वारा किया जाता है। हालांकि, परिष्कृत सत्यापन ऑपरेटिंग सिस्टम विक्रेताओं के लिए रुचि रखते हैं, यह सुनिश्चित करने के लिए कि वे एक समझौता प्रणाली वितरित नहीं कर रहे हैं, और उच्च सुरक्षा सेटिंग्स में, जहां इस तरह के हमले वास्तविक चिंता का विषय हैं।


== ज्ञात बैकडोर की सूची ==
ट्रस्टिंग ट्रस्ट के आक्षेप का मुकाबला करने के लिए एक सामान्य विधि को डायवर्स डबल-संकलन (DDC) कहा जाता है। विधि को एक अलग संकलक और संकलक परीक्षण के तहत के स्रोत कोड की आवश्यकता होती है। वह स्रोत, दोनों संकलक  के साथ संकलित, दो अलग-अलग चरण -1 संकलक  में परिणामित होता है, हालांकि उनका व्यवहार समान होना चाहिए। इस प्रकार दोनों चरण -1 संकलक के साथ संकलित एक ही स्रोत का परिणाम दो समान चरण -2 संकलक के रूप में होना चाहिए। एक औपचारिक प्रमाण दिया गया है कि बाद की तुलना की प्रत्याभूति देता है कि कथित स्रोत कोड और संकलक परीक्षण के तहत के निष्पादन योग्य, कुछ मान्यताओं के तहत। यह विधि इसके लेखक द्वारा यह सत्यापित करने के लिए लागू की गई थी कि gCC सुइट(v. 3.0.4) के C संकलक में कोई ट्रोजन नहीं है, इंटेल C++ संकलक (v. 11.0) का उपयोग अलग-अलग संकलक के रूप में किया गया है।{{sfn|Wheeler|2009}}
* बैक ऑरिफिस को 1998 में [[ हैकर (कंप्यूटर सुरक्षा) ]] द्वारा कल्ट ऑफ द डेड काउ ग्रुप से रिमोट एडमिनिस्ट्रेशन टूल के रूप में बनाया गया था। इसने [[ खिड़कियाँ ]] कंप्यूटरों को एक नेटवर्क पर दूरस्थ रूप से नियंत्रित करने की अनुमति दी और माइक्रोसॉफ्ट के [[ बैक कार्यालय ]] के नाम की पैरोडी की।
* डुअल EC  क्रिप्टोग्राफ़िक रूप से सुरक्षित छद्म यादृच्छिक संख्या जनरेटर 2013 में प्रकट हुआ था, संभवतः एनएसए द्वारा जानबूझकर एक क्लेप्टोग्राफी बैकडोर डाला गया था, जिसके पास पिछले दरवाजे की निजी कुंजी भी थी।<ref name=wired2013/><ref name="nytimes.com"/>* मार्च 2014 में [[ WordPress के ]] [[ प्लग-इन (कंप्यूटिंग) ]] | प्लग-इन की कॉपीराइट उल्लंघन प्रतियों में कई बैकडोर की खोज की गई थी।<ref name=wordpress>{{cite web|title="मुफ़्त" प्रीमियम वर्डप्रेस प्लगइन्स को अनमास्क करना|url=http://blog.sucuri.net/2014/03/unmasking-free-premium-wordpress-plugins.html|access-date=3 March 2015|website=Sucuri Blog|date=2014-03-26}}</ref> उन्हें [[ अस्पष्टता (सॉफ्टवेयर) ]] [[ जावास्क्रिप्ट ]] कोड के रूप में डाला गया था और चुपचाप बनाया गया था, उदाहरण के लिए, वेबसाइट डेटाबेस में एक [[ कार्यकारी प्रबंधक ]] अकाउंट। इसी तरह की योजना को बाद में [[ जूमला ]] प्लगइन में प्रदर्शित किया गया था।<ref name=joomla>{{cite web|last1=Sinegubko|first1=Denis|title=जूमला प्लगइन कंस्ट्रक्टर बैकडोर|url=http://blog.sucuri.net/2014/04/joomla-plugin-constructor-backdoor.html|website=Securi|access-date=13 March 2015|date=2014-04-23}}</ref>
* [[ बोरलैंड ]] [[ इंटरबेस ]] वर्जन 4.0 से 6.0 में एक हार्ड-कोडेड बैकडोर था, जिसे डेवलपर्स ने वहां रखा था। सर्वर कोड में एक संकलित-इन बैकडोर खाता (उपयोगकर्ता नाम: राजनीतिक रूप से, पासवर्ड: सही) होता है, जिसे नेटवर्क कनेक्शन पर एक्सेस किया जा सकता है; इस बैकडोर खाते से लॉग इन करने वाला उपयोगकर्ता सभी इंटरबेस डेटाबेस पर पूर्ण नियंत्रण ले सकता है। 2001 में पिछले दरवाजे का पता चला था और एक [[ पैच (कंप्यूटिंग) ]] जारी किया गया था।<ref name=interbase>{{cite web|title=भेद्यता नोट VU#247371|url=https://www.kb.cert.org/vuls/id/247371|website=Vulnerability Note Database|access-date=13 March 2015}}</ref><ref>{{cite web|title=इंटरबेस सर्वर में कंपाइल्ड-इन बैक डोर खाता है|url=http://www.cert.org/historical/advisories/CA-2001-01.cfm|website=[[CERT Coordination Center|CERT]]|access-date=13 March 2015}}</ref>
* [[ जुनिपर नेटवर्क ]] बैकडोर को वर्ष 2008 में 6.2.0r15 से 6.2.0r18 और 6.3.0r12 से 6.3.0r20 तक फर्मवेयर [[ ScreenOS ]] के संस्करणों में डाला गया<ref>{{Cite web|title = शोधकर्ता जुनिपर फ़ायरवॉल कोड में बैकडोर पासवर्ड की पुष्टि करते हैं|url = https://arstechnica.com/security/2015/12/researchers-confirm-backdoor-password-in-juniper-firewall-code/|website = Ars Technica|access-date = 2016-01-16|date = 2015-12-21}}</ref> जो किसी विशेष मास्टर पासवर्ड का उपयोग करते समय किसी भी उपयोगकर्ता को प्रशासनिक पहुँच प्रदान करता है।<ref>{{Cite web|title = सप्ताह 2015-W52 के खतरे - Spece.IT|url = https://spece.it/bezpieczenstwo/zagrozenia-tygodnia-2015-w52|website = Spece.IT|access-date = 2016-01-16|language = pl-PL|date = 2015-12-23}}</ref>
* सी-डेटा ऑप्टिकल लाइन टर्मिनेशन (ओएलटी) उपकरणों में कई बैकडोर खोजे गए।<ref>{{Cite web|url=https://pierrekim.github.io/blog/2020-07-07-cdata-olt-0day-vulnerabilities.html|title = सीडीएटीए ओएलटी - पियरे द्वारा आईटी सुरक्षा अनुसंधान में कई भेद्यताएं मिलीं}}</ref> शोधकर्ताओं ने सी-डेटा को सूचित किए बिना निष्कर्ष जारी किए क्योंकि उनका मानना ​​है कि वेंडर द्वारा जानबूझकर पिछले दरवाजे रखे गए थे।<ref>{{Cite web|url=https://www.zdnet.com/article/backdoor-accounts-discovered-in-29-ftth-devices-from-chinese-vendor-c-data/|title=चीनी विक्रेता सी-डेटा के 29 एफटीटीएच उपकरणों में बैकडोर खातों की खोज की गई|website=[[ZDNet]]}}</ref>


