बैकडोर (कंप्यूटिंग): Difference between revisions
No edit summary |
No edit summary |
||
(10 intermediate revisions by 4 users not shown) | |||
Line 1: | Line 1: | ||
{{Short description|Covert method of bypassing authentication or encryption in a computer}} | {{Short description|Covert method of bypassing authentication or encryption in a computer}} | ||
[[ संगणक |'''''संगणक ,''''']] उत्पाद, अंतर्निहित उपकरण (जैसे एक [[ होम राउटर | होम राउटर]]), या इसके मूर्तरूप (जैसे गुप्तलेख प्रणाली, [[ कलन विधि |एल्गोरिथ्म,]] [[ चिपसेट |चिपसेट]], या यहां तक कि एक <nowiki>''होम्युनकुलस कंप्यूटर''</nowiki> का भाग) में सामान्य [[ प्रमाणीकरण ]] या कूटलेखन को बाहर निकालने के लिए बैकडोर सामान्यतः गुप्त विधि है। कंप्यूटर के अंदर एक छोटा कंप्यूटर जैसे कि सैन्य गुप्त-सूचना की[[ इंटेल सक्रिय प्रबंधन प्रौद्योगिकी | सैन्य गुप्त-सूचना सक्रिय प्रबंधन प्रौद्योगिकी (AMT)]] में पाया जाता है)।<ref>{{cite web|url=https://www.eff.org/deeplinks/2017/05/intels-management-engine-security-hazard-and-users-need-way-disable-it|title=इंटेल प्रबंधन इंजन एक सुरक्षा खतरा है, और उपयोगकर्ताओं को इसे अक्षम करने का एक तरीका चाहिए|last1=Eckersley |first1=Peter |last2=Portnoy |first2=Erica |date=8 May 2017 |website=www.eff.org |publisher=[[Electronic Frontier Foundation|EFF]] |access-date=15 May 2017}}</ref><ref>{{cite web |last1=Hoffman |first1=Chris |title=इंटेल प्रबंधन इंजन, समझाया गया: आपके सीपीयू के अंदर का छोटा कंप्यूटर|url=https://www.howtogeek.com/334013/intel-management-engine-explained-the-tiny-computer-inside-your-cpu/ |publisher=How-To Geek |access-date=July 13, 2018}}</ref> बैकडोर का उपयोग प्रायः किसी कंप्यूटर तक असन्निहित अभिगम सुरक्षित करने, या [[ क्रिप्टोग्राफिक प्रणाली |प्रच्छन्नालेखी प्रणाली]] में [[ सादे पाठ |विशुद्ध पाठ्य]] तकअभिगम्य प्राप्त करने के लिए किया जाता है। वहां से इसका उपयोग विशेषाधिकार प्राप्त जानकारी तक पहुंच प्राप्त करने के लिए किया जा सकता है, जैसे पासवर्ड, हार्ड ड्राइव पर डेटा को विकृत या हटाना, या ऑटोसेडिएस्टिक नेटवर्क के अंदर जानकारी स्थानांतरित करना। | |||
[[ संगणक |'''''संगणक ,''''']] उत्पाद, अंतर्निहित उपकरण(जैसे एक [[ होम राउटर | होम राउटर]]), या इसके मूर्तरूप(जैसे गुप्तलेख प्रणाली, [[ कलन विधि |एल्गोरिथ्म,]] [[ चिपसेट |चिपसेट]], या यहां तक कि एक <nowiki>''होम्युनकुलस कंप्यूटर''</nowiki> का भाग) में सामान्य [[ प्रमाणीकरण ]] या कूटलेखन को बाहर निकालने के लिए बैकडोर सामान्यतः गुप्त विधि है। कंप्यूटर के अंदर एक छोटा कंप्यूटर जैसे कि सैन्य गुप्त-सूचना की[[ इंटेल सक्रिय प्रबंधन प्रौद्योगिकी | सैन्य गुप्त-सूचना सक्रिय प्रबंधन प्रौद्योगिकी (AMT)]] में पाया जाता है)।<ref>{{cite web|url=https://www.eff.org/deeplinks/2017/05/intels-management-engine-security-hazard-and-users-need-way-disable-it|title=इंटेल प्रबंधन इंजन एक सुरक्षा खतरा है, और उपयोगकर्ताओं को इसे अक्षम करने का एक तरीका चाहिए|last1=Eckersley |first1=Peter |last2=Portnoy |first2=Erica |date=8 May 2017 |website=www.eff.org |publisher=[[Electronic Frontier Foundation|EFF]] |access-date=15 May 2017}}</ref><ref>{{cite web |last1=Hoffman |first1=Chris |title=इंटेल प्रबंधन इंजन, समझाया गया: आपके सीपीयू के अंदर का छोटा कंप्यूटर|url=https://www.howtogeek.com/334013/intel-management-engine-explained-the-tiny-computer-inside-your-cpu/ |publisher=How-To Geek |access-date=July 13, 2018}}</ref> बैकडोर का उपयोग प्रायः किसी कंप्यूटर तक असन्निहित अभिगम सुरक्षित करने, या [[ क्रिप्टोग्राफिक प्रणाली |प्रच्छन्नालेखी प्रणाली]] में [[ सादे पाठ |विशुद्ध पाठ्य]] तकअभिगम्य प्राप्त करने के लिए किया जाता है। वहां से इसका उपयोग विशेषाधिकार प्राप्त जानकारी तक पहुंच प्राप्त करने के लिए किया जा सकता है, जैसे पासवर्ड, हार्ड ड्राइव पर डेटा को विकृत या हटाना, या ऑटोसेडिएस्टिक नेटवर्क के अंदर जानकारी स्थानांतरित करना। | |||
बैकडोर एक कार्यक्रम के छिपे हुए भाग का रूप ले सकता है,<ref>{{cite web | url=http://www.veracode.com/sites/default/files/Resources/Whitepapers/static-detection-of-backdoors-1.0.pdf | title=एप्लिकेशन बैकडोर का स्टेटिक डिटेक्शन| publisher=Veracode | access-date=2015-03-14 | author=Chris Wysopal, Chris Eng}}</ref> एक अलग कार्यक्रम (जैसे [[ पीछे का छिद्र |बैक ऑरिफिस]] रूटकिट के माध्यम से प्रणाली को विकृत कर सकता है),[[ हार्डवेयर पिछले दरवाजे | हार्डवेयर]] के फ़र्मवेयर में कोड,<ref name="wired2013">{{cite magazine|url=https://www.wired.com/threatlevel/2013/09/nsa-backdoor/|title=कैसे एक क्रिप्टो 'बैकडोर' ने एनएसए के खिलाफ टेक वर्ल्ड को खड़ा किया|date=2013-09-24|magazine=Wired|access-date=5 April 2018|last1=Zetter|first1=Kim}}</ref> या [[ Microsoft Windows ]] जैसे किसी [[ ऑपरेटिंग सिस्टम ]]के भाग है।<ref>{{cite web|last1=Ashok|first1=India|title=हैकर्स NSA मालवेयर DoublePulsar का उपयोग करके Windows PC को Monero माइनिंग ट्रोजन से संक्रमित कर देते हैं|url=http://www.ibtimes.co.uk/hackers-using-nsa-malware-doublepulsar-infect-windows-pcs-monero-mining-trojan-1627220|publisher=International Business Times UK|access-date=1 July 2017|date=21 June 2017}}</ref><ref>{{cite web|title=माइक्रोसॉफ्ट बैक डोर|url=https://www.gnu.org/proprietary/malware-microsoft.en.html|website=GNU Operating System|access-date=1 July 2017}}</ref><ref>{{cite web|title=55,000 से अधिक विंडोज़ बॉक्स पर एनएसए पिछले दरवाजे का पता चला है जिसे अब दूर से हटाया जा सकता है|url=https://arstechnica.com/security/2017/04/nsa-backdoor-detected-on-55000-windows-boxes-can-now-be-remotely-removed/|publisher=Ars Technica|access-date=1 July 2017|date=2017-04-25}}</ref> | बैकडोर एक कार्यक्रम के छिपे हुए भाग का रूप ले सकता है,<ref>{{cite web | url=http://www.veracode.com/sites/default/files/Resources/Whitepapers/static-detection-of-backdoors-1.0.pdf | title=एप्लिकेशन बैकडोर का स्टेटिक डिटेक्शन| publisher=Veracode | access-date=2015-03-14 | author=Chris Wysopal, Chris Eng}}</ref> एक अलग कार्यक्रम (जैसे [[ पीछे का छिद्र |बैक ऑरिफिस]] रूटकिट के माध्यम से प्रणाली को विकृत कर सकता है),[[ हार्डवेयर पिछले दरवाजे | हार्डवेयर]] के फ़र्मवेयर में कोड,<ref name="wired2013">{{cite magazine|url=https://www.wired.com/threatlevel/2013/09/nsa-backdoor/|title=कैसे एक क्रिप्टो 'बैकडोर' ने एनएसए के खिलाफ टेक वर्ल्ड को खड़ा किया|date=2013-09-24|magazine=Wired|access-date=5 April 2018|last1=Zetter|first1=Kim}}</ref> या [[ Microsoft Windows | माइक्रोसॉफ्ट विंडोज]] जैसे किसी [[ ऑपरेटिंग सिस्टम | ऑपरेटिंग सिस्टम]] के भाग है।<ref>{{cite web|last1=Ashok|first1=India|title=हैकर्स NSA मालवेयर DoublePulsar का उपयोग करके Windows PC को Monero माइनिंग ट्रोजन से संक्रमित कर देते हैं|url=http://www.ibtimes.co.uk/hackers-using-nsa-malware-doublepulsar-infect-windows-pcs-monero-mining-trojan-1627220|publisher=International Business Times UK|access-date=1 July 2017|date=21 June 2017}}</ref><ref>{{cite web|title=माइक्रोसॉफ्ट बैक डोर|url=https://www.gnu.org/proprietary/malware-microsoft.en.html|website=GNU Operating System|access-date=1 July 2017}}</ref><ref>{{cite web|title=55,000 से अधिक विंडोज़ बॉक्स पर एनएसए पिछले दरवाजे का पता चला है जिसे अब दूर से हटाया जा सकता है|url=https://arstechnica.com/security/2017/04/nsa-backdoor-detected-on-55000-windows-boxes-can-now-be-remotely-removed/|publisher=Ars Technica|access-date=1 July 2017|date=2017-04-25}}</ref> उपकरण में अरक्षितता उत्पन्न करने के लिए [[ ट्रोजन हॉर्स (कंप्यूटिंग) | ट्रोजन हॉर्स]] का उपयोग किया जा सकता है। ट्रोजन हॉर्स पूरी तरह से वैध कार्यक्रम प्रतीत हो सकता है, लेकिन जब निष्पादित किया जाता है, तो यह एक ऐसी गतिविधि को प्रारंभ करता है जो बैकडोर को स्थापित कर सकता है।<ref>{{Cite journal|date=2001-12-01|title=पिछले दरवाजे और ट्रोजन हॉर्स: इंटरनेट सुरक्षा प्रणाली 'एक्स-फोर्स द्वारा|journal=Information Security Technical Report|volume=6|issue=4|pages=31–57|doi=10.1016/S1363-4127(01)00405-8|issn=1363-4127}}</ref> हालांकि कुछ गुप्त रूप से स्थापित हैं, अन्य बैकडोर विचारपूर्वक और व्यापक रूप से ज्ञात हैं। इस प्रकार के बैकडोर के वैध उपयोग होते हैं जैसे निर्माता को उपयोगकर्ता पासवर्ड को पुनर्स्थापित करने का एक विधि प्रदान करना। | ||
क्लाउड के अंदर जानकारी संग्रहीत करने वाली कई प्रणालियाँ सटीक सुरक्षा उपाय बनाने में विफल रहती हैं। यदि कई प्रणाली क्लाउड के अंदर जुड़ी हुई हैं, तो हैकर सबसे असुरक्षित प्रणाली के माध्यम से अन्य सभी प्लेटफॉर्म तक अभिगम्य प्राप्त कर सकते हैं।<ref>{{Cite news|url=https://www.infoworld.com/article/3167908/cloud-computing/caution-the-clouds-back-door-is-your-data-center.html|title=सावधानी! क्लाउड का बैकडोर आपका डेटासेंटर है|last=Linthicum|first=David|work=InfoWorld|access-date=2018-11-29}}</ref> | क्लाउड के अंदर जानकारी संग्रहीत करने वाली कई प्रणालियाँ सटीक सुरक्षा उपाय बनाने में विफल रहती हैं। यदि कई प्रणाली क्लाउड के अंदर जुड़ी हुई हैं, तो हैकर सबसे असुरक्षित प्रणाली के माध्यम से अन्य सभी प्लेटफॉर्म तक अभिगम्य प्राप्त कर सकते हैं।<ref>{{Cite news|url=https://www.infoworld.com/article/3167908/cloud-computing/caution-the-clouds-back-door-is-your-data-center.html|title=सावधानी! क्लाउड का बैकडोर आपका डेटासेंटर है|last=Linthicum|first=David|work=InfoWorld|access-date=2018-11-29}}</ref> | ||
[[ डिफ़ॉल्ट पासवर्ड | व्यतिक्रम पासवर्ड]](या अन्य व्यतिक्रम प्रत्यय पत्र) बैकडोर के रूप में कार्य कर सकते हैं यदि वे उपयोगकर्ता द्वारा परिवर्तित नहीं किए जाते हैं। कुछ दोषमार्जन सुविधाएँ भी बैकडोर के रूप में कार्य कर सकती हैं यदि उन्हें प्रकाशित संस्करण में नहीं हटाया जाता है।<ref>{{cite web|url=http://blog.erratasec.com/2012/05/bogus-story-no-chinese-backdoor-in.html|title=बोगस स्टोरी: मिलिट्री चिप में कोई चीनी बैकडोर नहीं|website=blog.erratasec.com|access-date=5 April 2018}}</ref> | [[ डिफ़ॉल्ट पासवर्ड | व्यतिक्रम पासवर्ड]] (या अन्य व्यतिक्रम प्रत्यय पत्र) बैकडोर के रूप में कार्य कर सकते हैं यदि वे उपयोगकर्ता द्वारा परिवर्तित नहीं किए जाते हैं। कुछ दोषमार्जन सुविधाएँ भी बैकडोर के रूप में कार्य कर सकती हैं यदि उन्हें प्रकाशित संस्करण में नहीं हटाया जाता है।<ref>{{cite web|url=http://blog.erratasec.com/2012/05/bogus-story-no-chinese-backdoor-in.html|title=बोगस स्टोरी: मिलिट्री चिप में कोई चीनी बैकडोर नहीं|website=blog.erratasec.com|access-date=5 April 2018}}</ref> | ||