व्यवहार में इस तरह के परिष्कृत आक्षेप की दुर्लभता के कारण, गुप्तप्रवेश का पता लगाने और विश्लेषण की चरम परिस्थितियों को छोड़कर, अंत उपयोगकर्ताओं द्वारा इस तरह के सत्यापन नहीं किए जाते हैं, और क्योंकि कार्यक्रम सामान्यतः द्विआधारी रूप में वितरित किए जाते हैं। बैकडोर(संकलक बैकडोर सहित) को हटाना सामान्यतः एक स्वच्छ प्रणाली के पुनर्निर्माण के द्वारा किया जाता है। हालांकि, परिष्कृत सत्यापन ऑपरेटिंग सिस्टम विक्रेताओं के लिए रुचि रखते हैं, यह सुनिश्चित करने के लिए कि वे एक समझौता प्रणाली वितरित नहीं कर रहे हैं, और उच्च सुरक्षा व्यवस्था में, जहां इस तरह के आक्षेप वास्तविक चिंता का विषय हैं।


== ज्ञात बैकडोर की सूची ==
* बैक ऑरिफिस को 1998 में [[ हैकर (कंप्यूटर सुरक्षा) | हैकर (कंप्यूटर सुरक्षा)]] द्वारा 'कल्ट ऑफ द डेड काउ ग्रुप' से असंबद्ध प्रशासन उपकरण के रूप में बनाया गया था। इसने [[ खिड़कियाँ |विंडोज]] कंप्यूटरों को एक नेटवर्क पर असंबद्ध रूप से नियंत्रित करने की अनुमति दी और माइक्रोसॉफ्ट के नाम[[ बैक कार्यालय | यंत्र विभाग]] की पैरोडी की।
* डबल EC क्रिप्टोग्राफ़िक रूप से सुरक्षित छद्म यादृच्छिक संख्या उत्पादन 2013 में प्रकट हुआ था, संभवतः NSA द्वारा सोच-विचार कर एक क्लेप्टोग्राफी बैकडोर डाला गया था, जिसके पास बैकडोर की निजी कुंजी भी थी।<ref name=wired2013/><ref name="nytimes.com"/>
*मार्च 2014 में[[ WordPress के | वर्डप्रेस के]][[ प्लग-इन (कंप्यूटिंग) | प्लग-इन(संगणन)]] की कॉपीराइट उल्लंघन प्रतियों में कई बैकडोर की खोज की गई थी।<ref name="wordpress">{{cite web|title="मुफ़्त" प्रीमियम वर्डप्रेस प्लगइन्स को अनमास्क करना|url=http://blog.sucuri.net/2014/03/unmasking-free-premium-wordpress-plugins.html|access-date=3 March 2015|website=Sucuri Blog|date=2014-03-26}}</ref> उन्हें [[ अस्पष्टता (सॉफ्टवेयर) |अस्पष्ट (सॉफ्टवेयर)]] [[ जावास्क्रिप्ट |जावास्क्रिप्ट]] कोड के रूप में डाला गया था और छिपाकर बनाया गया था, उदाहरण के लिए, वेबसाइट डेटाबेस में एक [[ कार्यकारी प्रबंधक |कार्यकारी प्रबंधक]] खाता। इसी तरह की योजना को बाद में [[ जूमला | जूमला]] लगाने में प्रदर्शित किया गया था।<ref name="joomla">{{cite web|last1=Sinegubko|first1=Denis|title=जूमला प्लगइन कंस्ट्रक्टर बैकडोर|url=http://blog.sucuri.net/2014/04/joomla-plugin-constructor-backdoor.html|website=Securi|access-date=13 March 2015|date=2014-04-23}}</ref>
* [[ बोरलैंड | बोरलैंड]] [[ इंटरबेस |इंटरबेस]] वर्जन 4.0 से 6.0 में एक हार्ड-कोडेड बैकडोर था, जिसे विकासक ने वहां रखा था। सर्वर कोड में एक संकलित का बैकडोर खाता (उपयोगकर्ता नाम: राजनीतिक रूप से, पासवर्ड: सही) होता है, जिसे नेटवर्क संयोजन पर अभिगम्य किया जा सकता है; इस बैकडोर खाते से लॉग इन करने वाला उपयोगकर्ता सभी इंटरबेस डेटाबेस पर पूर्ण नियंत्रण ले सकता है। 2001 में बैकडोर का पता चला था और एक [[ पैच (कंप्यूटिंग) |खंड (संगणन)]]  जारी किया गया था।<ref name="interbase">{{cite web|title=भेद्यता नोट VU#247371|url=https://www.kb.cert.org/vuls/id/247371|website=Vulnerability Note Database|access-date=13 March 2015}}</ref><ref>{{cite web|title=इंटरबेस सर्वर में कंपाइल्ड-इन बैक डोर खाता है|url=http://www.cert.org/historical/advisories/CA-2001-01.cfm|website=[[CERT Coordination Center|CERT]]|access-date=13 March 2015}}</ref>
* [[ जुनिपर नेटवर्क | जुनिपर नेटवर्क]] बैकडोर को वर्ष 2008 में 6.2.0r15 से 6.2.0r18 और 6.3.0r12 से 6.3.0r20 तक फर्मवेयर [[ ScreenOS | स्क्रीनOS]]  के संस्करणों में डाला गया<ref>{{Cite web|title = शोधकर्ता जुनिपर फ़ायरवॉल कोड में बैकडोर पासवर्ड की पुष्टि करते हैं|url = https://arstechnica.com/security/2015/12/researchers-confirm-backdoor-password-in-juniper-firewall-code/|website = Ars Technica|access-date = 2016-01-16|date = 2015-12-21}}</ref> जो किसी विशेष मुख्य पासवर्ड का उपयोग करते समय किसी भी उपयोगकर्ता को व्यवस्थापकीय अभिगम्य प्रदान करता है।<ref>{{Cite web|title = सप्ताह 2015-W52 के खतरे - Spece.IT|url = https://spece.it/bezpieczenstwo/zagrozenia-tygodnia-2015-w52|website = Spece.IT|access-date = 2016-01-16|language = pl-PL|date = 2015-12-23}}</ref>
* C-डेटा ऑप्टिकल लाइन टर्मिनेशन (OLT) उपकरणों में कई बैकडोर खोजे गए।<ref>{{Cite web|url=https://pierrekim.github.io/blog/2020-07-07-cdata-olt-0day-vulnerabilities.html|title = सीडीएटीए ओएलटी - पियरे द्वारा आईटी सुरक्षा अनुसंधान में कई भेद्यताएं मिलीं}}</ref> शोधकर्ताओं ने C-डेटा को सूचित किए बिना निष्कर्ष जारी किए क्योंकि उनका मानना ​​है कि विक्रेता द्वारा सोच-विचार कर बैकडोर रखे गए थे।<ref>{{Cite web|url=https://www.zdnet.com/article/backdoor-accounts-discovered-in-29-ftth-devices-from-chinese-vendor-c-data/|title=चीनी विक्रेता सी-डेटा के 29 एफटीटीएच उपकरणों में बैकडोर खातों की खोज की गई|website=[[ZDNet]]}}</ref>
== यह भी देखें ==
== यह भी देखें ==
* पिछले दरवाजे: Win32.Hupigon
* बैकडोर : Win32.Hupigon
* पिछले दरवाजे.Win32.बीज
* बैकडोरː Win32.Seed
* हार्डवेयर पिछले दरवाजे
* हार्डवेयर बैकडोर 
* [[ टाइटेनियम (मैलवेयर) ]]
* [[ टाइटेनियम (मैलवेयर) | टाइटेनियम(मैलवेयर)]]