1993 में, संयुक्त राज्य सरकार ने कानून प्रवर्तन और राष्ट्रीय सुरक्षा अभिगम्य के लिए एक स्पष्ट बैकडोर के साथ एक [[ कूटलेखन |कूटलेखन]] प्रणाली, [[ क्लिपर चिप |क्लिपर चिप]] को नियुक्त करने का प्रयास किया। लेकिन चिप असफल रही।<ref>https://www.eff.org/deeplinks/2015/04/clipper-chips-birthday-looking-back-22-years-key-escrow-failures Clipper a failure.</ref> | 1993 में, संयुक्त राज्य सरकार ने कानून प्रवर्तन और राष्ट्रीय सुरक्षा अभिगम्य के लिए एक स्पष्ट बैकडोर के साथ एक [[ कूटलेखन |कूटलेखन]] प्रणाली, [[ क्लिपर चिप |क्लिपर चिप]] को नियुक्त करने का प्रयास किया। लेकिन चिप असफल रही।<ref>https://www.eff.org/deeplinks/2015/04/clipper-chips-birthday-looking-back-22-years-key-escrow-failures Clipper a failure.</ref> | ||
== अवलोकन == | == अवलोकन == | ||
बैकडोर का खतरा तब सामने आया जब बहुउपयोगकर्ता और नेटवर्क वाले ऑपरेटिंग | बैकडोर का खतरा तब सामने आया जब बहुउपयोगकर्ता और नेटवर्क वाले ऑपरेटिंग सिस्टम व्यापक रूप से अपनाए गए। पीटरसन और टर्न ने 1967 के AFIPS सम्मेलन की कार्यवाही में प्रकाशित एक पेपर में परिकलन क्षय पर चर्चा की।<ref name="PT67">H.E. Petersen, R. Turn. "System Implications of Information Privacy". ''Proceedings of the AFIPS Spring Joint Computer Conference'', vol. 30, pages 291–300. AFIPS Press: 1967.</ref> उन्होंने सक्रिय गुप्तप्रवेश के आक्षेप की एक श्रेणी का उल्लेख किया जो सुरक्षा सुविधाओं को उपेक्षा करने और डेटा तक सीधी अभिगम्य की स्वीकृति देने के लिए प्रणाली में <nowiki>''ट्रैपडोर''</nowiki> प्रवेश बिन्दुओ का उपयोग करते हैं। ट्रैपडोर शब्द का उपयोग यहाँ स्पष्ट रूप से बैकडोर की हाल ही की परिभाषाओं के साथ सामंजस्य स्थापित करता है। हालांकि,[[ सार्वजनिक कुंजी क्रिप्टोग्राफी | <nowiki>''पब्लिक की क्रिप्टोग्राफी''</nowiki>]] के आगमन के बाद से ट्रैपडोर शब्द ने एक अलग अर्थ प्राप्त कर लिया है([[ ट्रैपडोर समारोह | ट्रैपडोर कार्य]] देखें), और इस प्रकार ट्रैपडोर शब्द के उपयोग से बाहर हो जाने के बाद ही अब बैकडोर शब्द को प्राथमिकता दी जाती है। सामान्यतः, 1970 जेपी एंडरसन और एडवर्ड्स डीजे द्वारा [[ DARPA |ARPA]] प्रायोजन के तहत प्रकाशित [[ रैंड कॉर्पोरेशन | RAND निगम]] मानक फोर्स रिपोर्ट में ऐसे सुरक्षा उल्लंघनों पर विस्तार से चर्चा की गई थी।<ref>''Security Controls for Computer Systems'', Technical Report R-609, WH Ware, ed, Feb 1970, [[RAND Corporation|RAND Corp]].</ref> | ||
एक लॉगिन प्रणाली में एक बैकडोर [[ मुश्किल कोड | हार्ड कोडे]]ड उपयोगकर्ता और पासवर्ड संयोजन का रूप ले सकता है जो प्रणाली तक अभिगम्य प्रदान करता है। इस प्रकार के बैकडोर का एक उदाहरण [[ फिल्म में 1983 | 1983 की फिल्म]][[ युद्ध के खेल | ''वॉरगेम्स'']] में एक गुप्त संयोजन उपकरणके रूप में उपयोग किया गया था, जिसमें [[ WOPR | <nowiki>''WOPR''</nowiki>]] कंप्यूटर प्रणाली के वास्तुकार ने एक हार्डकोडेड पासवर्ड डाला था, जो उपयोगकर्ता को प्रणाली और इसके अप्रमाणित भागों (विशेष रूप से, एक वीडियो गेम जैसे अनुकरण विधि और[[ कृत्रिम होशियारी | कृत्रिम]] बुद्धिमता के साथ सीधा संपर्क) तक अभिगम्य प्रदान करता था। | एक लॉगिन प्रणाली में एक बैकडोर [[ मुश्किल कोड | हार्ड कोडे]]ड उपयोगकर्ता और पासवर्ड संयोजन का रूप ले सकता है जो प्रणाली तक अभिगम्य प्रदान करता है। इस प्रकार के बैकडोर का एक उदाहरण [[ फिल्म में 1983 | 1983 की फिल्म]][[ युद्ध के खेल | ''वॉरगेम्स'']] में एक गुप्त संयोजन उपकरणके रूप में उपयोग किया गया था, जिसमें [[ WOPR | <nowiki>''WOPR''</nowiki>]] कंप्यूटर प्रणाली के वास्तुकार ने एक हार्डकोडेड पासवर्ड डाला था, जो उपयोगकर्ता को प्रणाली और इसके अप्रमाणित भागों (विशेष रूप से, एक वीडियो गेम जैसे अनुकरण विधि और[[ कृत्रिम होशियारी | कृत्रिम]] बुद्धिमता के साथ सीधा संपर्क) तक अभिगम्य प्रदान करता था। | ||
हालांकि[[ मालिकाना सॉफ्टवेयर | ट्रेडमार्क युक्त सॉफ्टवेयर]](सॉफ्टवेयर जिसका स्रोत कोड सार्वजनिक रूप से उपलब्ध नहीं है) का उपयोग करने वाले प्रणाली में बैकडोर की संख्या को व्यापक रूप से श्रेय नहीं दिया जाता है, फिर भी वे प्रायः सुस्पष्ट होते हैं। क्रमादेशक गुप्त रूप से कार्यक्रमों में ईस्टर एग(आभासी) के रूप में बड़ी मात्रा में प्रशम्य कोड स्थापित करने में भी सफल रहे हैं, हालांकि ऐसे स्थितियो में वास्तविक स्वीकृति नहीं होने पर आधिकारिक प्रविरत सम्मिलित हो सकती है। | हालांकि[[ मालिकाना सॉफ्टवेयर | ट्रेडमार्क युक्त सॉफ्टवेयर]] (सॉफ्टवेयर जिसका स्रोत कोड सार्वजनिक रूप से उपलब्ध नहीं है) का उपयोग करने वाले प्रणाली में बैकडोर की संख्या को व्यापक रूप से श्रेय नहीं दिया जाता है, फिर भी वे प्रायः सुस्पष्ट होते हैं। क्रमादेशक गुप्त रूप से कार्यक्रमों में ईस्टर एग (आभासी) के रूप में बड़ी मात्रा में प्रशम्य कोड स्थापित करने में भी सफल रहे हैं, हालांकि ऐसे स्थितियो में वास्तविक स्वीकृति नहीं होने पर आधिकारिक प्रविरत सम्मिलित हो सकती है। | ||
== | == नीति और विशेषताएँ == | ||
दायित्व का बंटवारा करते समय कई तरह के गुप्त विचार सामने आते हैं। | |||
[[ प्रशंसनीय खंडन ]] के कारणों के लिए गुप्त बैकडोर कभी-कभी अनजाने दोष (बग) के रूप में सामने आते हैं। कुछ स्थितियो में, ये एक वास्तविक बग (अकस्मात त्रुटि) के रूप में कार्यकाल प्रारंभ कर सकते हैं, चाहे व्यक्तिगत लाभ के लिए एक कुतृण कर्मचारी द्वारा, या C-स्तर के कार्यकारी जागरूकता और निरीक्षण के साथ, जो एक बार खोजे जाने के बाद सोच-विचार कर अपूर्ण और अप्रकाशित छोड़ दिया जाता है। | [[ प्रशंसनीय खंडन ]] के कारणों के लिए गुप्त बैकडोर कभी-कभी अनजाने दोष (बग) के रूप में सामने आते हैं। कुछ स्थितियो में, ये एक वास्तविक बग (अकस्मात त्रुटि) के रूप में कार्यकाल प्रारंभ कर सकते हैं, चाहे व्यक्तिगत लाभ के लिए एक कुतृण कर्मचारी द्वारा, या C-स्तर के कार्यकारी जागरूकता और निरीक्षण के साथ, जो एक बार खोजे जाने के बाद सोच-विचार कर अपूर्ण और अप्रकाशित छोड़ दिया जाता है। | ||
बाहरी जासूसों (हैकर) द्वारा पूरी तरह से उपरोक्त-बोर्ड निगम के प्रौद्योगिकी आधार को गुप्त रूप से और अप्रत्याशित विकृत होना भी संभव है, हालांकि इस स्तर के परिष्कार को मुख्य रूप से राष्ट्र राज्य निर्वाहक के स्तर पर सम्मिलित माना जाता है। उदाहरण के लिए, यदि एक [[ photomask |फोटोमास्क]] आपूर्तिकर्ता से प्राप्त एक फोटोमास्क अपने फोटोमास्क विनिर्देश से कुछ पूरकों में भिन्न होता है, तो एक चिप निर्माता को इसका पता लगाने के लिए अधिक बल देना होगा यदि अन्य प्रकार से कार्यात्मक रूप से निष्क्रिय हो; फोटोमास्क उत्कीर्णित उपकरण में चलने वाला एक गुप्त रूटकिट इस विसंगति को फोटोमास्क निर्माता के लिए अनभिज्ञ बना सकता है, या तो, और इस तरह से, एक बैकडोर संभावित रूप से दूसरे की ओर जाता है।(यह काल्पनिक परिदृश्य अनिवार्य रूप से अनभिज्ञेय | बाहरी जासूसों (हैकर) द्वारा पूरी तरह से उपरोक्त-बोर्ड निगम के प्रौद्योगिकी आधार को गुप्त रूप से और अप्रत्याशित विकृत होना भी संभव है, हालांकि इस स्तर के परिष्कार को मुख्य रूप से राष्ट्र राज्य निर्वाहक के स्तर पर सम्मिलित माना जाता है। उदाहरण के लिए, यदि एक [[ photomask |फोटोमास्क]] आपूर्तिकर्ता से प्राप्त एक फोटोमास्क अपने फोटोमास्क विनिर्देश से कुछ पूरकों में भिन्न होता है, तो एक चिप निर्माता को इसका पता लगाने के लिए अधिक बल देना होगा यदि अन्य प्रकार से कार्यात्मक रूप से निष्क्रिय हो; फोटोमास्क उत्कीर्णित उपकरण में चलने वाला एक गुप्त रूटकिट इस विसंगति को फोटोमास्क निर्माता के लिए अनभिज्ञ बना सकता है, या तो, और इस तरह से, एक बैकडोर संभावित रूप से दूसरे की ओर जाता है।(यह काल्पनिक परिदृश्य अनिवार्य रूप से अनभिज्ञेय संकलक बैकडोर का एक सिलिकॉन संस्करण है, जिसकी चर्चा नीचे की गई है।) | ||
सामान्य शब्दों में, आधुनिक [[ नियंत्रण (प्रबंधन) |नियंत्रण -]]बिन्दुओ मे लंबी निर्भरता-श्रृंखला, अत्यधिक विशिष्ट तकनीकी अर्थव्यवस्था का विभाजन और असंख्य मानव-तत्व प्रक्रिया ऐसे समय मे निर्णायक रूप से जिम्मेदारी तय करना | सामान्य शब्दों में, आधुनिक [[ नियंत्रण (प्रबंधन) |नियंत्रण -]]बिन्दुओ मे लंबी निर्भरता-श्रृंखला, अत्यधिक विशिष्ट तकनीकी अर्थव्यवस्था का विभाजन और असंख्य मानव-तत्व प्रक्रिया ऐसे समय मे निर्णायक रूप से जिम्मेदारी तय करना कठिन बना देती है,जबकि एक गुप्त बैकडोर का अनावरण हो जाता है। | ||
यहां तक कि अगर स्वीकार करने वाला पक्ष अन्य प्रभावी अधिकारों के लिए बाध्य है, तो जिम्मेदारी के प्रत्यक्ष प्रवेश की सावधानीपूर्वक जांच की जानी चाहिए। | यहां तक कि अगर स्वीकार करने वाला पक्ष अन्य प्रभावी अधिकारों के लिए बाध्य है, तो जिम्मेदारी के प्रत्यक्ष प्रवेश की सावधानीपूर्वक जांच की जानी चाहिए। | ||
Line 32: | Line 30: | ||
=== कीड़े === | === कीड़े === | ||
कई [[ कंप्यूटर कीड़ा ]], जैसे [[ इतना बड़ा |सोबिग]] और माईडूम, प्रभावित कंप्यूटर पर एक बैकडोर को स्थापित करते हैं (सामान्यतः PC माइक्रोसॉफ्ट विंडोज और [[ माइक्रोसॉफ्ट दृष्टिकोण | माइक्रोसॉफ्ट आउट्लुक]] गति करने वाले [[ ब्रॉडबैंड ]]पर संगत है)। ऐसा लगता है कि इस तरह के बैकडोर स्थापित किए गए हैं ताकि[[ ईमेल स्पैम ]]संक्रमित मशीनों से जंक[[ इलेक्ट्रॉनिक मेल | | कई [[ कंप्यूटर कीड़ा ]], जैसे [[ इतना बड़ा |सोबिग]] और माईडूम, प्रभावित कंप्यूटर पर एक बैकडोर को स्थापित करते हैं (सामान्यतः PC माइक्रोसॉफ्ट विंडोज और [[ माइक्रोसॉफ्ट दृष्टिकोण | माइक्रोसॉफ्ट आउट्लुक]] गति करने वाले [[ ब्रॉडबैंड ]]पर संगत है)। ऐसा लगता है कि इस तरह के बैकडोर स्थापित किए गए हैं ताकि[[ ईमेल स्पैम | ईमेल आवनछनीय]] संक्रमित मशीनों से जंक [[ इलेक्ट्रॉनिक मेल |ईमेल]] भेज सके। अन्य, जैसे सोनी/BMG रूटकिट, जिसे 2005 के अंत तक लाखों म्यूजिक CD पर गुप्त रूप से रखा गया था, [[ डिजिटल अधिकार प्रबंधन | डिजिटल अधिकार प्रबंधन(DRM)]] उपायों के रूप में अभिप्रेत है-और, उस स्थिति में, डेटा एकत्र करने वाले [[ सॉफ्टवेयर एजेंट | सॉफ्टवेयर एजेंट]] के रूप में, चूंकि दोनों गुप्त कार्यक्रम जो उन्होंने स्थापित किए, नियमित रूप से केंद्रीय सर्वर से संपर्क करते थे। | ||