== संदर्भ ==
== संदर्भ ==
Line 115: Line 110:


*सोर्स कोड
*सोर्स कोड
*ईस्टर अंडा (आभासी)
*ईस्टर एग(आभासी)
*श्रम विभाजन
*श्रम विभाजन
*चोगा और खंजर
*चोगा और खंजर
Line 121: Line 116:
*दोहरी EC  DRBG
*दोहरी EC  DRBG
*अवधारणा का सबूत
*अवधारणा का सबूत
*इंटेल सी ++ कंपाइलर
*सैन्य गुप्त-सूचना C ++ संकलक
*मृत गाय का पंथ
*मृत गाय का पंथ
*क्रिप्टोग्राफिक रूप से सुरक्षित छद्म यादृच्छिक संख्या जनरेटर
*क्रिप्टोग्राफिक रूप से सुरक्षित छद्म यादृच्छिक संख्या जनरेटर
Line 135: Line 130:
{{Authority control}}
{{Authority control}}
{{Portal bar|Business and economics}}
{{Portal bar|Business and economics}}
[[Category:AC with 0 elements]]
[[Category:All articles with unsourced statements]]
[[Category:Articles with short description]]
[[Category:Articles with unsourced statements from February 2022]]
[[Category:CS1 français-language sources (fr)]]
[[Category:CS1 maint]]
[[Category:CS1 polski-language sources (pl)]]
[[Category:CS1 Ελληνικά-language sources (el)]]
[[Category:Citation Style 1 templates|W]]
[[Category:Collapse templates]]
[[Category:Created On 21/11/2022]]
[[Category:Machine Translated Page]]
[[Category:Navigational boxes| ]]
[[Category:Navigational boxes without horizontal lists]]
[[Category:Pages with empty portal template]]
[[Category:Pages with reference errors]]
[[Category:Pages with script errors]]
[[Category:Portal templates with redlinked portals]]
[[Category:Short description with empty Wikidata description]]
[[Category:Sidebars with styles needing conversion]]
[[Category:Template documentation pages|Documentation/doc]]
[[Category:Templates based on the Citation/CS1 Lua module]]
[[Category:Templates generating COinS|Cite web]]
[[Category:Templates generating microformats]]
[[Category:Templates that are not mobile friendly]]
[[Category:Templates used by AutoWikiBrowser|Cite web]]
[[Category:Templates using TemplateData]]
[[Category:Wikipedia fully protected templates|Cite web]]
[[Category:Wikipedia metatemplates]]
[[Category:क्रिप्टोग्राफी]]
[[Category:जासूसी तकनीक]]
[[Category:मैलवेयर के प्रकार]]
[[Category:मैलवेयर के प्रकार]]
[[Category:रूटकिट]]
[[Category:स्पाइवेयर]]
[[Category:स्पाइवेयर]]
[[Category: जासूसी तकनीक]]
[[Category:रूटकिट]]
[[Category: क्रिप्टोग्राफी]]
[[Category: Machine Translated Page]]
[[Category:Created On 21/11/2022]]

Latest revision as of 10:12, 10 December 2022

संगणक , उत्पाद, अंतर्निहित उपकरण (जैसे एक होम राउटर), या इसके मूर्तरूप (जैसे गुप्तलेख प्रणाली, एल्गोरिथ्म, चिपसेट, या यहां तक ​​​​कि एक ''होम्युनकुलस कंप्यूटर'' का भाग) में सामान्य प्रमाणीकरण या कूटलेखन को बाहर निकालने के लिए बैकडोर सामान्यतः गुप्त विधि है। कंप्यूटर के अंदर एक छोटा कंप्यूटर जैसे कि सैन्य गुप्त-सूचना की सैन्य गुप्त-सूचना सक्रिय प्रबंधन प्रौद्योगिकी (AMT) में पाया जाता है)।[1][2] बैकडोर का उपयोग प्रायः किसी कंप्यूटर तक असन्निहित अभिगम सुरक्षित करने, या प्रच्छन्नालेखी प्रणाली में विशुद्ध पाठ्य तकअभिगम्य प्राप्त करने के लिए किया जाता है। वहां से इसका उपयोग विशेषाधिकार प्राप्त जानकारी तक पहुंच प्राप्त करने के लिए किया जा सकता है, जैसे पासवर्ड, हार्ड ड्राइव पर डेटा को विकृत या हटाना, या ऑटोसेडिएस्टिक नेटवर्क के अंदर जानकारी स्थानांतरित करना।

बैकडोर एक कार्यक्रम के छिपे हुए भाग का रूप ले सकता है,[3] एक अलग कार्यक्रम (जैसे बैक ऑरिफिस रूटकिट के माध्यम से प्रणाली को विकृत कर सकता है), हार्डवेयर के फ़र्मवेयर में कोड,[4] या माइक्रोसॉफ्ट विंडोज जैसे किसी ऑपरेटिंग सिस्टम के भाग है।[5][6][7] उपकरण में अरक्षितता उत्पन्न करने के लिए ट्रोजन हॉर्स का उपयोग किया जा सकता है। ट्रोजन हॉर्स पूरी तरह से वैध कार्यक्रम प्रतीत हो सकता है, लेकिन जब निष्पादित किया जाता है, तो यह एक ऐसी गतिविधि को प्रारंभ करता है जो बैकडोर को स्थापित कर सकता है।[8] हालांकि कुछ गुप्त रूप से स्थापित हैं, अन्य बैकडोर विचारपूर्वक और व्यापक रूप से ज्ञात हैं। इस प्रकार के बैकडोर के वैध उपयोग होते हैं जैसे निर्माता को उपयोगकर्ता पासवर्ड को पुनर्स्थापित करने का एक विधि प्रदान करना।

क्लाउड के अंदर जानकारी संग्रहीत करने वाली कई प्रणालियाँ सटीक सुरक्षा उपाय बनाने में विफल रहती हैं। यदि कई प्रणाली क्लाउड के अंदर जुड़ी हुई हैं, तो हैकर सबसे असुरक्षित प्रणाली के माध्यम से अन्य सभी प्लेटफॉर्म तक अभिगम्य प्राप्त कर सकते हैं।[9]

व्यतिक्रम पासवर्ड (या अन्य व्यतिक्रम प्रत्यय पत्र) बैकडोर के रूप में कार्य कर सकते हैं यदि वे उपयोगकर्ता द्वारा परिवर्तित नहीं किए जाते हैं। कुछ दोषमार्जन सुविधाएँ भी बैकडोर के रूप में कार्य कर सकती हैं यदि उन्हें प्रकाशित संस्करण में नहीं हटाया जाता है।[10]

1993 में, संयुक्त राज्य सरकार ने कानून प्रवर्तन और राष्ट्रीय सुरक्षा अभिगम्य के लिए एक स्पष्ट बैकडोर के साथ एक कूटलेखन प्रणाली, क्लिपर चिप को नियुक्त करने का प्रयास किया। लेकिन चिप असफल रही।[11]

अवलोकन

बैकडोर का खतरा तब सामने आया जब बहुउपयोगकर्ता और नेटवर्क वाले ऑपरेटिंग सिस्टम व्यापक रूप से अपनाए गए। पीटरसन और टर्न ने 1967 के AFIPS सम्मेलन की कार्यवाही में प्रकाशित एक पेपर में परिकलन क्षय पर चर्चा की।[12] उन्होंने सक्रिय गुप्तप्रवेश के आक्षेप की एक श्रेणी का उल्लेख किया जो सुरक्षा सुविधाओं को उपेक्षा करने और डेटा तक सीधी अभिगम्य की स्वीकृति देने के लिए प्रणाली में ''ट्रैपडोर'' प्रवेश बिन्दुओ का उपयोग करते हैं। ट्रैपडोर शब्द का उपयोग यहाँ स्पष्ट रूप से बैकडोर की हाल ही की परिभाषाओं के साथ सामंजस्य स्थापित करता है। हालांकि, ''पब्लिक की क्रिप्टोग्राफी'' के आगमन के बाद से ट्रैपडोर शब्द ने एक अलग अर्थ प्राप्त कर लिया है( ट्रैपडोर कार्य देखें), और इस प्रकार ट्रैपडोर शब्द के उपयोग से बाहर हो जाने के बाद ही अब बैकडोर शब्द को प्राथमिकता दी जाती है। सामान्यतः, 1970 जेपी एंडरसन और एडवर्ड्स डीजे द्वारा ARPA प्रायोजन के तहत प्रकाशित RAND निगम मानक फोर्स रिपोर्ट में ऐसे सुरक्षा उल्लंघनों पर विस्तार से चर्चा की गई थी।[13]

एक लॉगिन प्रणाली में एक बैकडोर हार्ड कोडेड उपयोगकर्ता और पासवर्ड संयोजन का रूप ले सकता है जो प्रणाली तक अभिगम्य प्रदान करता है। इस प्रकार के बैकडोर का एक उदाहरण 1983 की फिल्म वॉरगेम्स में एक गुप्त संयोजन उपकरणके रूप में उपयोग किया गया था, जिसमें ''WOPR'' कंप्यूटर प्रणाली के वास्तुकार ने एक हार्डकोडेड पासवर्ड डाला था, जो उपयोगकर्ता को प्रणाली और इसके अप्रमाणित भागों (विशेष रूप से, एक वीडियो गेम जैसे अनुकरण विधि और कृत्रिम बुद्धिमता के साथ सीधा संपर्क) तक अभिगम्य प्रदान करता था।

हालांकि ट्रेडमार्क युक्त सॉफ्टवेयर (सॉफ्टवेयर जिसका स्रोत कोड सार्वजनिक रूप से उपलब्ध नहीं है) का उपयोग करने वाले प्रणाली में बैकडोर की संख्या को व्यापक रूप से श्रेय नहीं दिया जाता है, फिर भी वे प्रायः सुस्पष्ट होते हैं। क्रमादेशक गुप्त रूप से कार्यक्रमों में ईस्टर एग (आभासी) के रूप में बड़ी मात्रा में प्रशम्य कोड स्थापित करने में भी सफल रहे हैं, हालांकि ऐसे स्थितियो में वास्तविक स्वीकृति नहीं होने पर आधिकारिक प्रविरत सम्मिलित हो सकती है।

नीति और विशेषताएँ

दायित्व का बंटवारा करते समय कई तरह के गुप्त विचार सामने आते हैं।

प्रशंसनीय खंडन के कारणों के लिए गुप्त बैकडोर कभी-कभी अनजाने दोष (बग) के रूप में सामने आते हैं। कुछ स्थितियो में, ये एक वास्तविक बग (अकस्मात त्रुटि) के रूप में कार्यकाल प्रारंभ कर सकते हैं, चाहे व्यक्तिगत लाभ के लिए एक कुतृण कर्मचारी द्वारा, या C-स्तर के कार्यकारी जागरूकता और निरीक्षण के साथ, जो एक बार खोजे जाने के बाद सोच-विचार कर अपूर्ण और अप्रकाशित छोड़ दिया जाता है।

बाहरी जासूसों (हैकर) द्वारा पूरी तरह से उपरोक्त-बोर्ड निगम के प्रौद्योगिकी आधार को गुप्त रूप से और अप्रत्याशित विकृत होना भी संभव है, हालांकि इस स्तर के परिष्कार को मुख्य रूप से राष्ट्र राज्य निर्वाहक के स्तर पर सम्मिलित माना जाता है। उदाहरण के लिए, यदि एक फोटोमास्क आपूर्तिकर्ता से प्राप्त एक फोटोमास्क अपने फोटोमास्क विनिर्देश से कुछ पूरकों में भिन्न होता है, तो एक चिप निर्माता को इसका पता लगाने के लिए अधिक बल देना होगा यदि अन्य प्रकार से कार्यात्मक रूप से निष्क्रिय हो; फोटोमास्क उत्कीर्णित उपकरण में चलने वाला एक गुप्त रूटकिट इस विसंगति को फोटोमास्क निर्माता के लिए अनभिज्ञ बना सकता है, या तो, और इस तरह से, एक बैकडोर संभावित रूप से दूसरे की ओर जाता है।(यह काल्पनिक परिदृश्य अनिवार्य रूप से अनभिज्ञेय संकलक बैकडोर का एक सिलिकॉन संस्करण है, जिसकी चर्चा नीचे की गई है।)

सामान्य शब्दों में, आधुनिक नियंत्रण -बिन्दुओ मे लंबी निर्भरता-श्रृंखला, अत्यधिक विशिष्ट तकनीकी अर्थव्यवस्था का विभाजन और असंख्य मानव-तत्व प्रक्रिया ऐसे समय मे निर्णायक रूप से जिम्मेदारी तय करना कठिन बना देती है,जबकि एक गुप्त बैकडोर का अनावरण हो जाता है।

यहां तक ​​कि अगर स्वीकार करने वाला पक्ष अन्य प्रभावी अधिकारों के लिए बाध्य है, तो जिम्मेदारी के प्रत्यक्ष प्रवेश की सावधानीपूर्वक जांच की जानी चाहिए।

उदाहरण

कीड़े

कई कंप्यूटर कीड़ा , जैसे सोबिग और माईडूम, प्रभावित कंप्यूटर पर एक बैकडोर को स्थापित करते हैं (सामान्यतः PC माइक्रोसॉफ्ट विंडोज और माइक्रोसॉफ्ट आउट्लुक गति करने वाले ब्रॉडबैंड पर संगत है)। ऐसा लगता है कि इस तरह के बैकडोर स्थापित किए गए हैं ताकि ईमेल आवनछनीय संक्रमित मशीनों से जंक ईमेल भेज सके। अन्य, जैसे सोनी/BMG रूटकिट, जिसे 2005 के अंत तक लाखों म्यूजिक CD पर गुप्त रूप से रखा गया था, डिजिटल अधिकार प्रबंधन(DRM) उपायों के रूप में अभिप्रेत है-और, उस स्थिति में, डेटा एकत्र करने वाले सॉफ्टवेयर एजेंट के रूप में, चूंकि दोनों गुप्त कार्यक्रम जो उन्होंने स्थापित किए, नियमित रूप से केंद्रीय सर्वर से संपर्क करते थे।

नवंबर 2003 में सामने आए लिनक्स कर्नेल में बैकडोर को लगाने का एक परिष्कृत प्रयास, संशोधन नियंत्रण प्रणाली को नष्ट करके एक छोटा और सूक्ष्म कोड परिवर्तन जोड़ा गया।[14] इस स्थिति में, sys_wait4 प्रकार्य के कॉलर की पर्यवेक्षक उपयोगकर्ता स्वीकृतियों की जांच करने के लिए एक दो-पंक्ति परिवर्तन दिखाई दिया, लेकिन क्योंकि यह असाइनमेंट का उपयोग करता था = समानता जाँच के बजाय ==, इसने वास्तव में प्रणाली को अनुमतियाँ प्रदान कीं। इस अंतर को आसानी से अनदेखा कर दिया जाता है, और सोच-विचार कर किए गए आक्षेप के बजाय एक आकस्मिक मुद्रण-संबंधी त्रुटि के रूप में भी व्याख्या की जा सकती है।[15][16]