नवंबर 2003 में सामने आए [[ लिनक्स कर्नेल ]] में बैकडोर को लगाने का एक परिष्कृत प्रयास, [[ संशोधन नियंत्रण प्रणाली ]] को नष्ट करके एक छोटा और सूक्ष्म कोड परिवर्तन जोड़ा गया।<ref name="linux-kernel-bk2cvs">{{cite web |last1=McVoy |first1=Larry |title=पुन: BK2CVS समस्या|url=https://lore.kernel.org/lkml/20031105230350.GB12992@work.bitmover.com/ |website=linux-kernel mailing list |access-date=18 September 2020}}</ref> इस स्थिति में, <kbd>sys_wait4</kbd> प्रकार्य के कॉलर की [[ सुपर उपयोगकर्ता |पर्यवेक्षक उपयोगकर्ता]] स्वीकृतियों की जांच करने के लिए एक दो-पंक्ति परिवर्तन दिखाई दिया, लेकिन क्योंकि यह असाइनमेंट का उपयोग करता था <code>=</code> समानता जाँच के बजाय <code>==</code>, इसने वास्तव में प्रणाली को अनुमतियाँ प्रदान कीं। इस अंतर को आसानी से अनदेखा कर दिया जाता है, और सोच-विचार कर किए गए आक्षेप के बजाय एक आकस्मिक मुद्रण-संबंधी त्रुटि के रूप में भी व्याख्या की जा सकती है।<ref>{{Cite web|last=|first=|date=2003-11-06|title=कर्नेल को बैकडोर करने का प्रयास|url=https://lwn.net/Articles/57135/|url-status=live|archive-url=https://web.archive.org/web/20040216120134/http://lwn.net:80/Articles/57135/ |archive-date=2004-02-16 |access-date=2021-02-08|website=lwn.net}}</ref><ref>[http://www.securityfocus.com/news/7388 Thwarted Linux backdoor hints at smarter hacks]; Kevin Poulsen; ''SecurityFocus'', 6 November 2003.</ref> | नवंबर 2003 में सामने आए [[ लिनक्स कर्नेल ]] में बैकडोर को लगाने का एक परिष्कृत प्रयास, [[ संशोधन नियंत्रण प्रणाली ]] को नष्ट करके एक छोटा और सूक्ष्म कोड परिवर्तन जोड़ा गया।<ref name="linux-kernel-bk2cvs">{{cite web |last1=McVoy |first1=Larry |title=पुन: BK2CVS समस्या|url=https://lore.kernel.org/lkml/20031105230350.GB12992@work.bitmover.com/ |website=linux-kernel mailing list |access-date=18 September 2020}}</ref> इस स्थिति में, <kbd>sys_wait4</kbd> प्रकार्य के कॉलर की [[ सुपर उपयोगकर्ता |पर्यवेक्षक उपयोगकर्ता]] स्वीकृतियों की जांच करने के लिए एक दो-पंक्ति परिवर्तन दिखाई दिया, लेकिन क्योंकि यह असाइनमेंट का उपयोग करता था <code>=</code> समानता जाँच के बजाय <code>==</code>, इसने वास्तव में प्रणाली को अनुमतियाँ प्रदान कीं। इस अंतर को आसानी से अनदेखा कर दिया जाता है, और सोच-विचार कर किए गए आक्षेप के बजाय एक आकस्मिक मुद्रण-संबंधी त्रुटि के रूप में भी व्याख्या की जा सकती है।<ref>{{Cite web|last=|first=|date=2003-11-06|title=कर्नेल को बैकडोर करने का प्रयास|url=https://lwn.net/Articles/57135/|url-status=live|archive-url=https://web.archive.org/web/20040216120134/http://lwn.net:80/Articles/57135/ |archive-date=2004-02-16 |access-date=2021-02-08|website=lwn.net}}</ref><ref>[http://www.securityfocus.com/news/7388 Thwarted Linux backdoor hints at smarter hacks]; Kevin Poulsen; ''SecurityFocus'', 6 November 2003.</ref> | ||
[[File:Juniper networks backdoor admin password hidden in code.png|thumb|पीले रंग में चिह्नित: कोड में छिपा हुआ बैकडोर एडमिन पासवर्ड]]जनवरी 2014 में, कुछ | [[File:Juniper networks backdoor admin password hidden in code.png|thumb|पीले रंग में चिह्नित: कोड में छिपा हुआ बैकडोर एडमिन पासवर्ड]]जनवरी 2014 में, कुछ सैमसंग[[ Android (ऑपरेटिंग सिस्टम) | एंड्रॉयड (ऑपरेटिंग सिस्टम)]] उत्पादों, जैसे गैलक्सी उपकरण में बैकडोर की खोज की गई थी।[[ सैमसंग ]]के स्वामित्व वाले एंड्रॉयड संस्करण बैकडोर से सुसज्जित हैं जो उपकरण पर संग्रहीत डेटा तक असंबद्ध अभिगम्य प्रदान करते हैं। विशेष रूप से, सैमसंग एंड्रॉइड सॉफ़्टवेयर जो सैमसंग IPC प्रोटोकॉल का उपयोग करके मॉडेम के साथ संचार को संभालने का प्रभारी है, असंबद्ध फ़ाइल सर्वर(RFS) कमांड के रूप में जाने वाले अनुरोधों की एक श्रेणी को लागू करता है, जो बैकडोर ऑपरेटर को मॉडेम असंबद्ध के माध्यम से प्रदर्शन करने की स्वीकृति देता है। उपकरण हार्ड डिस्क या अन्य भंडारण पर I/O संचालन। चूंकि मॉडेम सैमसंग के स्वामित्व वाले एंड्रॉइड सॉफ़्टवेयर चला रहा है, यह संभावना है कि यह आभासी रूप से असंबद्ध नियंत्रण प्रदान करता है जिसका उपयोग RFS आदेश जारी करने के लिए किया जा सकता है और इस प्रकार उपकरण पर फाइल प्रणाली तक पहुंचने के लिए किया जा सकता है।<ref>{{cite web|url=http://redmine.replicant.us/projects/replicant/wiki/SamsungGalaxyBackdoor|title=सैमसंग गैलेक्सी बैकडोर - रेप्लिकेंट|website=redmine.replicant.us|access-date=5 April 2018}}</ref> | ||
=== वस्तु [[ वस्तु कोड |कोड]] बैकडोर === | === वस्तु [[ वस्तु कोड |कोड]] बैकडोर === | ||
स्रोत कोड के बजाय बैकडोर का पता लगाने में कठिन वस्तु कोड को संशोधित करना सम्मिलित है - वस्तु कोड का निरीक्षण करना बहुत कठिन है, क्योंकि इसे मशीन-पठनीय होने के लिए डिज़ाइन किया गया है, न कि मानव-पठनीय। इन बैकडोर को या तो सीधे ऑन-डिस्क वस्तु कोड में डाला जा सकता है, या संकलन, | स्रोत कोड के बजाय बैकडोर का पता लगाने में कठिन वस्तु कोड को संशोधित करना सम्मिलित है - वस्तु कोड का निरीक्षण करना बहुत कठिन है, क्योंकि इसे मशीन-पठनीय होने के लिए डिज़ाइन किया गया है, न कि मानव-पठनीय। इन बैकडोर को या तो सीधे ऑन-डिस्क वस्तु कोड में डाला जा सकता है, या संकलन, संयोजन लिंकिंग या लोडिंग के समय किसी बिंदु पर डाला जा सकता है - बाद के स्थिति में बैकडोर डिस्क पर कभी नहीं दिखाई देता है, केवल मेमोरी में। वस्तु कोड बैकडोर वस्तु कोड के निरीक्षण से पता लगाना मुश्किल होता है, लेकिन आसानी से परिवर्तन (अंतर) की जांच करके आसानी से पता लगाया जाता है, विशेष रूप से लंबाई या जांच योग में, और कुछ स्थितियो में वस्तु कोड को अलग करके पता लगाया या विश्लेषण किया जा सकता है। इसके अलावा, एक विश्वसनीय प्रणाली पर स्रोत से पुन: संकलित करके वस्तु कोड बैकडोर को हटाया जा सकता है(स्रोत कोड उपलब्ध है)। | ||
इस प्रकार इस तरह के बैकडोर का पता लगाने से बचने के लिए, बाइनरी की सभी सम्मिलित प्रतियों को बाधित कर दिया जाना चाहिए, और किसी भी सत्यापन जांच योग से भी समझौता किया जाना चाहिए, और पुनर्संकलन को रोकने के लिए स्रोत अनुपलब्ध होना चाहिए। वैकल्पिक रूप से, इन अन्य उपकरणों (लंबाई की जांच, अंतर, जांच-योग, विकोंडातरक) को बैकडोर को छुपाने के लिए स्वयं से समझौता किया जा सकता है, उदाहरण के लिए यह पता लगाना कि विकृत बाइनरी को जांच योग किया जा रहा है और अपेक्षित मूल्य वापस कर रहा है, वास्तविक मूल्य नहीं। इन विकृतियों को छुपाने के लिए, उपकरणों को अपने आप में परिवर्तनों को भी छुपाना चाहिए - उदाहरण के लिए, एक विकृत जांच योगकर्ता को यह भी पता लगाना चाहिए कि क्या यह स्वयं(या अन्य विकृत उपकरण) जांच-योग कर रहा है और गलत मान लौटाता है। इससे प्रणाली में व्यापक परिवर्तन होते हैं और एक परिवर्तन को छुपाने के लिए उपकरणों की आवश्यकता होती है। | इस प्रकार इस तरह के बैकडोर का पता लगाने से बचने के लिए, बाइनरी की सभी सम्मिलित प्रतियों को बाधित कर दिया जाना चाहिए, और किसी भी सत्यापन जांच योग से भी समझौता किया जाना चाहिए, और पुनर्संकलन को रोकने के लिए स्रोत अनुपलब्ध होना चाहिए। वैकल्पिक रूप से, इन अन्य उपकरणों (लंबाई की जांच, अंतर, जांच-योग, विकोंडातरक) को बैकडोर को छुपाने के लिए स्वयं से समझौता किया जा सकता है, उदाहरण के लिए यह पता लगाना कि विकृत बाइनरी को जांच योग किया जा रहा है और अपेक्षित मूल्य वापस कर रहा है, वास्तविक मूल्य नहीं। इन विकृतियों को छुपाने के लिए, उपकरणों को अपने आप में परिवर्तनों को भी छुपाना चाहिए - उदाहरण के लिए, एक विकृत जांच योगकर्ता को यह भी पता लगाना चाहिए कि क्या यह स्वयं(या अन्य विकृत उपकरण) जांच-योग कर रहा है और गलत मान लौटाता है। इससे प्रणाली में व्यापक परिवर्तन होते हैं और एक परिवर्तन को छुपाने के लिए उपकरणों की आवश्यकता होती है। | ||
चूंकि वस्तु कोड को मूल स्रोत कोड को पुन: संकलित (पुन: संयोजन, पुनःलिंक करना) करके पुन: उत्पन्न किया जा सकता है, एक दृढ़ वस्तु कोड बैकडोर (स्रोत कोड को संशोधित किए बिना) बनाने के लिए [[ संकलक | | चूंकि वस्तु कोड को मूल स्रोत कोड को पुन: संकलित (पुन: संयोजन, पुनःलिंक करना) करके पुन: उत्पन्न किया जा सकता है, एक दृढ़ वस्तु कोड बैकडोर (स्रोत कोड को संशोधित किए बिना) बनाने के लिए [[ संकलक | संकलक]] को स्वयं को नष्ट करने की आवश्यकता होती है - ताकि जब यह पता चले कि यह आक्षेप के तहत कार्यक्रम को संकलित कर रहा है बैकडोर को सम्मिलित करता है - या वैकल्पिक रूप से असेंबलर, लिंकर, या लोडर। चूंकि इसके लिए संकलक को विकृत करने की आवश्यकता होती है, यह बदले में संकलक को फिर से संकलन करके, बैकडोर प्रवेश कोड को हटाकर तय किया जा सकता है। बदले में इस रक्षा को संकलक में एक स्रोत मेटा-बैकडोर डालकर रद्द किया जा सकता है, ताकि जब यह पता चले कि यह खुद को संकलित कर रहा है तो आक्षेप के तहत मूल कार्यक्रम के लिए मूल बैकडोर उत्पादक के साथ इस मेटा-बैकडोर उत्पादक को सम्मिलित करता है। ऐसा करने के बाद, स्रोत मेटा-बैकडोर को हटाया जा सकता है, और संकलक निष्पादन योग्य संकलक के साथ मूल स्रोत से पुन: संकलित किया गया: बैकडोर को बूटस्ट्रैप किया गया है। यह आक्षेप {{harvtxt|Karger|Schell|1974}}, और थॉम्पसन के 1984 के लेख में लोकप्रिय हुआ, जिसका शीर्षक <nowiki>''</nowiki>रिफ्लेक्शंस ऑन ट्रस्टिंग ट्रस्ट<nowiki>''</nowiki> था;<ref name="Reflections on Trusting Trust" />इसलिए इसे बोलचाल की भाषा में ट्रस्टिंग ट्रस्ट आक्षेप के रूप में जाना जाता है। विवरण के लिए नीचे दिए गए संकलक बैकडोर देखें। अनुरूप आक्षेप प्रणाली के निचले स्तरों को लक्षित कर सकते हैं, जैसे ऑपरेटिंग सिस्टम, और प्रणाली[[ बूटिंग ]]प्रक्रिया के समय डाला जा सकता है; में इनका भी उल्लेख {{harvtxt|Karger|Schell|1974}} मे किया गया है, और अब[[ बूट सेक्टर वायरस ]]के रूप में सम्मिलित हैं।{{sfn|Karger|Schell|2002}} | ||
=== असममित बैकडोर === | === असममित बैकडोर === | ||
एक पारंपरिक बैकडोर एक सममित बैकडोर है: कोई भी व्यक्ति जो बैकडोर पाता है, वह बदले में इसका उपयोग कर सकता है। क्रिप्टोलॉजी में अग्रिमों की गतिविधि में एडम यंग और [[ मोती युंग ]] द्वारा एक असममित बैकडोर की धारणा पेश की गई थी: क्रिप्टो '96। एक असममित बैकडोर का उपयोग केवल हमलावर द्वारा किया जा सकता है जो इसे स्थिर करता है, तथापि बैकडोर का पूर्ण कार्यान्वयन सार्वजनिक हो जाता है (उदाहरण के लिए, प्रकाशन के माध्यम से, [[ रिवर्स इंजीनियरिंग |अभियंत्रिकरण]] द्वारा खोजा और प्रकट किया जा रहा है, आदि)। साथ ही, ब्लैक-बॉक्स प्रश्नों के तहत एक असममित बैकडोर की उपस्थिति का पता लगाने के लिए यह अभिकलनात्मक रूप से प्रलोभक है। आक्षेप के इस वर्ग को [[ क्लेप्टोग्राफी |क्लेप्टोग्राफी]] कहा गया है; उन्हें सॉफ्टवेयर, हार्डवेयर(उदाहरण के लिए, [[ स्मार्ट कार्ड ]]), या दोनों के संयोजन में किया जा सकता है। असममित बैकडोर का सिद्धांत एक बड़े क्षेत्र का भाग है जिसे अब [[ क्रिप्टोवाइरोलॉजी ]] कहा जाता है। विशेष रूप से, [[ NSA ]] ने डबल EC DRBG मानक में एक क्लेप्टोग्राफ़िक बैकडोर डाला।<ref name=wired2013/><ref>{{cite news|url=https://www.theglobeandmail.com/technology/business-technology/the-strange-connection-between-the-nsa-and-an-ontario-tech-firm/article16402341/|title=NSA और ओंटारियो टेक फर्म के बीच अजीब संबंध|access-date=5 April 2018|newspaper=The Globe and Mail|date=20 January 2014 |last1=Akkad |first1=Omar El }}</ref><ref name="nytimes.com">{{cite news|url=https://www.nytimes.com/2013/09/06/us/nsa-foils-much-internet-encryption.html|title=एन.एस.ए. वेब पर गोपनीयता के बुनियादी सुरक्षा उपायों को विफल करने में सक्षम|first1=Nicole|last1=Perlroth|first2=Jeff|last2=Larson|first3=Scott|last3=Shane|date=5 September 2013|access-date=5 April 2018|newspaper=The New York Times}}</ref> | एक पारंपरिक बैकडोर एक सममित बैकडोर है: कोई भी व्यक्ति जो बैकडोर पाता है, वह बदले में इसका उपयोग कर सकता है। क्रिप्टोलॉजी में अग्रिमों की गतिविधि में एडम यंग और [[ मोती युंग ]] द्वारा एक असममित बैकडोर की धारणा पेश की गई थी: क्रिप्टो '96। एक असममित बैकडोर का उपयोग केवल हमलावर द्वारा किया जा सकता है जो इसे स्थिर करता है, तथापि बैकडोर का पूर्ण कार्यान्वयन सार्वजनिक हो जाता है (उदाहरण के लिए, प्रकाशन के माध्यम से, [[ रिवर्स इंजीनियरिंग |अभियंत्रिकरण]] द्वारा खोजा और प्रकट किया जा रहा है, आदि)। साथ ही, ब्लैक-बॉक्स प्रश्नों के तहत एक असममित बैकडोर की उपस्थिति का पता लगाने के लिए यह अभिकलनात्मक रूप से प्रलोभक है। आक्षेप के इस वर्ग को [[ क्लेप्टोग्राफी |क्लेप्टोग्राफी]] कहा गया है; उन्हें सॉफ्टवेयर, हार्डवेयर(उदाहरण के लिए, [[ स्मार्ट कार्ड ]]), या दोनों के संयोजन में किया जा सकता है। असममित बैकडोर का सिद्धांत एक बड़े क्षेत्र का भाग है जिसे अब [[ क्रिप्टोवाइरोलॉजी ]] कहा जाता है। विशेष रूप से, [[ NSA ]] ने डबल EC DRBG मानक में एक क्लेप्टोग्राफ़िक बैकडोर डाला।<ref name=wired2013/><ref>{{cite news|url=https://www.theglobeandmail.com/technology/business-technology/the-strange-connection-between-the-nsa-and-an-ontario-tech-firm/article16402341/|title=NSA और ओंटारियो टेक फर्म के बीच अजीब संबंध|access-date=5 April 2018|newspaper=The Globe and Mail|date=20 January 2014 |last1=Akkad |first1=Omar El }}</ref><ref name="nytimes.com">{{cite news|url=https://www.nytimes.com/2013/09/06/us/nsa-foils-much-internet-encryption.html|title=एन.एस.ए. वेब पर गोपनीयता के बुनियादी सुरक्षा उपायों को विफल करने में सक्षम|first1=Nicole|last1=Perlroth|first2=Jeff|last2=Larson|first3=Scott|last3=Shane|date=5 September 2013|access-date=5 April 2018|newspaper=The New York Times}}</ref> | ||
RSA मौलिक पीढ़ी में एक प्रायोगिक असममित बैकडोर सम्मिलित हैं। यंग और युंग द्वारा डिज़ाइन किया गया यह | RSA मौलिक पीढ़ी में एक प्रायोगिक असममित बैकडोर सम्मिलित हैं। यंग और युंग द्वारा डिज़ाइन किया गया यह ओपनSSL RSA बैकडोर, अर्धवृत्ताकर वक्रों की एक वक्र युग्म का उपयोग करता है, और इसे उपलब्ध कराया गया है।<ref>{{cite web|url=http://www.cryptovirology.com/cryptovfiles/newbook.html|title=दुर्भावनापूर्ण क्रिप्टोग्राफी: क्रिप्टोवायरोलॉजी और क्लेप्टोग्राफी|website=www.cryptovirology.com|access-date=5 April 2018}}</ref> | ||
== | == संकलक बैकडोर == | ||
[[ ब्लैक बॉक्स ]] बैकडोर का एक परिष्कृत रूप एक ''' | [[ ब्लैक बॉक्स ]] बैकडोर का एक परिष्कृत रूप एक '''संकलक बैकडोर''' है, जहां न केवल एक संकलक को विकृत किया जाता है (किसी अन्य कार्यक्रम में बैकडोर डालने के लिए, जैसे कि एक लॉगिन कार्यक्रम), लेकिन यह पता लगाने के लिए और संशोधित किया जाता है कि यह कब स्वयं को संकलित कर रहा है और फिर बैकडोर सम्मिलन कोड (दूसरे कार्यक्रम को लक्षित करना) और कोड-संशोधित स्व-संकलन दोनों को सम्मिलित करता है, जैसे क्रियाविधि जिसके माध्यम से [[ रेट्रोवायरस ]] अपने समुदाय को संक्रमित करते हैं। यह स्रोत कोड को संशोधित करके किया जा सकता है, और परिणामी समझौता संकलक( वस्तु कोड ) मूल (असंसोधित) स्रोत कोड को संकलित कर सकता है और खुद को सम्मिलित कर सकता है: पूर्वेक्षण को बूट-स्ट्रैप किया गया है। | ||
यह आक्षेप मूल रूप से {{harvtxt|Karger|Schell|1974|p=52, section 3.4.5: " | यह आक्षेप मूल रूप से {{harvtxt|Karger|Schell|1974|p=52, section 3.4.5: "ट्रैपडोर इन्सर्शन"}} प्रस्तुत किया गया था, जो[[ मॉलटिक्स | मॉलटिक्स]] का[[ संयुक्त राज्य वायु सेना ]] सुरक्षा विश्लेषण था, जहां उन्होंने PL/I संकलक पर इस तरह के आक्षेप का वर्णन किया, और इसे संकलक ट्रैप डोर कहा; वे एक संस्करण का भी उल्लेख करते हैं जहां हटाने के समय बैकडोर को सम्मिलित करने के लिए प्रणाली प्रबंध कोड को संशोधित किया जाता है, क्योंकि यह जटिल और खराब समझा जाता है, और इसे <nowiki>''</nowiki>प्रबंध ट्रैपडोर<nowiki>''</nowiki> कहते हैं; इसे अब बूट सेक्टर वायरस के रूप में जाना जाता है।{{sfn|Karger|Schell|2002}} | ||
यह आक्षेप तब वास्तव में [[ केन थॉम्पसन | केन थॉम्पसन]] द्वारा लागू किया गया था, और 1983 में उनके[[ ट्यूरिंग अवार्ड | ट्यूरिंग अवार्ड]] स्वीकृति भाषण(1984 में प्रकाशित), <nowiki>''रिफ्लेक्शंस ऑन ट्रस्टिंग ट्रस्ट''</nowiki> में लोकप्रिय हुआ।<ref name="ट्रस्टिंग ट्रस्ट पर विचार">{{cite journal|last=Thompson|first=Ken|author-link=Ken Thompson|title=ट्रस्टिंग ट्रस्ट पर विचार|url=http://www.ece.cmu.edu/~ganger/712.fall02/papers/p761-thompson.pdf|journal=[[Communications of the ACM]]|volume=27|issue=8|pages=761–763|date=August 1984|doi=10.1145/358198.358210|s2cid=34854438|doi-access=free}}</ref> जो बताता है कि विश्वास सापेक्ष है, और एकमात्र [[ सॉफ़्टवेयर | सॉफ़्टवेयर]] जिस पर वास्तव में किया जा सकता है ट्रस्ट वह कोड है जहां बूटस्ट्रैपिंग के हर चरण का निरीक्षण किया गया है। यह बैकडोर क्रियाविधि इस तथ्य पर आधारित है कि लोग केवल स्रोत (मानव-लिखित) कोड की समीक्षा करते हैं, न कि संकलित [[ मशीन कोड | मशीन कोड]] (वस्तु कोड )। | यह आक्षेप तब वास्तव में [[ केन थॉम्पसन | केन थॉम्पसन]] द्वारा लागू किया गया था, और 1983 में उनके[[ ट्यूरिंग अवार्ड | ट्यूरिंग अवार्ड]] स्वीकृति भाषण(1984 में प्रकाशित), <nowiki>''रिफ्लेक्शंस ऑन ट्रस्टिंग ट्रस्ट''</nowiki> में लोकप्रिय हुआ।<ref name="ट्रस्टिंग ट्रस्ट पर विचार">{{cite journal|last=Thompson|first=Ken|author-link=Ken Thompson|title=ट्रस्टिंग ट्रस्ट पर विचार|url=http://www.ece.cmu.edu/~ganger/712.fall02/papers/p761-thompson.pdf|journal=[[Communications of the ACM]]|volume=27|issue=8|pages=761–763|date=August 1984|doi=10.1145/358198.358210|s2cid=34854438|doi-access=free}}</ref> जो बताता है कि विश्वास सापेक्ष है, और एकमात्र [[ सॉफ़्टवेयर | सॉफ़्टवेयर]] जिस पर वास्तव में किया जा सकता है ट्रस्ट वह कोड है जहां बूटस्ट्रैपिंग के हर चरण का निरीक्षण किया गया है। यह बैकडोर क्रियाविधि इस तथ्य पर आधारित है कि लोग केवल स्रोत (मानव-लिखित) कोड की समीक्षा करते हैं, न कि संकलित [[ मशीन कोड | मशीन कोड]] (वस्तु कोड )। संकलक नामक एक सॉफ्टवेयर का उपयोग पहले से दूसरे को बनाने के लिए किया जाता है, और संकलक को सामान्यतः एक ईमानदार काम करने के लिए भरोसा किया जाता है। | ||
थॉम्पसन का पेपर{{cn|date=February 2022}} [[ यूनिक्स ]]C [[ सी (प्रोग्रामिंग भाषा) |(प्रोग्रामिक भाषा)]] | थॉम्पसन का पेपर{{cn|date=February 2022}} [[ यूनिक्स ]]C [[ सी (प्रोग्रामिंग भाषा) |(प्रोग्रामिक भाषा)]] संकलक के एक संशोधित संस्करण का वर्णन करता है जो यूनिक्स[[ लॉगिंग (कंप्यूटर सुरक्षा) | लॉगिंग (कंप्यूटर सुरक्षा)]] कमांड में एक अदृश्य बैकडोर डाल देगा जब यह देखा जाएगा कि लॉगिन कार्यक्रम संकलित किया जा रहा है, और इस सुविधा को भविष्य के संकलक संस्करणों में उनके संकलन पर भी जोड़ देगा। | ||
क्योंकि | क्योंकि संकलक स्वयं एक संकलित कार्यक्रम था, इसलिए उपयोगकर्ताओं को इन कार्यों को करने वाले मशीन कोड निर्देशों पर ध्यान देने की संभावना नहीं होगी।(दूसरे कार्य के कारण, संकलक का स्रोत कोड साफ दिखाई देगा।) क्या बुरा है, थॉम्पसन के अवधारणा कार्यान्वयन के प्रमाण में, विकृत संकलक ने विश्लेषण कार्यक्रम ([[ disassembler | डिस्सेंम्बलेर]] ) को भी विकृत दिया, ताकि जो कोई भी सामान्य विधि से बायनेरिज़ की जांच करे वास्तव में चल रहे वास्तविक कोड को नहीं देख पाएंगे, लेकिन इसके बजाय कुछ और। | ||
{{harvtxt|Karger|Schell|2002|loc=Section 3.2.4: Compiler trap doors}} के द्वारा मूल पूर्वेक्षण का एक अद्यतन विश्लेषण में दिया गया है, {{harvtxt| | {{harvtxt|Karger|Schell|2002|loc=Section 3.2.4: Compiler trap doors}} के द्वारा मूल पूर्वेक्षण का एक अद्यतन विश्लेषण में दिया गया है, {{harvtxt|व्हीलर |2009|loc=[http://www.dwheeler.com/trusting-trust/dissertation/html/wheeler-trusting-trust-ddc.html#2.Background%20and%20related%20work Section 2: Background and related work]}}.और साहित्य का एक ऐतिहासिक अवलोकन और सर्वेक्षण दिया गया है। | ||
=== घटनाएँ === | === घटनाएँ === | ||
थॉम्पसन का संस्करण, आधिकारिक रूप से, प्रकृतिकृत में कभी जारी नहीं किया गया था। हालांकि, यह माना जाता है कि [[ बीबीएन टेक्नोलॉजीज | BBN]] को एक संस्करण वितरित किया गया था और बैकडोर का कम से कम एक उपयोग रिकॉर्ड किया गया था।<ref name="jargon">[http://www.catb.org/jargon/html/B/back-door.html Jargon File entry for "backdoor"] at catb.org, describes Thompson compiler hack</ref> बाद के वर्षों में इस तरह के बैकडोर की दूर-दूर तक विस्तृत हैं। | थॉम्पसन का संस्करण, आधिकारिक रूप से, प्रकृतिकृत में कभी जारी नहीं किया गया था। हालांकि, यह माना जाता है कि [[ बीबीएन टेक्नोलॉजीज | BBN]] को एक संस्करण वितरित किया गया था और बैकडोर का कम से कम एक उपयोग रिकॉर्ड किया गया था।<ref name="jargon">[http://www.catb.org/jargon/html/B/back-door.html Jargon File entry for "backdoor"] at catb.org, describes Thompson compiler hack</ref> बाद के वर्षों में इस तरह के बैकडोर की दूर-दूर तक विस्तृत हैं। | ||