पीले रंग में चिह्नित: कोड में छिपा हुआ बैकडोर एडमिन पासवर्ड

जनवरी 2014 में, कुछ सैमसंग एंड्रॉयड (ऑपरेटिंग सिस्टम) उत्पादों, जैसे गैलक्सी उपकरण में बैकडोर की खोज की गई थी।सैमसंग के स्वामित्व वाले एंड्रॉयड संस्करण बैकडोर से सुसज्जित हैं जो उपकरण पर संग्रहीत डेटा तक असंबद्ध अभिगम्य प्रदान करते हैं। विशेष रूप से, सैमसंग एंड्रॉइड सॉफ़्टवेयर जो सैमसंग IPC प्रोटोकॉल का उपयोग करके मॉडेम के साथ संचार को संभालने का प्रभारी है, असंबद्ध फ़ाइल सर्वर(RFS) कमांड के रूप में जाने वाले अनुरोधों की एक श्रेणी को लागू करता है, जो बैकडोर ऑपरेटर को मॉडेम असंबद्ध के माध्यम से प्रदर्शन करने की स्वीकृति देता है। उपकरण हार्ड डिस्क या अन्य भंडारण पर I/O संचालन। चूंकि मॉडेम सैमसंग के स्वामित्व वाले एंड्रॉइड सॉफ़्टवेयर चला रहा है, यह संभावना है कि यह आभासी रूप से असंबद्ध नियंत्रण प्रदान करता है जिसका उपयोग RFS आदेश जारी करने के लिए किया जा सकता है और इस प्रकार उपकरण पर फाइल प्रणाली तक पहुंचने के लिए किया जा सकता है।[17]

वस्तु कोड बैकडोर

स्रोत कोड के बजाय बैकडोर का पता लगाने में कठिन वस्तु कोड को संशोधित करना सम्मिलित है - वस्तु कोड का निरीक्षण करना बहुत कठिन है, क्योंकि इसे मशीन-पठनीय होने के लिए डिज़ाइन किया गया है, न कि मानव-पठनीय। इन बैकडोर को या तो सीधे ऑन-डिस्क वस्तु कोड में डाला जा सकता है, या संकलन, संयोजन लिंकिंग या लोडिंग के समय किसी बिंदु पर डाला जा सकता है - बाद के स्थिति में बैकडोर डिस्क पर कभी नहीं दिखाई देता है, केवल मेमोरी में। वस्तु कोड बैकडोर वस्तु कोड के निरीक्षण से पता लगाना मुश्किल होता है, लेकिन आसानी से परिवर्तन (अंतर) की जांच करके आसानी से पता लगाया जाता है, विशेष रूप से लंबाई या जांच योग में, और कुछ स्थितियो में वस्तु कोड को अलग करके पता लगाया या विश्लेषण किया जा सकता है। इसके अलावा, एक विश्वसनीय प्रणाली पर स्रोत से पुन: संकलित करके वस्तु कोड बैकडोर को हटाया जा सकता है(स्रोत कोड उपलब्ध है)।

इस प्रकार इस तरह के बैकडोर का पता लगाने से बचने के लिए, बाइनरी की सभी सम्मिलित प्रतियों को बाधित कर दिया जाना चाहिए, और किसी भी सत्यापन जांच योग से भी समझौता किया जाना चाहिए, और पुनर्संकलन को रोकने के लिए स्रोत अनुपलब्ध होना चाहिए। वैकल्पिक रूप से, इन अन्य उपकरणों (लंबाई की जांच, अंतर, जांच-योग, विकोंडातरक) को बैकडोर को छुपाने के लिए स्वयं से समझौता किया जा सकता है, उदाहरण के लिए यह पता लगाना कि विकृत बाइनरी को जांच योग किया जा रहा है और अपेक्षित मूल्य वापस कर रहा है, वास्तविक मूल्य नहीं। इन विकृतियों को छुपाने के लिए, उपकरणों को अपने आप में परिवर्तनों को भी छुपाना चाहिए - उदाहरण के लिए, एक विकृत जांच योगकर्ता को यह भी पता लगाना चाहिए कि क्या यह स्वयं(या अन्य विकृत उपकरण) जांच-योग कर रहा है और गलत मान लौटाता है। इससे प्रणाली में व्यापक परिवर्तन होते हैं और एक परिवर्तन को छुपाने के लिए उपकरणों की आवश्यकता होती है।

चूंकि वस्तु कोड को मूल स्रोत कोड को पुन: संकलित (पुन: संयोजन, पुनःलिंक करना) करके पुन: उत्पन्न किया जा सकता है, एक दृढ़ वस्तु कोड बैकडोर (स्रोत कोड को संशोधित किए बिना) बनाने के लिए संकलक को स्वयं को नष्ट करने की आवश्यकता होती है - ताकि जब यह पता चले कि यह आक्षेप के तहत कार्यक्रम को संकलित कर रहा है बैकडोर को सम्मिलित करता है - या वैकल्पिक रूप से असेंबलर, लिंकर, या लोडर। चूंकि इसके लिए संकलक को विकृत करने की आवश्यकता होती है, यह बदले में संकलक को फिर से संकलन करके, बैकडोर प्रवेश कोड को हटाकर तय किया जा सकता है। बदले में इस रक्षा को संकलक में एक स्रोत मेटा-बैकडोर डालकर रद्द किया जा सकता है, ताकि जब यह पता चले कि यह खुद को संकलित कर रहा है तो आक्षेप के तहत मूल कार्यक्रम के लिए मूल बैकडोर उत्पादक के साथ इस मेटा-बैकडोर उत्पादक को सम्मिलित करता है। ऐसा करने के बाद, स्रोत मेटा-बैकडोर को हटाया जा सकता है, और संकलक निष्पादन योग्य संकलक के साथ मूल स्रोत से पुन: संकलित किया गया: बैकडोर को बूटस्ट्रैप किया गया है। यह आक्षेप Karger & Schell (1974), और थॉम्पसन के 1984 के लेख में लोकप्रिय हुआ, जिसका शीर्षक ''रिफ्लेक्शंस ऑन ट्रस्टिंग ट्रस्ट'' था;[18]इसलिए इसे बोलचाल की भाषा में ट्रस्टिंग ट्रस्ट आक्षेप के रूप में जाना जाता है। विवरण के लिए नीचे दिए गए संकलक बैकडोर देखें। अनुरूप आक्षेप प्रणाली के निचले स्तरों को लक्षित कर सकते हैं, जैसे ऑपरेटिंग सिस्टम, और प्रणालीबूटिंग प्रक्रिया के समय डाला जा सकता है; में इनका भी उल्लेख Karger & Schell (1974) मे किया गया है, और अबबूट सेक्टर वायरस के रूप में सम्मिलित हैं।[19]