अगस्त 2009 में सोफोस लैब्स द्वारा इस तरह के एक आक्षेप की खोज की गई थी। W32/Induc-A वायरस ने विंडोज कार्यक्रमिक भाषा [[ डेल्फी (प्रोग्रामिंग भाषा) | डेल्फी(कार्यक्रमिक भाषा)]] के लिए कार्यक्रम | अगस्त 2009 में सोफोस लैब्स द्वारा इस तरह के एक आक्षेप की खोज की गई थी। W32/Induc-A वायरस ने विंडोज कार्यक्रमिक भाषा [[ डेल्फी (प्रोग्रामिंग भाषा) | डेल्फी (कार्यक्रमिक भाषा)]] के लिए कार्यक्रम संकलक को संक्रमित किया। वायरस ने नए डेल्फी कार्यक्रमों के संकलन के लिए अपना कोड पेश किया, जिससे यह सॉफ्टवेयर कार्यक्रमक के ज्ञान के बिना कई प्रणालियों को संक्रमित और प्रसारित करने की स्वीकृति देता है। वायरस एक डेल्फी स्थापना की तलाश करता है, SysConst.pas फ़ाइल को संशोधित करता है, जो मानक पुस्तकालय के एक हिस्से का स्रोत कोड है और इसे संकलित करता है। उसके बाद, उस डेल्फी संस्थापन द्वारा संकलित प्रत्येक कार्यक्रम में वायरस होगा। एक आक्षेप जो अपने स्वयं के ट्रोजन हॉर्स (संगणन) का निर्माण करके प्रचार करता है, विशेष रूप से खोजना मुश्किल हो सकता है। इसका परिणाम यह हुआ कि कई सॉफ्टवेयर विक्रेता संक्रमित निष्पादकों को बिना जाने-समझे जारी कर देते हैं, कभी-कभी निराधार अचूक का दावा करते हैं। अंततः, निष्पादन योग्य के साथ विकृत नहीं की गई, संकलक था। ऐसा माना जाता है कि इंडुक-A वायरस खोजे जाने से पहले कम से कम एक साल से प्रचार कर रहा था।<ref name="induc-a">[http://nakedsecurity.sophos.com/2009/08/18/compileavirus Compile-a-virus — W32/Induc-A] Sophos labs on the discovery of the Induc-A virus</ref> | ||
2015 में, | 2015 में, एक्सकोड, [[ XcodeGhost |एक्सकोडगोस्ट]] की एकद्वेषपूर्ण प्रतिलिपि ने भी इसी तरह का आक्षेप किया और चीन की एक दर्जन सॉफ्टवेयर कंपनियों के iOS ऐप को संक्रमित किया। वैश्विक स्तर पर 4000 ऐप्स प्रभावित पाए गए। यह एक शुद्ध थॉम्पसन ट्रोजन नहीं था, क्योंकि यह स्वयं विकास उपकरणों को संक्रमित नहीं करता है, लेकिन यह दर्शाता है कि उपकरण श्रंखला निष्प्रभाव वास्तव में काफी नुकसान पहुंचा सकती है।<ref name="XcodeGhost">[https://arstechnica.com/information-technology/2015/09/apple-scrambles-after-40-malicious-xcodeghost-apps-haunt-app-store/] Apple scrambles after 40 malicious “XcodeGhost” apps haunt App Store</ref> | ||
===प्रतिवाद === | ===प्रतिवाद === | ||
एक बार किसी प्रणाली को बैकडोर या ट्रोजन हॉर्स के साथ समझौता कर लिया गया है, जैसे कि ट्रस्टिंग ट्रस्ट | एक बार किसी प्रणाली को बैकडोर या ट्रोजन हॉर्स के साथ समझौता कर लिया गया है, जैसे कि ट्रस्टिंग ट्रस्ट संकलक, सही उपयोगकर्ता के लिए प्रणाली का नियंत्रण प्राप्त करना बहुत कठिन है -सामान्यतः किसी को एक साफ प्रणाली का पुनर्निर्माण करना चाहिए और डेटा स्थानांतरण करना चाहिए (लेकिन निष्पादन योग्य नहीं)। हालांकि, ट्रस्टिंग ट्रस्ट योजना में कई व्यावहारिक कमजोरियों का सुझाव दिया गया है। उदाहरण के लिए, एक पर्याप्त रूप से प्रेरित उपयोगकर्ता अविश्वसनीय संकलक के मशीन कोड का उपयोग करने से पहले सावधानीपूर्वक उसकी समीक्षा कर सकता है। जैसा कि ऊपर उल्लेख किया गया है, ट्रोजन हॉर्स को छिपाने की विधि हैं, जैसे डिस्सेबलर को नष्ट करना; लेकिन उस रक्षा का मुकाबला करने के विधि भी हैं, जैसे स्क्रैच से डिस्सेम्बलर लिखना।{{cn|date=February 2022}} | ||
ट्रस्टिंग ट्रस्ट के आक्षेप का मुकाबला करने के लिए एक सामान्य विधि को डायवर्स डबल- | ट्रस्टिंग ट्रस्ट के आक्षेप का मुकाबला करने के लिए एक सामान्य विधि को डायवर्स डबल-संकलन (DDC) कहा जाता है। विधि को एक अलग संकलक और संकलक परीक्षण के तहत के स्रोत कोड की आवश्यकता होती है। वह स्रोत, दोनों संकलक के साथ संकलित, दो अलग-अलग चरण -1 संकलक में परिणामित होता है, हालांकि उनका व्यवहार समान होना चाहिए। इस प्रकार दोनों चरण -1 संकलक के साथ संकलित एक ही स्रोत का परिणाम दो समान चरण -2 संकलक के रूप में होना चाहिए। एक औपचारिक प्रमाण दिया गया है कि बाद की तुलना की प्रत्याभूति देता है कि कथित स्रोत कोड और संकलक परीक्षण के तहत के निष्पादन योग्य, कुछ मान्यताओं के तहत। यह विधि इसके लेखक द्वारा यह सत्यापित करने के लिए लागू की गई थी कि gCC सुइट(v. 3.0.4) के C संकलक में कोई ट्रोजन नहीं है, इंटेल C++ संकलक (v. 11.0) का उपयोग अलग-अलग संकलक के रूप में किया गया है।{{sfn|Wheeler|2009}} | ||
व्यवहार में इस तरह के परिष्कृत आक्षेप की दुर्लभता के कारण, गुप्तप्रवेश का पता लगाने और विश्लेषण की चरम परिस्थितियों को छोड़कर, अंत उपयोगकर्ताओं द्वारा इस तरह के सत्यापन नहीं किए जाते हैं, और क्योंकि कार्यक्रम सामान्यतः द्विआधारी रूप में वितरित किए जाते हैं। बैकडोर( | व्यवहार में इस तरह के परिष्कृत आक्षेप की दुर्लभता के कारण, गुप्तप्रवेश का पता लगाने और विश्लेषण की चरम परिस्थितियों को छोड़कर, अंत उपयोगकर्ताओं द्वारा इस तरह के सत्यापन नहीं किए जाते हैं, और क्योंकि कार्यक्रम सामान्यतः द्विआधारी रूप में वितरित किए जाते हैं। बैकडोर(संकलक बैकडोर सहित) को हटाना सामान्यतः एक स्वच्छ प्रणाली के पुनर्निर्माण के द्वारा किया जाता है। हालांकि, परिष्कृत सत्यापन ऑपरेटिंग सिस्टम विक्रेताओं के लिए रुचि रखते हैं, यह सुनिश्चित करने के लिए कि वे एक समझौता प्रणाली वितरित नहीं कर रहे हैं, और उच्च सुरक्षा व्यवस्था में, जहां इस तरह के आक्षेप वास्तविक चिंता का विषय हैं। | ||
== ज्ञात बैकडोर की सूची == | == ज्ञात बैकडोर की सूची == | ||
* बैक ऑरिफिस को 1998 में [[ हैकर (कंप्यूटर सुरक्षा) | हैकर(कंप्यूटर सुरक्षा)]] द्वारा 'कल्ट ऑफ द डेड काउ ग्रुप' से असंबद्ध प्रशासन उपकरण के रूप में बनाया गया था। इसने [[ खिड़कियाँ |विंडोज]] कंप्यूटरों को एक नेटवर्क पर असंबद्ध रूप से नियंत्रित करने की अनुमति दी और माइक्रोसॉफ्ट के नाम[[ बैक कार्यालय | | * बैक ऑरिफिस को 1998 में [[ हैकर (कंप्यूटर सुरक्षा) | हैकर (कंप्यूटर सुरक्षा)]] द्वारा 'कल्ट ऑफ द डेड काउ ग्रुप' से असंबद्ध प्रशासन उपकरण के रूप में बनाया गया था। इसने [[ खिड़कियाँ |विंडोज]] कंप्यूटरों को एक नेटवर्क पर असंबद्ध रूप से नियंत्रित करने की अनुमति दी और माइक्रोसॉफ्ट के नाम[[ बैक कार्यालय | यंत्र विभाग]] की पैरोडी की। | ||
* | * डबल EC क्रिप्टोग्राफ़िक रूप से सुरक्षित छद्म यादृच्छिक संख्या उत्पादन 2013 में प्रकट हुआ था, संभवतः NSA द्वारा सोच-विचार कर एक क्लेप्टोग्राफी बैकडोर डाला गया था, जिसके पास बैकडोर की निजी कुंजी भी थी।<ref name=wired2013/><ref name="nytimes.com"/> | ||
*मार्च 2014 में [[ WordPress के | वर्डप्रेस के]][[ प्लग-इन (कंप्यूटिंग) | प्लग-इन(संगणन)]] की कॉपीराइट उल्लंघन प्रतियों में कई बैकडोर की खोज की गई थी।<ref name="wordpress">{{cite web|title="मुफ़्त" प्रीमियम वर्डप्रेस प्लगइन्स को अनमास्क करना|url=http://blog.sucuri.net/2014/03/unmasking-free-premium-wordpress-plugins.html|access-date=3 March 2015|website=Sucuri Blog|date=2014-03-26}}</ref> उन्हें [[ अस्पष्टता (सॉफ्टवेयर) |अस्पष्ट(सॉफ्टवेयर)]] [[ जावास्क्रिप्ट |जावास्क्रिप्ट]] कोड के रूप में डाला गया था और | *मार्च 2014 में[[ WordPress के | वर्डप्रेस के]][[ प्लग-इन (कंप्यूटिंग) | प्लग-इन(संगणन)]] की कॉपीराइट उल्लंघन प्रतियों में कई बैकडोर की खोज की गई थी।<ref name="wordpress">{{cite web|title="मुफ़्त" प्रीमियम वर्डप्रेस प्लगइन्स को अनमास्क करना|url=http://blog.sucuri.net/2014/03/unmasking-free-premium-wordpress-plugins.html|access-date=3 March 2015|website=Sucuri Blog|date=2014-03-26}}</ref> उन्हें [[ अस्पष्टता (सॉफ्टवेयर) |अस्पष्ट (सॉफ्टवेयर)]] [[ जावास्क्रिप्ट |जावास्क्रिप्ट]] कोड के रूप में डाला गया था और छिपाकर बनाया गया था, उदाहरण के लिए, वेबसाइट डेटाबेस में एक [[ कार्यकारी प्रबंधक |कार्यकारी प्रबंधक]] खाता। इसी तरह की योजना को बाद में [[ जूमला | जूमला]] लगाने में प्रदर्शित किया गया था।<ref name="joomla">{{cite web|last1=Sinegubko|first1=Denis|title=जूमला प्लगइन कंस्ट्रक्टर बैकडोर|url=http://blog.sucuri.net/2014/04/joomla-plugin-constructor-backdoor.html|website=Securi|access-date=13 March 2015|date=2014-04-23}}</ref> | ||
* [[ बोरलैंड | बोरलैंड]] [[ इंटरबेस |इंटरबेस]] वर्जन 4.0 से 6.0 में एक हार्ड-कोडेड बैकडोर था, जिसे विकासक ने वहां रखा था। सर्वर कोड में एक संकलित का बैकडोर खाता(उपयोगकर्ता नाम: राजनीतिक रूप से, पासवर्ड: सही) होता है, जिसे नेटवर्क संयोजन पर अभिगम्य किया जा सकता है; इस बैकडोर खाते से लॉग इन करने वाला उपयोगकर्ता सभी इंटरबेस डेटाबेस पर पूर्ण नियंत्रण ले सकता है। 2001 में बैकडोर का पता चला था और एक [[ पैच (कंप्यूटिंग) | | * [[ बोरलैंड | बोरलैंड]] [[ इंटरबेस |इंटरबेस]] वर्जन 4.0 से 6.0 में एक हार्ड-कोडेड बैकडोर था, जिसे विकासक ने वहां रखा था। सर्वर कोड में एक संकलित का बैकडोर खाता (उपयोगकर्ता नाम: राजनीतिक रूप से, पासवर्ड: सही) होता है, जिसे नेटवर्क संयोजन पर अभिगम्य किया जा सकता है; इस बैकडोर खाते से लॉग इन करने वाला उपयोगकर्ता सभी इंटरबेस डेटाबेस पर पूर्ण नियंत्रण ले सकता है। 2001 में बैकडोर का पता चला था और एक [[ पैच (कंप्यूटिंग) |खंड (संगणन)]] जारी किया गया था।<ref name="interbase">{{cite web|title=भेद्यता नोट VU#247371|url=https://www.kb.cert.org/vuls/id/247371|website=Vulnerability Note Database|access-date=13 March 2015}}</ref><ref>{{cite web|title=इंटरबेस सर्वर में कंपाइल्ड-इन बैक डोर खाता है|url=http://www.cert.org/historical/advisories/CA-2001-01.cfm|website=[[CERT Coordination Center|CERT]]|access-date=13 March 2015}}</ref> | ||
* [[ जुनिपर नेटवर्क | जुनिपर नेटवर्क]] बैकडोर को वर्ष 2008 में 6.2.0r15 से 6.2.0r18 और 6.3.0r12 से 6.3.0r20 तक फर्मवेयर [[ ScreenOS | | * [[ जुनिपर नेटवर्क | जुनिपर नेटवर्क]] बैकडोर को वर्ष 2008 में 6.2.0r15 से 6.2.0r18 और 6.3.0r12 से 6.3.0r20 तक फर्मवेयर [[ ScreenOS | स्क्रीनOS]] के संस्करणों में डाला गया<ref>{{Cite web|title = शोधकर्ता जुनिपर फ़ायरवॉल कोड में बैकडोर पासवर्ड की पुष्टि करते हैं|url = https://arstechnica.com/security/2015/12/researchers-confirm-backdoor-password-in-juniper-firewall-code/|website = Ars Technica|access-date = 2016-01-16|date = 2015-12-21}}</ref> जो किसी विशेष मुख्य पासवर्ड का उपयोग करते समय किसी भी उपयोगकर्ता को व्यवस्थापकीय अभिगम्य प्रदान करता है।<ref>{{Cite web|title = सप्ताह 2015-W52 के खतरे - Spece.IT|url = https://spece.it/bezpieczenstwo/zagrozenia-tygodnia-2015-w52|website = Spece.IT|access-date = 2016-01-16|language = pl-PL|date = 2015-12-23}}</ref> | ||
* C-डेटा ऑप्टिकल लाइन टर्मिनेशन (OLT) उपकरणों में कई बैकडोर खोजे गए।<ref>{{Cite web|url=https://pierrekim.github.io/blog/2020-07-07-cdata-olt-0day-vulnerabilities.html|title = सीडीएटीए ओएलटी - पियरे द्वारा आईटी सुरक्षा अनुसंधान में कई भेद्यताएं मिलीं}}</ref> शोधकर्ताओं ने C-डेटा को सूचित किए बिना निष्कर्ष जारी किए क्योंकि उनका मानना है कि विक्रेता द्वारा सोच-विचार कर बैकडोर रखे गए थे।<ref>{{Cite web|url=https://www.zdnet.com/article/backdoor-accounts-discovered-in-29-ftth-devices-from-chinese-vendor-c-data/|title=चीनी विक्रेता सी-डेटा के 29 एफटीटीएच उपकरणों में बैकडोर खातों की खोज की गई|website=[[ZDNet]]}}</ref> | * C-डेटा ऑप्टिकल लाइन टर्मिनेशन (OLT) उपकरणों में कई बैकडोर खोजे गए।<ref>{{Cite web|url=https://pierrekim.github.io/blog/2020-07-07-cdata-olt-0day-vulnerabilities.html|title = सीडीएटीए ओएलटी - पियरे द्वारा आईटी सुरक्षा अनुसंधान में कई भेद्यताएं मिलीं}}</ref> शोधकर्ताओं ने C-डेटा को सूचित किए बिना निष्कर्ष जारी किए क्योंकि उनका मानना है कि विक्रेता द्वारा सोच-विचार कर बैकडोर रखे गए थे।<ref>{{Cite web|url=https://www.zdnet.com/article/backdoor-accounts-discovered-in-29-ftth-devices-from-chinese-vendor-c-data/|title=चीनी विक्रेता सी-डेटा के 29 एफटीटीएच उपकरणों में बैकडोर खातों की खोज की गई|website=[[ZDNet]]}}</ref> | ||