असममित बैकडोर

एक पारंपरिक बैकडोर एक सममित बैकडोर है: कोई भी व्यक्ति जो बैकडोर पाता है, वह बदले में इसका उपयोग कर सकता है। क्रिप्टोलॉजी में अग्रिमों की गतिविधि में एडम यंग और मोती युंग द्वारा एक असममित बैकडोर की धारणा पेश की गई थी: क्रिप्टो '96। एक असममित बैकडोर का उपयोग केवल हमलावर द्वारा किया जा सकता है जो इसे स्थिर करता है, तथापि बैकडोर का पूर्ण कार्यान्वयन सार्वजनिक हो जाता है (उदाहरण के लिए, प्रकाशन के माध्यम से, अभियंत्रिकरण द्वारा खोजा और प्रकट किया जा रहा है, आदि)। साथ ही, ब्लैक-बॉक्स प्रश्नों के तहत एक असममित बैकडोर की उपस्थिति का पता लगाने के लिए यह अभिकलनात्मक रूप से प्रलोभक है। आक्षेप के इस वर्ग को क्लेप्टोग्राफी कहा गया है; उन्हें सॉफ्टवेयर, हार्डवेयर(उदाहरण के लिए, स्मार्ट कार्ड ), या दोनों के संयोजन में किया जा सकता है। असममित बैकडोर का सिद्धांत एक बड़े क्षेत्र का भाग है जिसे अब क्रिप्टोवाइरोलॉजी कहा जाता है। विशेष रूप से, NSA ने डबल EC DRBG मानक में एक क्लेप्टोग्राफ़िक बैकडोर डाला।[4][20][21]

RSA मौलिक पीढ़ी में एक प्रायोगिक असममित बैकडोर सम्मिलित हैं। यंग और युंग द्वारा डिज़ाइन किया गया यह ओपनSSL RSA बैकडोर, अर्धवृत्ताकर वक्रों की एक वक्र युग्म का उपयोग करता है, और इसे उपलब्ध कराया गया है।[22]

संकलक बैकडोर

ब्लैक बॉक्स बैकडोर का एक परिष्कृत रूप एक संकलक बैकडोर है, जहां न केवल एक संकलक को विकृत किया जाता है (किसी अन्य कार्यक्रम में बैकडोर डालने के लिए, जैसे कि एक लॉगिन कार्यक्रम), लेकिन यह पता लगाने के लिए और संशोधित किया जाता है कि यह कब स्वयं को संकलित कर रहा है और फिर बैकडोर सम्मिलन कोड (दूसरे कार्यक्रम को लक्षित करना) और कोड-संशोधित स्व-संकलन दोनों को सम्मिलित करता है, जैसे क्रियाविधि जिसके माध्यम से रेट्रोवायरस अपने समुदाय को संक्रमित करते हैं। यह स्रोत कोड को संशोधित करके किया जा सकता है, और परिणामी समझौता संकलक( वस्तु कोड ) मूल (असंसोधित) स्रोत कोड को संकलित कर सकता है और खुद को सम्मिलित कर सकता है: पूर्वेक्षण को बूट-स्ट्रैप किया गया है।

यह आक्षेप मूल रूप से Karger & Schell (1974, p. 52, section 3.4.5: "ट्रैपडोर इन्सर्शन") प्रस्तुत किया गया था, जो मॉलटिक्स कासंयुक्त राज्य वायु सेना सुरक्षा विश्लेषण था, जहां उन्होंने PL/I संकलक पर इस तरह के आक्षेप का वर्णन किया, और इसे संकलक ट्रैप डोर कहा; वे एक संस्करण का भी उल्लेख करते हैं जहां हटाने के समय बैकडोर को सम्मिलित करने के लिए प्रणाली प्रबंध कोड को संशोधित किया जाता है, क्योंकि यह जटिल और खराब समझा जाता है, और इसे ''प्रबंध ट्रैपडोर'' कहते हैं; इसे अब बूट सेक्टर वायरस के रूप में जाना जाता है।[19]

यह आक्षेप तब वास्तव में केन थॉम्पसन द्वारा लागू किया गया था, और 1983 में उनके ट्यूरिंग अवार्ड स्वीकृति भाषण(1984 में प्रकाशित), ''रिफ्लेक्शंस ऑन ट्रस्टिंग ट्रस्ट'' में लोकप्रिय हुआ।[23] जो बताता है कि विश्वास सापेक्ष है, और एकमात्र सॉफ़्टवेयर जिस पर वास्तव में किया जा सकता है ट्रस्ट वह कोड है जहां बूटस्ट्रैपिंग के हर चरण का निरीक्षण किया गया है। यह बैकडोर क्रियाविधि इस तथ्य पर आधारित है कि लोग केवल स्रोत (मानव-लिखित) कोड की समीक्षा करते हैं, न कि संकलित मशीन कोड (वस्तु कोड )। संकलक नामक एक सॉफ्टवेयर का उपयोग पहले से दूसरे को बनाने के लिए किया जाता है, और संकलक को सामान्यतः एक ईमानदार काम करने के लिए भरोसा किया जाता है।

थॉम्पसन का पेपर[citation needed] यूनिक्स C (प्रोग्रामिक भाषा) संकलक के एक संशोधित संस्करण का वर्णन करता है जो यूनिक्स लॉगिंग (कंप्यूटर सुरक्षा) कमांड में एक अदृश्य बैकडोर डाल देगा जब यह देखा जाएगा कि लॉगिन कार्यक्रम संकलित किया जा रहा है, और इस सुविधा को भविष्य के संकलक संस्करणों में उनके संकलन पर भी जोड़ देगा।

क्योंकि संकलक स्वयं एक संकलित कार्यक्रम था, इसलिए उपयोगकर्ताओं को इन कार्यों को करने वाले मशीन कोड निर्देशों पर ध्यान देने की संभावना नहीं होगी।(दूसरे कार्य के कारण, संकलक का स्रोत कोड साफ दिखाई देगा।) क्या बुरा है, थॉम्पसन के अवधारणा कार्यान्वयन के प्रमाण में, विकृत संकलक ने विश्लेषण कार्यक्रम ( डिस्सेंम्बलेर ) को भी विकृत दिया, ताकि जो कोई भी सामान्य विधि से बायनेरिज़ की जांच करे वास्तव में चल रहे वास्तविक कोड को नहीं देख पाएंगे, लेकिन इसके बजाय कुछ और।

Karger & Schell (2002, Section 3.2.4: Compiler trap doors) के द्वारा मूल पूर्वेक्षण का एक अद्यतन विश्लेषण में दिया गया है, व्हीलर (2009, Section 2: Background and related work).और साहित्य का एक ऐतिहासिक अवलोकन और सर्वेक्षण दिया गया है।

घटनाएँ

थॉम्पसन का संस्करण, आधिकारिक रूप से, प्रकृतिकृत में कभी जारी नहीं किया गया था। हालांकि, यह माना जाता है कि BBN को एक संस्करण वितरित किया गया था और बैकडोर का कम से कम एक उपयोग रिकॉर्ड किया गया था।[24] बाद के वर्षों में इस तरह के बैकडोर की दूर-दूर तक विस्तृत हैं।