== यह भी देखें == | == यह भी देखें == | ||
* बैकडोर : Win32.Hupigon | * बैकडोर : Win32.Hupigon | ||
Line 134: | Line 130: | ||
{{Authority control}} | {{Authority control}} | ||
{{Portal bar|Business and economics}} | {{Portal bar|Business and economics}} | ||
[[Category:AC with 0 elements]] | |||
[[Category:All articles with unsourced statements]] | |||
[[Category:Articles with short description]] | |||
[[Category:Articles with unsourced statements from February 2022]] | |||
[[Category:CS1 français-language sources (fr)]] | |||
[[Category:CS1 maint]] | |||
[[Category:CS1 polski-language sources (pl)]] | |||
[[Category:CS1 Ελληνικά-language sources (el)]] | |||
[[Category:Citation Style 1 templates|W]] | |||
[[Category:Collapse templates]] | |||
[[Category:Created On 21/11/2022]] | |||
[[Category:Machine Translated Page]] | |||
[[Category:Navigational boxes| ]] | |||
[[Category:Navigational boxes without horizontal lists]] | |||
[[Category:Pages with empty portal template]] | |||
[[Category:Pages with reference errors]] | |||
[[Category:Pages with script errors]] | |||
[[Category:Portal templates with redlinked portals]] | |||
[[Category:Short description with empty Wikidata description]] | |||
[[Category:Sidebars with styles needing conversion]] | |||
[[Category:Template documentation pages|Documentation/doc]] | |||
[[Category:Templates based on the Citation/CS1 Lua module]] | |||
[[Category:Templates generating COinS|Cite web]] | |||
[[Category:Templates generating microformats]] | |||
[[Category:Templates that are not mobile friendly]] | |||
[[Category:Templates used by AutoWikiBrowser|Cite web]] | |||
[[Category:Templates using TemplateData]] | |||
[[Category:Wikipedia fully protected templates|Cite web]] | |||
[[Category:Wikipedia metatemplates]] | |||
[[Category:क्रिप्टोग्राफी]] | |||
[[Category:जासूसी तकनीक]] | |||
[[Category:मैलवेयर के प्रकार]] | [[Category:मैलवेयर के प्रकार]] | ||
[[Category:रूटकिट]] | |||
[[Category:स्पाइवेयर]] | [[Category:स्पाइवेयर]] | ||
Latest revision as of 10:12, 10 December 2022
संगणक , उत्पाद, अंतर्निहित उपकरण (जैसे एक होम राउटर), या इसके मूर्तरूप (जैसे गुप्तलेख प्रणाली, एल्गोरिथ्म, चिपसेट, या यहां तक कि एक ''होम्युनकुलस कंप्यूटर'' का भाग) में सामान्य प्रमाणीकरण या कूटलेखन को बाहर निकालने के लिए बैकडोर सामान्यतः गुप्त विधि है। कंप्यूटर के अंदर एक छोटा कंप्यूटर जैसे कि सैन्य गुप्त-सूचना की सैन्य गुप्त-सूचना सक्रिय प्रबंधन प्रौद्योगिकी (AMT) में पाया जाता है)।[1][2] बैकडोर का उपयोग प्रायः किसी कंप्यूटर तक असन्निहित अभिगम सुरक्षित करने, या प्रच्छन्नालेखी प्रणाली में विशुद्ध पाठ्य तकअभिगम्य प्राप्त करने के लिए किया जाता है। वहां से इसका उपयोग विशेषाधिकार प्राप्त जानकारी तक पहुंच प्राप्त करने के लिए किया जा सकता है, जैसे पासवर्ड, हार्ड ड्राइव पर डेटा को विकृत या हटाना, या ऑटोसेडिएस्टिक नेटवर्क के अंदर जानकारी स्थानांतरित करना।
बैकडोर एक कार्यक्रम के छिपे हुए भाग का रूप ले सकता है,[3] एक अलग कार्यक्रम (जैसे बैक ऑरिफिस रूटकिट के माध्यम से प्रणाली को विकृत कर सकता है), हार्डवेयर के फ़र्मवेयर में कोड,[4] या माइक्रोसॉफ्ट विंडोज जैसे किसी ऑपरेटिंग सिस्टम के भाग है।[5][6][7] उपकरण में अरक्षितता उत्पन्न करने के लिए ट्रोजन हॉर्स का उपयोग किया जा सकता है। ट्रोजन हॉर्स पूरी तरह से वैध कार्यक्रम प्रतीत हो सकता है, लेकिन जब निष्पादित किया जाता है, तो यह एक ऐसी गतिविधि को प्रारंभ करता है जो बैकडोर को स्थापित कर सकता है।[8] हालांकि कुछ गुप्त रूप से स्थापित हैं, अन्य बैकडोर विचारपूर्वक और व्यापक रूप से ज्ञात हैं। इस प्रकार के बैकडोर के वैध उपयोग होते हैं जैसे निर्माता को उपयोगकर्ता पासवर्ड को पुनर्स्थापित करने का एक विधि प्रदान करना।
क्लाउड के अंदर जानकारी संग्रहीत करने वाली कई प्रणालियाँ सटीक सुरक्षा उपाय बनाने में विफल रहती हैं। यदि कई प्रणाली क्लाउड के अंदर जुड़ी हुई हैं, तो हैकर सबसे असुरक्षित प्रणाली के माध्यम से अन्य सभी प्लेटफॉर्म तक अभिगम्य प्राप्त कर सकते हैं।[9]
व्यतिक्रम पासवर्ड (या अन्य व्यतिक्रम प्रत्यय पत्र) बैकडोर के रूप में कार्य कर सकते हैं यदि वे उपयोगकर्ता द्वारा परिवर्तित नहीं किए जाते हैं। कुछ दोषमार्जन सुविधाएँ भी बैकडोर के रूप में कार्य कर सकती हैं यदि उन्हें प्रकाशित संस्करण में नहीं हटाया जाता है।[10]
1993 में, संयुक्त राज्य सरकार ने कानून प्रवर्तन और राष्ट्रीय सुरक्षा अभिगम्य के लिए एक स्पष्ट बैकडोर के साथ एक कूटलेखन प्रणाली, क्लिपर चिप को नियुक्त करने का प्रयास किया। लेकिन चिप असफल रही।[11]
अवलोकन
बैकडोर का खतरा तब सामने आया जब बहुउपयोगकर्ता और नेटवर्क वाले ऑपरेटिंग सिस्टम व्यापक रूप से अपनाए गए। पीटरसन और टर्न ने 1967 के AFIPS सम्मेलन की कार्यवाही में प्रकाशित एक पेपर में परिकलन क्षय पर चर्चा की।[12] उन्होंने सक्रिय गुप्तप्रवेश के आक्षेप की एक श्रेणी का उल्लेख किया जो सुरक्षा सुविधाओं को उपेक्षा करने और डेटा तक सीधी अभिगम्य की स्वीकृति देने के लिए प्रणाली में ''ट्रैपडोर'' प्रवेश बिन्दुओ का उपयोग करते हैं। ट्रैपडोर शब्द का उपयोग यहाँ स्पष्ट रूप से बैकडोर की हाल ही की परिभाषाओं के साथ सामंजस्य स्थापित करता है। हालांकि, ''पब्लिक की क्रिप्टोग्राफी'' के आगमन के बाद से ट्रैपडोर शब्द ने एक अलग अर्थ प्राप्त कर लिया है( ट्रैपडोर कार्य देखें), और इस प्रकार ट्रैपडोर शब्द के उपयोग से बाहर हो जाने के बाद ही अब बैकडोर शब्द को प्राथमिकता दी जाती है। सामान्यतः, 1970 जेपी एंडरसन और एडवर्ड्स डीजे द्वारा ARPA प्रायोजन के तहत प्रकाशित RAND निगम मानक फोर्स रिपोर्ट में ऐसे सुरक्षा उल्लंघनों पर विस्तार से चर्चा की गई थी।[13]
एक लॉगिन प्रणाली में एक बैकडोर हार्ड कोडेड उपयोगकर्ता और पासवर्ड संयोजन का रूप ले सकता है जो प्रणाली तक अभिगम्य प्रदान करता है। इस प्रकार के बैकडोर का एक उदाहरण 1983 की फिल्म वॉरगेम्स में एक गुप्त संयोजन उपकरणके रूप में उपयोग किया गया था, जिसमें ''WOPR'' कंप्यूटर प्रणाली के वास्तुकार ने एक हार्डकोडेड पासवर्ड डाला था, जो उपयोगकर्ता को प्रणाली और इसके अप्रमाणित भागों (विशेष रूप से, एक वीडियो गेम जैसे अनुकरण विधि और कृत्रिम बुद्धिमता के साथ सीधा संपर्क) तक अभिगम्य प्रदान करता था।
हालांकि ट्रेडमार्क युक्त सॉफ्टवेयर (सॉफ्टवेयर जिसका स्रोत कोड सार्वजनिक रूप से उपलब्ध नहीं है) का उपयोग करने वाले प्रणाली में बैकडोर की संख्या को व्यापक रूप से श्रेय नहीं दिया जाता है, फिर भी वे प्रायः सुस्पष्ट होते हैं। क्रमादेशक गुप्त रूप से कार्यक्रमों में ईस्टर एग (आभासी) के रूप में बड़ी मात्रा में प्रशम्य कोड स्थापित करने में भी सफल रहे हैं, हालांकि ऐसे स्थितियो में वास्तविक स्वीकृति नहीं होने पर आधिकारिक प्रविरत सम्मिलित हो सकती है।
नीति और विशेषताएँ
दायित्व का बंटवारा करते समय कई तरह के गुप्त विचार सामने आते हैं।
प्रशंसनीय खंडन के कारणों के लिए गुप्त बैकडोर कभी-कभी अनजाने दोष (बग) के रूप में सामने आते हैं। कुछ स्थितियो में, ये एक वास्तविक बग (अकस्मात त्रुटि) के रूप में कार्यकाल प्रारंभ कर सकते हैं, चाहे व्यक्तिगत लाभ के लिए एक कुतृण कर्मचारी द्वारा, या C-स्तर के कार्यकारी जागरूकता और निरीक्षण के साथ, जो एक बार खोजे जाने के बाद सोच-विचार कर अपूर्ण और अप्रकाशित छोड़ दिया जाता है।
बाहरी जासूसों (हैकर) द्वारा पूरी तरह से उपरोक्त-बोर्ड निगम के प्रौद्योगिकी आधार को गुप्त रूप से और अप्रत्याशित विकृत होना भी संभव है, हालांकि इस स्तर के परिष्कार को मुख्य रूप से राष्ट्र राज्य निर्वाहक के स्तर पर सम्मिलित माना जाता है। उदाहरण के लिए, यदि एक फोटोमास्क आपूर्तिकर्ता से प्राप्त एक फोटोमास्क अपने फोटोमास्क विनिर्देश से कुछ पूरकों में भिन्न होता है, तो एक चिप निर्माता को इसका पता लगाने के लिए अधिक बल देना होगा यदि अन्य प्रकार से कार्यात्मक रूप से निष्क्रिय हो; फोटोमास्क उत्कीर्णित उपकरण में चलने वाला एक गुप्त रूटकिट इस विसंगति को फोटोमास्क निर्माता के लिए अनभिज्ञ बना सकता है, या तो, और इस तरह से, एक बैकडोर संभावित रूप से दूसरे की ओर जाता है।(यह काल्पनिक परिदृश्य अनिवार्य रूप से अनभिज्ञेय संकलक बैकडोर का एक सिलिकॉन संस्करण है, जिसकी चर्चा नीचे की गई है।)
सामान्य शब्दों में, आधुनिक नियंत्रण -बिन्दुओ मे लंबी निर्भरता-श्रृंखला, अत्यधिक विशिष्ट तकनीकी अर्थव्यवस्था का विभाजन और असंख्य मानव-तत्व प्रक्रिया ऐसे समय मे निर्णायक रूप से जिम्मेदारी तय करना कठिन बना देती है,जबकि एक गुप्त बैकडोर का अनावरण हो जाता है।
यहां तक कि अगर स्वीकार करने वाला पक्ष अन्य प्रभावी अधिकारों के लिए बाध्य है, तो जिम्मेदारी के प्रत्यक्ष प्रवेश की सावधानीपूर्वक जांच की जानी चाहिए।
उदाहरण
कीड़े
कई कंप्यूटर कीड़ा , जैसे सोबिग और माईडूम, प्रभावित कंप्यूटर पर एक बैकडोर को स्थापित करते हैं (सामान्यतः PC माइक्रोसॉफ्ट विंडोज और माइक्रोसॉफ्ट आउट्लुक गति करने वाले ब्रॉडबैंड पर संगत है)। ऐसा लगता है कि इस तरह के बैकडोर स्थापित किए गए हैं ताकि ईमेल आवनछनीय संक्रमित मशीनों से जंक ईमेल भेज सके। अन्य, जैसे सोनी/BMG रूटकिट, जिसे 2005 के अंत तक लाखों म्यूजिक CD पर गुप्त रूप से रखा गया था, डिजिटल अधिकार प्रबंधन(DRM) उपायों के रूप में अभिप्रेत है-और, उस स्थिति में, डेटा एकत्र करने वाले सॉफ्टवेयर एजेंट के रूप में, चूंकि दोनों गुप्त कार्यक्रम जो उन्होंने स्थापित किए, नियमित रूप से केंद्रीय सर्वर से संपर्क करते थे।
नवंबर 2003 में सामने आए लिनक्स कर्नेल में बैकडोर को लगाने का एक परिष्कृत प्रयास, संशोधन नियंत्रण प्रणाली को नष्ट करके एक छोटा और सूक्ष्म कोड परिवर्तन जोड़ा गया।[14] इस स्थिति में, sys_wait4 प्रकार्य के कॉलर की पर्यवेक्षक उपयोगकर्ता स्वीकृतियों की जांच करने के लिए एक दो-पंक्ति परिवर्तन दिखाई दिया, लेकिन क्योंकि यह असाइनमेंट का उपयोग करता था =
समानता जाँच के बजाय ==