अगस्त 2009 में सोफोस लैब्स द्वारा इस तरह के एक आक्षेप की खोज की गई थी। W32/Induc-A वायरस ने विंडोज कार्यक्रमिक भाषा डेल्फी (कार्यक्रमिक भाषा) के लिए कार्यक्रम संकलक को संक्रमित किया। वायरस ने नए डेल्फी कार्यक्रमों के संकलन के लिए अपना कोड पेश किया, जिससे यह सॉफ्टवेयर कार्यक्रमक के ज्ञान के बिना कई प्रणालियों को संक्रमित और प्रसारित करने की स्वीकृति देता है। वायरस एक डेल्फी स्थापना की तलाश करता है, SysConst.pas फ़ाइल को संशोधित करता है, जो मानक पुस्तकालय के एक हिस्से का स्रोत कोड है और इसे संकलित करता है। उसके बाद, उस डेल्फी संस्थापन द्वारा संकलित प्रत्येक कार्यक्रम में वायरस होगा। एक आक्षेप जो अपने स्वयं के ट्रोजन हॉर्स (संगणन) का निर्माण करके प्रचार करता है, विशेष रूप से खोजना मुश्किल हो सकता है। इसका परिणाम यह हुआ कि कई सॉफ्टवेयर विक्रेता संक्रमित निष्पादकों को बिना जाने-समझे जारी कर देते हैं, कभी-कभी निराधार अचूक का दावा करते हैं। अंततः, निष्पादन योग्य के साथ विकृत नहीं की गई, संकलक था। ऐसा माना जाता है कि इंडुक-A वायरस खोजे जाने से पहले कम से कम एक साल से प्रचार कर रहा था।[25]

2015 में, एक्सकोड, एक्सकोडगोस्ट की एकद्वेषपूर्ण प्रतिलिपि ने भी इसी तरह का आक्षेप किया और चीन की एक दर्जन सॉफ्टवेयर कंपनियों के iOS ऐप को संक्रमित किया। वैश्विक स्तर पर 4000 ऐप्स प्रभावित पाए गए। यह एक शुद्ध थॉम्पसन ट्रोजन नहीं था, क्योंकि यह स्वयं विकास उपकरणों को संक्रमित नहीं करता है, लेकिन यह दर्शाता है कि उपकरण श्रंखला निष्प्रभाव वास्तव में काफी नुकसान पहुंचा सकती है।[26]

प्रतिवाद

एक बार किसी प्रणाली को बैकडोर या ट्रोजन हॉर्स के साथ समझौता कर लिया गया है, जैसे कि ट्रस्टिंग ट्रस्ट संकलक, सही उपयोगकर्ता के लिए प्रणाली का नियंत्रण प्राप्त करना बहुत कठिन है -सामान्यतः किसी को एक साफ प्रणाली का पुनर्निर्माण करना चाहिए और डेटा स्थानांतरण करना चाहिए (लेकिन निष्पादन योग्य नहीं)। हालांकि, ट्रस्टिंग ट्रस्ट योजना में कई व्यावहारिक कमजोरियों का सुझाव दिया गया है। उदाहरण के लिए, एक पर्याप्त रूप से प्रेरित उपयोगकर्ता अविश्वसनीय संकलक के मशीन कोड का उपयोग करने से पहले सावधानीपूर्वक उसकी समीक्षा कर सकता है। जैसा कि ऊपर उल्लेख किया गया है, ट्रोजन हॉर्स को छिपाने की विधि हैं, जैसे डिस्सेबलर को नष्ट करना; लेकिन उस रक्षा का मुकाबला करने के विधि भी हैं, जैसे स्क्रैच से डिस्सेम्बलर लिखना।[citation needed]

ट्रस्टिंग ट्रस्ट के आक्षेप का मुकाबला करने के लिए एक सामान्य विधि को डायवर्स डबल-संकलन (DDC) कहा जाता है। विधि को एक अलग संकलक और संकलक परीक्षण के तहत के स्रोत कोड की आवश्यकता होती है। वह स्रोत, दोनों संकलक के साथ संकलित, दो अलग-अलग चरण -1 संकलक में परिणामित होता है, हालांकि उनका व्यवहार समान होना चाहिए। इस प्रकार दोनों चरण -1 संकलक के साथ संकलित एक ही स्रोत का परिणाम दो समान चरण -2 संकलक के रूप में होना चाहिए। एक औपचारिक प्रमाण दिया गया है कि बाद की तुलना की प्रत्याभूति देता है कि कथित स्रोत कोड और संकलक परीक्षण के तहत के निष्पादन योग्य, कुछ मान्यताओं के तहत। यह विधि इसके लेखक द्वारा यह सत्यापित करने के लिए लागू की गई थी कि gCC सुइट(v. 3.0.4) के C संकलक में कोई ट्रोजन नहीं है, इंटेल C++ संकलक (v. 11.0) का उपयोग अलग-अलग संकलक के रूप में किया गया है।[27]

व्यवहार में इस तरह के परिष्कृत आक्षेप की दुर्लभता के कारण, गुप्तप्रवेश का पता लगाने और विश्लेषण की चरम परिस्थितियों को छोड़कर, अंत उपयोगकर्ताओं द्वारा इस तरह के सत्यापन नहीं किए जाते हैं, और क्योंकि कार्यक्रम सामान्यतः द्विआधारी रूप में वितरित किए जाते हैं। बैकडोर(संकलक बैकडोर सहित) को हटाना सामान्यतः एक स्वच्छ प्रणाली के पुनर्निर्माण के द्वारा किया जाता है। हालांकि, परिष्कृत सत्यापन ऑपरेटिंग सिस्टम विक्रेताओं के लिए रुचि रखते हैं, यह सुनिश्चित करने के लिए कि वे एक समझौता प्रणाली वितरित नहीं कर रहे हैं, और उच्च सुरक्षा व्यवस्था में, जहां इस तरह के आक्षेप वास्तविक चिंता का विषय हैं।

ज्ञात बैकडोर की सूची

  • बैक ऑरिफिस को 1998 में हैकर (कंप्यूटर सुरक्षा) द्वारा 'कल्ट ऑफ द डेड काउ ग्रुप' से असंबद्ध प्रशासन उपकरण के रूप में बनाया गया था। इसने विंडोज कंप्यूटरों को एक नेटवर्क पर असंबद्ध रूप से नियंत्रित करने की अनुमति दी और माइक्रोसॉफ्ट के नाम यंत्र विभाग की पैरोडी की।
  • डबल EC क्रिप्टोग्राफ़िक रूप से सुरक्षित छद्म यादृच्छिक संख्या उत्पादन 2013 में प्रकट हुआ था, संभवतः NSA द्वारा सोच-विचार कर एक क्लेप्टोग्राफी बैकडोर डाला गया था, जिसके पास बैकडोर की निजी कुंजी भी थी।[4][21]
  • मार्च 2014 में वर्डप्रेस के प्लग-इन(संगणन) की कॉपीराइट उल्लंघन प्रतियों में कई बैकडोर की खोज की गई थी।[28] उन्हें अस्पष्ट (सॉफ्टवेयर) जावास्क्रिप्ट कोड के रूप में डाला गया था और छिपाकर बनाया गया था, उदाहरण के लिए, वेबसाइट डेटाबेस में एक कार्यकारी प्रबंधक खाता। इसी तरह की योजना को बाद में जूमला लगाने में प्रदर्शित किया गया था।[29]
  • बोरलैंड इंटरबेस वर्जन 4.0 से 6.0 में एक हार्ड-कोडेड बैकडोर था, जिसे विकासक ने वहां रखा था। सर्वर कोड में एक संकलित का बैकडोर खाता (उपयोगकर्ता नाम: राजनीतिक रूप से, पासवर्ड: सही) होता है, जिसे नेटवर्क संयोजन पर अभिगम्य किया जा सकता है; इस बैकडोर खाते से लॉग इन करने वाला उपयोगकर्ता सभी इंटरबेस डेटाबेस पर पूर्ण नियंत्रण ले सकता है। 2001 में बैकडोर का पता चला था और एक खंड (संगणन) जारी किया गया था।[30][31]
  • जुनिपर नेटवर्क बैकडोर को वर्ष 2008 में 6.2.0r15 से 6.2.0r18 और 6.3.0r12 से 6.3.0r20 तक फर्मवेयर स्क्रीनOS के संस्करणों में डाला गया[32] जो किसी विशेष मुख्य पासवर्ड का उपयोग करते समय किसी भी उपयोगकर्ता को व्यवस्थापकीय अभिगम्य प्रदान करता है।[33]
  • C-डेटा ऑप्टिकल लाइन टर्मिनेशन (OLT) उपकरणों में कई बैकडोर खोजे गए।[34] शोधकर्ताओं ने C-डेटा को सूचित किए बिना निष्कर्ष जारी किए क्योंकि उनका मानना ​​है कि विक्रेता द्वारा सोच-विचार कर बैकडोर रखे गए थे।[35]