, इसने वास्तव में प्रणाली को अनुमतियाँ प्रदान कीं। इस अंतर को आसानी से अनदेखा कर दिया जाता है, और सोच-विचार कर किए गए आक्षेप के बजाय एक आकस्मिक मुद्रण-संबंधी त्रुटि के रूप में भी व्याख्या की जा सकती है।[15][16]
जनवरी 2014 में, कुछ सैमसंग एंड्रॉयड (ऑपरेटिंग सिस्टम) उत्पादों, जैसे गैलक्सी उपकरण में बैकडोर की खोज की गई थी।सैमसंग के स्वामित्व वाले एंड्रॉयड संस्करण बैकडोर से सुसज्जित हैं जो उपकरण पर संग्रहीत डेटा तक असंबद्ध अभिगम्य प्रदान करते हैं। विशेष रूप से, सैमसंग एंड्रॉइड सॉफ़्टवेयर जो सैमसंग IPC प्रोटोकॉल का उपयोग करके मॉडेम के साथ संचार को संभालने का प्रभारी है, असंबद्ध फ़ाइल सर्वर(RFS) कमांड के रूप में जाने वाले अनुरोधों की एक श्रेणी को लागू करता है, जो बैकडोर ऑपरेटर को मॉडेम असंबद्ध के माध्यम से प्रदर्शन करने की स्वीकृति देता है। उपकरण हार्ड डिस्क या अन्य भंडारण पर I/O संचालन। चूंकि मॉडेम सैमसंग के स्वामित्व वाले एंड्रॉइड सॉफ़्टवेयर चला रहा है, यह संभावना है कि यह आभासी रूप से असंबद्ध नियंत्रण प्रदान करता है जिसका उपयोग RFS आदेश जारी करने के लिए किया जा सकता है और इस प्रकार उपकरण पर फाइल प्रणाली तक पहुंचने के लिए किया जा सकता है।[17]
वस्तु कोड बैकडोर
स्रोत कोड के बजाय बैकडोर का पता लगाने में कठिन वस्तु कोड को संशोधित करना सम्मिलित है - वस्तु कोड का निरीक्षण करना बहुत कठिन है, क्योंकि इसे मशीन-पठनीय होने के लिए डिज़ाइन किया गया है, न कि मानव-पठनीय। इन बैकडोर को या तो सीधे ऑन-डिस्क वस्तु कोड में डाला जा सकता है, या संकलन, संयोजन लिंकिंग या लोडिंग के समय किसी बिंदु पर डाला जा सकता है - बाद के स्थिति में बैकडोर डिस्क पर कभी नहीं दिखाई देता है, केवल मेमोरी में। वस्तु कोड बैकडोर वस्तु कोड के निरीक्षण से पता लगाना मुश्किल होता है, लेकिन आसानी से परिवर्तन (अंतर) की जांच करके आसानी से पता लगाया जाता है, विशेष रूप से लंबाई या जांच योग में, और कुछ स्थितियो में वस्तु कोड को अलग करके पता लगाया या विश्लेषण किया जा सकता है। इसके अलावा, एक विश्वसनीय प्रणाली पर स्रोत से पुन: संकलित करके वस्तु कोड बैकडोर को हटाया जा सकता है(स्रोत कोड उपलब्ध है)।
इस प्रकार इस तरह के बैकडोर का पता लगाने से बचने के लिए, बाइनरी की सभी सम्मिलित प्रतियों को बाधित कर दिया जाना चाहिए, और किसी भी सत्यापन जांच योग से भी समझौता किया जाना चाहिए, और पुनर्संकलन को रोकने के लिए स्रोत अनुपलब्ध होना चाहिए। वैकल्पिक रूप से, इन अन्य उपकरणों (लंबाई की जांच, अंतर, जांच-योग, विकोंडातरक) को बैकडोर को छुपाने के लिए स्वयं से समझौता किया जा सकता है, उदाहरण के लिए यह पता लगाना कि विकृत बाइनरी को जांच योग किया जा रहा है और अपेक्षित मूल्य वापस कर रहा है, वास्तविक मूल्य नहीं। इन विकृतियों को छुपाने के लिए, उपकरणों को अपने आप में परिवर्तनों को भी छुपाना चाहिए - उदाहरण के लिए, एक विकृत जांच योगकर्ता को यह भी पता लगाना चाहिए कि क्या यह स्वयं(या अन्य विकृत उपकरण) जांच-योग कर रहा है और गलत मान लौटाता है। इससे प्रणाली में व्यापक परिवर्तन होते हैं और एक परिवर्तन को छुपाने के लिए उपकरणों की आवश्यकता होती है।
चूंकि वस्तु कोड को मूल स्रोत कोड को पुन: संकलित (पुन: संयोजन, पुनःलिंक करना) करके पुन: उत्पन्न किया जा सकता है, एक दृढ़ वस्तु कोड बैकडोर (स्रोत कोड को संशोधित किए बिना) बनाने के लिए संकलक को स्वयं को नष्ट करने की आवश्यकता होती है - ताकि जब यह पता चले कि यह आक्षेप के तहत कार्यक्रम को संकलित कर रहा है बैकडोर को सम्मिलित करता है - या वैकल्पिक रूप से असेंबलर, लिंकर, या लोडर। चूंकि इसके लिए संकलक को विकृत करने की आवश्यकता होती है, यह बदले में संकलक को फिर से संकलन करके, बैकडोर प्रवेश कोड को हटाकर तय किया जा सकता है। बदले में इस रक्षा को संकलक में एक स्रोत मेटा-बैकडोर डालकर रद्द किया जा सकता है, ताकि जब यह पता चले कि यह खुद को संकलित कर रहा है तो आक्षेप के तहत मूल कार्यक्रम के लिए मूल बैकडोर उत्पादक के साथ इस मेटा-बैकडोर उत्पादक को सम्मिलित करता है। ऐसा करने के बाद, स्रोत मेटा-बैकडोर को हटाया जा सकता है, और संकलक निष्पादन योग्य संकलक के साथ मूल स्रोत से पुन: संकलित किया गया: बैकडोर को बूटस्ट्रैप किया गया है। यह आक्षेप Karger & Schell (1974), और थॉम्पसन के 1984 के लेख में लोकप्रिय हुआ, जिसका शीर्षक ''रिफ्लेक्शंस ऑन ट्रस्टिंग ट्रस्ट'' था;[18]इसलिए इसे बोलचाल की भाषा में ट्रस्टिंग ट्रस्ट आक्षेप के रूप में जाना जाता है। विवरण के लिए नीचे दिए गए संकलक बैकडोर देखें। अनुरूप आक्षेप प्रणाली के निचले स्तरों को लक्षित कर सकते हैं, जैसे ऑपरेटिंग सिस्टम, और प्रणालीबूटिंग प्रक्रिया के समय डाला जा सकता है; में इनका भी उल्लेख Karger & Schell (1974) मे किया गया है, और अबबूट सेक्टर वायरस के रूप में सम्मिलित हैं।[19]
असममित बैकडोर
एक पारंपरिक बैकडोर एक सममित बैकडोर है: कोई भी व्यक्ति जो बैकडोर पाता है, वह बदले में इसका उपयोग कर सकता है। क्रिप्टोलॉजी में अग्रिमों की गतिविधि में एडम यंग और मोती युंग द्वारा एक असममित बैकडोर की धारणा पेश की गई थी: क्रिप्टो '96। एक असममित बैकडोर का उपयोग केवल हमलावर द्वारा किया जा सकता है जो इसे स्थिर करता है, तथापि बैकडोर का पूर्ण कार्यान्वयन सार्वजनिक हो जाता है (उदाहरण के लिए, प्रकाशन के माध्यम से, अभियंत्रिकरण द्वारा खोजा और प्रकट किया जा रहा है, आदि)। साथ ही, ब्लैक-बॉक्स प्रश्नों के तहत एक असममित बैकडोर की उपस्थिति का पता लगाने के लिए यह अभिकलनात्मक रूप से प्रलोभक है। आक्षेप के इस वर्ग को क्लेप्टोग्राफी कहा गया है; उन्हें सॉफ्टवेयर, हार्डवेयर(उदाहरण के लिए, स्मार्ट कार्ड ), या दोनों के संयोजन में किया जा सकता है। असममित बैकडोर का सिद्धांत एक बड़े क्षेत्र का भाग है जिसे अब क्रिप्टोवाइरोलॉजी कहा जाता है। विशेष रूप से, NSA ने डबल EC DRBG मानक में एक क्लेप्टोग्राफ़िक बैकडोर डाला।[4][20][21]
RSA मौलिक पीढ़ी में एक प्रायोगिक असममित बैकडोर सम्मिलित हैं। यंग और युंग द्वारा डिज़ाइन किया गया यह ओपनSSL RSA बैकडोर, अर्धवृत्ताकर वक्रों की एक वक्र युग्म का उपयोग करता है, और इसे उपलब्ध कराया गया है।[22]
संकलक बैकडोर
ब्लैक बॉक्स बैकडोर का एक परिष्कृत रूप एक संकलक बैकडोर है, जहां न केवल एक संकलक को विकृत किया जाता है (किसी अन्य कार्यक्रम में बैकडोर डालने के लिए, जैसे कि एक लॉगिन कार्यक्रम), लेकिन यह पता लगाने के लिए और संशोधित किया जाता है कि यह कब स्वयं को संकलित कर रहा है और फिर बैकडोर सम्मिलन कोड (दूसरे कार्यक्रम को लक्षित करना) और कोड-संशोधित स्व-संकलन दोनों को सम्मिलित करता है, जैसे क्रियाविधि जिसके माध्यम से रेट्रोवायरस अपने समुदाय को संक्रमित करते हैं। यह स्रोत कोड को संशोधित करके किया जा सकता है, और परिणामी समझौता संकलक( वस्तु कोड ) मूल (असंसोधित) स्रोत कोड को संकलित कर सकता है और खुद को सम्मिलित कर सकता है: पूर्वेक्षण को बूट-स्ट्रैप किया गया है।
यह आक्षेप मूल रूप से Karger & Schell (1974, p. 52, section 3.4.5: "ट्रैपडोर इन्सर्शन") प्रस्तुत किया गया था, जो मॉलटिक्स कासंयुक्त राज्य वायु सेना सुरक्षा विश्लेषण था, जहां उन्होंने PL/I संकलक पर इस तरह के आक्षेप का वर्णन किया, और इसे संकलक ट्रैप डोर कहा; वे एक संस्करण का भी उल्लेख करते हैं जहां हटाने के समय बैकडोर को सम्मिलित करने के लिए प्रणाली प्रबंध कोड को संशोधित किया जाता है, क्योंकि यह जटिल और खराब समझा जाता है, और इसे ''प्रबंध ट्रैपडोर'' कहते हैं; इसे अब बूट सेक्टर वायरस के रूप में जाना जाता है।[19]
यह आक्षेप तब वास्तव में केन थॉम्पसन द्वारा लागू किया गया था, और 1983 में उनके ट्यूरिंग अवार्ड स्वीकृति भाषण(1984 में प्रकाशित), ''रिफ्लेक्शंस ऑन ट्रस्टिंग ट्रस्ट'' में लोकप्रिय हुआ।[23] जो बताता है कि विश्वास सापेक्ष है, और एकमात्र सॉफ़्टवेयर जिस पर वास्तव में किया जा सकता है ट्रस्ट वह कोड है जहां बूटस्ट्रैपिंग के हर चरण का निरीक्षण किया गया है। यह बैकडोर क्रियाविधि इस तथ्य पर आधारित है कि लोग केवल स्रोत (मानव-लिखित) कोड की समीक्षा करते हैं, न कि संकलित मशीन कोड (वस्तु कोड )। संकलक नामक एक सॉफ्टवेयर का उपयोग पहले से दूसरे को बनाने के लिए किया जाता है, और संकलक को सामान्यतः एक ईमानदार काम करने के लिए भरोसा किया जाता है।
थॉम्पसन का पेपर[citation needed] यूनिक्स C (प्रोग्रामिक भाषा) संकलक के एक संशोधित संस्करण का वर्णन करता है जो यूनिक्स लॉगिंग (कंप्यूटर सुरक्षा) कमांड में एक अदृश्य बैकडोर डाल देगा जब यह देखा जाएगा कि लॉगिन कार्यक्रम संकलित किया जा रहा है, और इस सुविधा को भविष्य के संकलक संस्करणों में उनके संकलन पर भी जोड़ देगा।
क्योंकि संकलक स्वयं एक संकलित कार्यक्रम था, इसलिए उपयोगकर्ताओं को इन कार्यों को करने वाले मशीन कोड निर्देशों पर ध्यान देने की संभावना नहीं होगी।(दूसरे कार्य के कारण, संकलक का स्रोत कोड साफ दिखाई देगा।) क्या बुरा है, थॉम्पसन के अवधारणा कार्यान्वयन के प्रमाण में, विकृत संकलक ने विश्लेषण कार्यक्रम ( डिस्सेंम्बलेर ) को भी विकृत दिया, ताकि जो कोई भी सामान्य विधि से बायनेरिज़ की जांच करे वास्तव में चल रहे वास्तविक कोड को नहीं देख पाएंगे, लेकिन इसके बजाय कुछ और।
Karger & Schell (2002, Section 3.2.4: Compiler trap doors) के द्वारा मूल पूर्वेक्षण का एक अद्यतन विश्लेषण में दिया गया है, व्हीलर (2009, Section 2: Background and related work) .और साहित्य का एक ऐतिहासिक अवलोकन और सर्वेक्षण दिया गया है।
घटनाएँ
थॉम्पसन का संस्करण, आधिकारिक रूप से, प्रकृतिकृत में कभी जारी नहीं किया गया था। हालांकि, यह माना जाता है कि BBN को एक संस्करण वितरित किया गया था और बैकडोर का कम से कम एक उपयोग रिकॉर्ड किया गया था।[24] बाद के वर्षों में इस तरह के बैकडोर की दूर-दूर तक विस्तृत हैं।
अगस्त 2009 में सोफोस लैब्स द्वारा इस तरह के एक आक्षेप की खोज की गई थी। W32/Induc-A वायरस ने विंडोज कार्यक्रमिक भाषा डेल्फी (कार्यक्रमिक भाषा) के लिए कार्यक्रम संकलक को संक्रमित किया। वायरस ने नए डेल्फी कार्यक्रमों के संकलन के लिए अपना कोड पेश किया, जिससे यह सॉफ्टवेयर कार्यक्रमक के ज्ञान के बिना कई प्रणालियों को संक्रमित और प्रसारित करने की स्वीकृति देता है। वायरस एक डेल्फी स्थापना की तलाश करता है, SysConst.pas फ़ाइल को संशोधित करता है, जो मानक पुस्तकालय के एक हिस्से का स्रोत कोड है और इसे संकलित करता है। उसके बाद, उस डेल्फी संस्थापन द्वारा संकलित प्रत्येक कार्यक्रम में वायरस होगा। एक आक्षेप जो अपने स्वयं के ट्रोजन हॉर्स (संगणन) का निर्माण करके प्रचार करता है, विशेष रूप से खोजना मुश्किल हो सकता है। इसका परिणाम यह हुआ कि कई सॉफ्टवेयर विक्रेता संक्रमित निष्पादकों को बिना जाने-समझे जारी कर देते हैं, कभी-कभी निराधार अचूक का दावा करते हैं। अंततः, निष्पादन योग्य के साथ विकृत नहीं की गई, संकलक था। ऐसा माना जाता है कि इंडुक-A वायरस खोजे जाने से पहले कम से कम एक साल से प्रचार कर रहा था।[25]
2015 में, एक्सकोड, एक्सकोडगोस्ट की एकद्वेषपूर्ण प्रतिलिपि ने भी इसी तरह का आक्षेप किया और चीन की एक दर्जन सॉफ्टवेयर कंपनियों के iOS ऐप को संक्रमित किया। वैश्विक स्तर पर 4000 ऐप्स प्रभावित पाए गए। यह एक शुद्ध थॉम्पसन ट्रोजन नहीं था, क्योंकि यह स्वयं विकास उपकरणों को संक्रमित नहीं करता है, लेकिन यह दर्शाता है कि उपकरण श्रंखला निष्प्रभाव वास्तव में काफी नुकसान पहुंचा सकती है।[26]
प्रतिवाद
एक बार किसी प्रणाली को बैकडोर या ट्रोजन हॉर्स के साथ समझौता कर लिया गया है, जैसे कि ट्रस्टिंग ट्रस्ट संकलक, सही उपयोगकर्ता के लिए प्रणाली का नियंत्रण प्राप्त करना बहुत कठिन है -सामान्यतः किसी को एक साफ प्रणाली का पुनर्निर्माण करना चाहिए और डेटा स्थानांतरण करना चाहिए (लेकिन निष्पादन योग्य नहीं)। हालांकि, ट्रस्टिंग ट्रस्ट योजना में कई व्यावहारिक कमजोरियों का सुझाव दिया गया है। उदाहरण के लिए, एक पर्याप्त रूप से प्रेरित उपयोगकर्ता अविश्वसनीय संकलक के मशीन कोड का उपयोग करने से पहले सावधानीपूर्वक उसकी समीक्षा कर सकता है। जैसा कि ऊपर उल्लेख किया गया है, ट्रोजन हॉर्स को छिपाने की विधि हैं, जैसे डिस्सेबलर को नष्ट करना; लेकिन उस रक्षा का मुकाबला करने के विधि भी हैं, जैसे स्क्रैच से डिस्सेम्बलर लिखना।[citation needed]
ट्रस्टिंग ट्रस्ट के आक्षेप का मुकाबला करने के लिए एक सामान्य विधि को डायवर्स डबल-संकलन (DDC) कहा जाता है। विधि को एक अलग संकलक और संकलक परीक्षण के तहत के स्रोत कोड की आवश्यकता होती है। वह स्रोत, दोनों संकलक के साथ संकलित, दो अलग-अलग चरण -1 संकलक में परिणामित होता है, हालांकि उनका व्यवहार समान होना चाहिए। इस प्रकार दोनों चरण -1 संकलक के साथ संकलित एक ही स्रोत का परिणाम दो समान चरण -2 संकलक के रूप में होना चाहिए। एक औपचारिक प्रमाण दिया गया है कि बाद की तुलना की प्रत्याभूति देता है कि कथित स्रोत कोड और संकलक परीक्षण के तहत के निष्पादन योग्य, कुछ मान्यताओं के तहत। यह विधि इसके लेखक द्वारा यह सत्यापित करने के लिए लागू की गई थी कि gCC सुइट(v. 3.0.4) के C संकलक में कोई ट्रोजन नहीं है, इंटेल C++ संकलक (v. 11.0) का उपयोग अलग-अलग संकलक के रूप में किया गया है।[27]
व्यवहार में इस तरह के परिष्कृत आक्षेप की दुर्लभता के कारण, गुप्तप्रवेश का पता लगाने और विश्लेषण की चरम परिस्थितियों को छोड़कर, अंत उपयोगकर्ताओं द्वारा इस तरह के सत्यापन नहीं किए जाते हैं, और क्योंकि कार्यक्रम सामान्यतः द्विआधारी रूप में वितरित किए जाते हैं। बैकडोर(संकलक बैकडोर सहित) को हटाना सामान्यतः एक स्वच्छ प्रणाली के पुनर्निर्माण के द्वारा किया जाता है। हालांकि, परिष्कृत सत्यापन ऑपरेटिंग सिस्टम विक्रेताओं के लिए रुचि रखते हैं, यह सुनिश्चित करने के लिए कि वे एक समझौता प्रणाली वितरित नहीं कर रहे हैं, और उच्च सुरक्षा व्यवस्था में, जहां इस तरह के आक्षेप वास्तविक चिंता का विषय हैं।
ज्ञात बैकडोर की सूची
- बैक ऑरिफिस को 1998 में हैकर (कंप्यूटर सुरक्षा) द्वारा 'कल्ट ऑफ द डेड काउ ग्रुप' से असंबद्ध प्रशासन उपकरण के रूप में बनाया गया था। इसने विंडोज कंप्यूटरों को एक नेटवर्क पर असंबद्ध रूप से नियंत्रित करने की अनुमति दी और माइक्रोसॉफ्ट के नाम यंत्र विभाग की पैरोडी की।
- डबल EC क्रिप्टोग्राफ़िक रूप से सुरक्षित छद्म यादृच्छिक संख्या उत्पादन 2013 में प्रकट हुआ था, संभवतः NSA द्वारा सोच-विचार कर एक क्लेप्टोग्राफी बैकडोर डाला गया था, जिसके पास बैकडोर की निजी कुंजी भी थी।[4][21]
- मार्च 2014 में वर्डप्रेस के प्लग-इन(संगणन) की कॉपीराइट उल्लंघन प्रतियों में कई बैकडोर की खोज की गई थी।[28] उन्हें अस्पष्ट (सॉफ्टवेयर) जावास्क्रिप्ट कोड के रूप में डाला गया था और छिपाकर बनाया गया था, उदाहरण के लिए, वेबसाइट डेटाबेस में एक कार्यकारी प्रबंधक खाता। इसी तरह की योजना को बाद में जूमला लगाने में प्रदर्शित किया गया था।[29]
- बोरलैंड इंटरबेस वर्जन 4.0 से 6.0 में एक हार्ड-कोडेड बैकडोर था, जिसे विकासक ने वहां रखा था। सर्वर कोड में एक संकलित का बैकडोर खाता (उपयोगकर्ता नाम: राजनीतिक रूप से, पासवर्ड: सही) होता है, जिसे नेटवर्क संयोजन पर अभिगम्य किया जा सकता है; इस बैकडोर खाते से लॉग इन करने वाला उपयोगकर्ता सभी इंटरबेस डेटाबेस पर पूर्ण नियंत्रण ले सकता है। 2001 में बैकडोर का पता चला था और एक खंड (संगणन) जारी किया गया था।[30][31]
- जुनिपर नेटवर्क बैकडोर को वर्ष 2008 में 6.2.0r15 से 6.2.0r18 और 6.3.0r12 से 6.3.0r20 तक फर्मवेयर स्क्रीनOS के संस्करणों में डाला गया[32] जो किसी विशेष मुख्य पासवर्ड का उपयोग करते समय किसी भी उपयोगकर्ता को व्यवस्थापकीय अभिगम्य प्रदान करता है।[33]
- C-डेटा ऑप्टिकल लाइन टर्मिनेशन (OLT) उपकरणों में कई बैकडोर खोजे गए।[34] शोधकर्ताओं ने C-डेटा को सूचित किए बिना निष्कर्ष जारी किए क्योंकि उनका मानना है कि विक्रेता द्वारा सोच-विचार कर बैकडोर रखे गए थे।[35]
यह भी देखें
- बैकडोर : Win32.Hupigon
- बैकडोरː Win32.Seed
- हार्डवेयर बैकडोर
- टाइटेनियम(मैलवेयर)
संदर्भ
- ↑ Eckersley, Peter; Portnoy, Erica (8 May 2017). "इंटेल प्रबंधन इंजन एक सुरक्षा खतरा है, और उपयोगकर्ताओं को इसे अक्षम करने का एक तरीका चाहिए". www.eff.org. EFF. Retrieved 15 May 2017.
- ↑ Hoffman, Chris. "इंटेल प्रबंधन इंजन, समझाया गया: आपके सीपीयू के अंदर का छोटा कंप्यूटर". How-To Geek. Retrieved July 13, 2018.
- ↑ Chris Wysopal, Chris Eng. "एप्लिकेशन बैकडोर का स्टेटिक डिटेक्शन" (PDF). Veracode. Retrieved 2015-03-14.
- ↑ 4.0 4.1 4.2 Zetter, Kim (2013-09-24). "कैसे एक क्रिप्टो 'बैकडोर' ने एनएसए के खिलाफ टेक वर्ल्ड को खड़ा किया". Wired. Retrieved 5 April 2018.
- ↑ Ashok, India (21 June 2017). "हैकर्स NSA मालवेयर DoublePulsar का उपयोग करके Windows PC को Monero माइनिंग ट्रोजन से संक्रमित कर देते हैं". International Business Times UK. Retrieved 1 July 2017.
- ↑ "माइक्रोसॉफ्ट बैक डोर". GNU Operating System. Retrieved 1 July 2017.
- ↑ "55,000 से अधिक विंडोज़ बॉक्स पर एनएसए पिछले दरवाजे का पता चला है जिसे अब दूर से हटाया जा सकता है". Ars Technica. 2017-04-25. Retrieved 1 July 2017.
- ↑ "पिछले दरवाजे और ट्रोजन हॉर्स: इंटरनेट सुरक्षा प्रणाली 'एक्स-फोर्स द्वारा". Information Security Technical Report. 6 (4): 31–57. 2001-12-01. doi:10.1016/S1363-4127(01)00405-8. ISSN 1363-4127.
- ↑ Linthicum, David. "सावधानी! क्लाउड का बैकडोर आपका डेटासेंटर है". InfoWorld. Retrieved 2018-11-29.
- ↑ "बोगस स्टोरी: मिलिट्री चिप में कोई चीनी बैकडोर नहीं". blog.erratasec.com. Retrieved 5 April 2018.
- ↑ https://www.eff.org/deeplinks/2015/04/clipper-chips-birthday-looking-back-22-years-key-escrow-failures Clipper a failure.
- ↑ H.E. Petersen, R. Turn. "System Implications of Information Privacy". Proceedings of the AFIPS Spring Joint Computer Conference, vol. 30, pages 291–300. AFIPS Press: 1967.
- ↑ Security Controls for Computer Systems, Technical Report R-609, WH Ware, ed, Feb 1970, RAND Corp.
- ↑ McVoy, Larry. "पुन: BK2CVS समस्या". linux-kernel mailing list. Retrieved 18 September 2020.
- ↑ "कर्नेल को बैकडोर करने का प्रयास". lwn.net. 2003-11-06. Archived from the original on 2004-02-16. Retrieved 2021-02-08.
- ↑ Thwarted Linux backdoor hints at smarter hacks; Kevin Poulsen; SecurityFocus, 6 November 2003.
- ↑ "सैमसंग गैलेक्सी बैकडोर - रेप्लिकेंट". redmine.replicant.us. Retrieved 5 April 2018.
- ↑ Cite error: Invalid
<ref>
tag; no text was provided for refs namedReflections on Trusting Trust
- ↑ 19.0 19.1 Karger & Schell 2002.
- ↑ Akkad, Omar El (20 January 2014). "NSA और ओंटारियो टेक फर्म के बीच अजीब संबंध". The Globe and Mail. Retrieved 5 April 2018.
- ↑ 21.0 21.1 Perlroth, Nicole; Larson, Jeff; Shane, Scott (5 September 2013). "एन.एस.ए. वेब पर गोपनीयता के बुनियादी सुरक्षा उपायों को विफल करने में सक्षम". The New York Times. Retrieved 5 April 2018.
- ↑ "दुर्भावनापूर्ण क्रिप्टोग्राफी: क्रिप्टोवायरोलॉजी और क्लेप्टोग्राफी". www.cryptovirology.com. Retrieved 5 April 2018.
- ↑ Thompson, Ken (August 1984). "ट्रस्टिंग ट्रस्ट पर विचार" (PDF). Communications of the ACM. 27 (8): 761–763. doi:10.1145/358198.358210. S2CID 34854438.
- ↑ Jargon File entry for "backdoor" at catb.org, describes Thompson compiler hack
- ↑ Compile-a-virus — W32/Induc-A Sophos labs on the discovery of the Induc-A virus
- ↑ [1] Apple scrambles after 40 malicious “XcodeGhost” apps haunt App Store
- ↑ Wheeler 2009.
- ↑ ""मुफ़्त" प्रीमियम वर्डप्रेस प्लगइन्स को अनमास्क करना". Sucuri Blog. 2014-03-26. Retrieved 3 March 2015.
- ↑ Sinegubko, Denis (2014-04-23). "जूमला प्लगइन कंस्ट्रक्टर बैकडोर". Securi. Retrieved 13 March 2015.
- ↑ "भेद्यता नोट VU#247371". Vulnerability Note Database. Retrieved 13 March 2015.
- ↑ "इंटरबेस सर्वर में कंपाइल्ड-इन बैक डोर खाता है". CERT. Retrieved 13 March 2015.
- ↑ "शोधकर्ता जुनिपर फ़ायरवॉल कोड में बैकडोर पासवर्ड की पुष्टि करते हैं". Ars Technica. 2015-12-21. Retrieved 2016-01-16.
- ↑ "सप्ताह 2015-W52 के खतरे - Spece.IT". Spece.IT (in polski). 2015-12-23. Retrieved 2016-01-16.
- ↑ "सीडीएटीए ओएलटी - पियरे द्वारा आईटी सुरक्षा अनुसंधान में कई भेद्यताएं मिलीं".
- ↑ "चीनी विक्रेता सी-डेटा के 29 एफटीटीएच उपकरणों में बैकडोर खातों की खोज की गई". ZDNet.
अग्रिम पठन
- Karger, Paul A.; Schell, Roger R. (June 1974). Multics Security Evaluation: Vulnerability Analysis (PDF). Vol. II.
- Karger, Paul A.; Schell, Roger R. (September 18, 2002). Thirty Years Later: Lessons from the Multics Security Evaluation (PDF). Computer Security Applications Conference, 2002. Proceedings. 18th Annual. IEEE. pp. 119–126. doi:10.1109/CSAC.2002.1176285. ISBN 0-7695-1828-1. Retrieved 2014-11-08.
- Wheeler, David A. (7 December 2009). Fully Countering Trusting Trust through Diverse Double-Compiling (Ph.D.). Fairfax, VA: George Mason University. Archived from the original on 2014-10-08. Retrieved 2014-11-09.
इस पेज में लापता आंतरिक लिंक की सूची
- सोर्स कोड
- ईस्टर एग(आभासी)
- श्रम विभाजन
- चोगा और खंजर
- आईबीएम पीसी संगत
- दोहरी EC DRBG
- अवधारणा का सबूत
- सैन्य गुप्त-सूचना C ++ संकलक
- मृत गाय का पंथ
- क्रिप्टोग्राफिक रूप से सुरक्षित छद्म यादृच्छिक संख्या जनरेटर
- सर्वाधिकार उल्लंघन
बाहरी संबंध
- Finding and Removing Backdoors
- Three Archaic Backdoor Trojan Programs That Still Serve Great Pranks
- Backdoors removal — List of backdoors and their removal instructions.
- FAQ Farm's Backdoors FAQ: wiki question and answer forum
- List of backdoors and Removal —