यह भी देखें

संदर्भ

  1. Eckersley, Peter; Portnoy, Erica (8 May 2017). "इंटेल प्रबंधन इंजन एक सुरक्षा खतरा है, और उपयोगकर्ताओं को इसे अक्षम करने का एक तरीका चाहिए". www.eff.org. EFF. Retrieved 15 May 2017.
  2. Hoffman, Chris. "इंटेल प्रबंधन इंजन, समझाया गया: आपके सीपीयू के अंदर का छोटा कंप्यूटर". How-To Geek. Retrieved July 13, 2018.
  3. Chris Wysopal, Chris Eng. "एप्लिकेशन बैकडोर का स्टेटिक डिटेक्शन" (PDF). Veracode. Retrieved 2015-03-14.
  4. 4.0 4.1 4.2 Zetter, Kim (2013-09-24). "कैसे एक क्रिप्टो 'बैकडोर' ने एनएसए के खिलाफ टेक वर्ल्ड को खड़ा किया". Wired. Retrieved 5 April 2018.
  5. Ashok, India (21 June 2017). "हैकर्स NSA मालवेयर DoublePulsar का उपयोग करके Windows PC को Monero माइनिंग ट्रोजन से संक्रमित कर देते हैं". International Business Times UK. Retrieved 1 July 2017.
  6. "माइक्रोसॉफ्ट बैक डोर". GNU Operating System. Retrieved 1 July 2017.
  7. "55,000 से अधिक विंडोज़ बॉक्स पर एनएसए पिछले दरवाजे का पता चला है जिसे अब दूर से हटाया जा सकता है". Ars Technica. 2017-04-25. Retrieved 1 July 2017.
  8. "पिछले दरवाजे और ट्रोजन हॉर्स: इंटरनेट सुरक्षा प्रणाली 'एक्स-फोर्स द्वारा". Information Security Technical Report. 6 (4): 31–57. 2001-12-01. doi:10.1016/S1363-4127(01)00405-8. ISSN 1363-4127.
  9. Linthicum, David. "सावधानी! क्लाउड का बैकडोर आपका डेटासेंटर है". InfoWorld. Retrieved 2018-11-29.
  10. "बोगस स्टोरी: मिलिट्री चिप में कोई चीनी बैकडोर नहीं". blog.erratasec.com. Retrieved 5 April 2018.
  11. https://www.eff.org/deeplinks/2015/04/clipper-chips-birthday-looking-back-22-years-key-escrow-failures Clipper a failure.
  12. H.E. Petersen, R. Turn. "System Implications of Information Privacy". Proceedings of the AFIPS Spring Joint Computer Conference, vol. 30, pages 291–300. AFIPS Press: 1967.
  13. Security Controls for Computer Systems, Technical Report R-609, WH Ware, ed, Feb 1970, RAND Corp.
  14. McVoy, Larry. "पुन: BK2CVS समस्या". linux-kernel mailing list. Retrieved 18 September 2020.
  15. "कर्नेल को बैकडोर करने का प्रयास". lwn.net. 2003-11-06. Archived from the original on 2004-02-16. Retrieved 2021-02-08.
  16. Thwarted Linux backdoor hints at smarter hacks; Kevin Poulsen; SecurityFocus, 6 November 2003.
  17. "सैमसंग गैलेक्सी बैकडोर - रेप्लिकेंट". redmine.replicant.us. Retrieved 5 April 2018.
  18. Cite error: Invalid <ref> tag; no text was provided for refs named Reflections on Trusting Trust
  19. 19.0 19.1 Karger & Schell 2002.
  20. Akkad, Omar El (20 January 2014). "NSA और ओंटारियो टेक फर्म के बीच अजीब संबंध". The Globe and Mail. Retrieved 5 April 2018.
  21. 21.0 21.1 Perlroth, Nicole; Larson, Jeff; Shane, Scott (5 September 2013). "एन.एस.ए. वेब पर गोपनीयता के बुनियादी सुरक्षा उपायों को विफल करने में सक्षम". The New York Times. Retrieved 5 April 2018.
  22. "दुर्भावनापूर्ण क्रिप्टोग्राफी: क्रिप्टोवायरोलॉजी और क्लेप्टोग्राफी". www.cryptovirology.com. Retrieved 5 April 2018.
  23. Thompson, Ken (August 1984). "ट्रस्टिंग ट्रस्ट पर विचार" (PDF). Communications of the ACM. 27 (8): 761–763. doi:10.1145/358198.358210. S2CID 34854438.
  24. Jargon File entry for "backdoor" at catb.org, describes Thompson compiler hack
  25. Compile-a-virus — W32/Induc-A Sophos labs on the discovery of the Induc-A virus
  26. [1] Apple scrambles after 40 malicious “XcodeGhost” apps haunt App Store
  27. Wheeler 2009.
  28. ""मुफ़्त" प्रीमियम वर्डप्रेस प्लगइन्स को अनमास्क करना". Sucuri Blog. 2014-03-26. Retrieved 3 March 2015.
  29. Sinegubko, Denis (2014-04-23). "जूमला प्लगइन कंस्ट्रक्टर बैकडोर". Securi. Retrieved 13 March 2015.
  30. "भेद्यता नोट VU#247371". Vulnerability Note Database. Retrieved 13 March 2015.
  31. "इंटरबेस सर्वर में कंपाइल्ड-इन बैक डोर खाता है". CERT. Retrieved 13 March 2015.
  32. "शोधकर्ता जुनिपर फ़ायरवॉल कोड में बैकडोर पासवर्ड की पुष्टि करते हैं". Ars Technica. 2015-12-21. Retrieved 2016-01-16.
  33. "सप्ताह 2015-W52 के खतरे - Spece.IT". Spece.IT (in polski). 2015-12-23. Retrieved 2016-01-16.
  34. "सीडीएटीए ओएलटी - पियरे द्वारा आईटी सुरक्षा अनुसंधान में कई भेद्यताएं मिलीं".
  35. "चीनी विक्रेता सी-डेटा के 29 एफटीटीएच उपकरणों में बैकडोर खातों की खोज की गई". ZDNet.


अग्रिम पठन


इस पेज में लापता आंतरिक लिंक की सूची

  • सोर्स कोड
  • ईस्टर एग(आभासी)
  • श्रम विभाजन
  • चोगा और खंजर
  • आईबीएम पीसी संगत
  • दोहरी EC DRBG
  • अवधारणा का सबूत
  • सैन्य गुप्त-सूचना C ++ संकलक
  • मृत गाय का पंथ
  • क्रिप्टोग्राफिक रूप से सुरक्षित छद्म यादृच्छिक संख्या जनरेटर
  • सर्वाधिकार उल्लंघन

बाहरी संबंध