Apa Itu Backdoor???

Pasti anda bertanya tanya apa itu Backdoor.sebuah backdoor dalam sistem komputer (atau cryptosystem atau algoritma) adalah sebuah metode untuk melewati otentikasi normal, mengamankan akses jarak jauh ke komputer, mendapatkan akses ke plaintext, dan sebagainya, ketika mencoba untuk tetap tidak terdeteksi. Backdoor ini bisa mengambil bentuk program yang diinstal (misalnya, Back Orifice) atau dapat menumbangkan sistem melalui rootkit.
Ancaman backdoors muncul ketika sistem operasi multiuser dan jaringan menjadi diadopsi secara luas. Petersen dan Turn dibahas subversi komputer dalam sebuah makalah yang diterbitkan dalam prosiding Konferensi AFIPS 1967 . Mereka mencatat kelas serangan infiltrasi aktif yang menggunakan "pintu jebakan" titik masuk ke dalam sistem untuk melewati fasilitas keamanan dan ijin akses langsung ke data . Penggunaan pintu jebakan kata di sini jelas bertepatan dengan definisi yang lebih baru dari backdoor. Namun, sejak kedatangan dari kriptografi kunci publik pintu jebakan istilah telah memperoleh arti yang berbeda. Secara umum, pelanggaran keamanan tersebut dibahas panjang lebar dalam sebuah laporan tugas RAND Corporation force diterbitkan di bawah sponsor ARPA oleh JP Anderson dan DJ Edwards tahun 1970 .
Sebuah backdoor dalam sistem login mungkin mengambil bentuk kode pengguna keras dan kombinasi sandi yang memberikan akses ke sistem. Sebuah contoh yang terkenal semacam ini backdoor adalah sebagai perangkat plot di tahun 1983 WarGames film, di mana arsitek dari sistem "WOPR" komputer telah memasukkan sandi hardcoded (nama anaknya yang telah tiada's) yang memberikan akses pengguna ke sistem, dan untuk bagian yang tak tercatat dari sistem (khususnya, mode simulasi video game seperti dan interaksi langsung dengan kecerdasan buatan).
Sebuah usaha untuk menanam backdoor di kernel Linux, terpapar pada November 2003, menunjukkan bagaimana halus seperti perubahan kode dapat  Dalam hal ini, perubahan dua baris tampak kesalahan ketik,. Tetapi sebenarnya memberikan penelpon dengan akses sys_wait4 fungsi root untuk sistem. Meskipun jumlah backdoors dalam sistem yang menggunakan perangkat lunak berpemilik (perangkat lunak yang kode sumbernya tidak tersedia untuk umum) tidak banyak dikreditkan, mereka tetap sering terkena. Pemrogram bahkan berhasil diam-diam menginstal jumlah besar kode jinak sebagai telur Paskah dalam program-program, meskipun kasus tersebut dapat melibatkan kesabaran resmi, jika tidak izin sebenarnya.
Hal ini juga memungkinkan untuk membuat backdoor tanpa memodifikasi kode sumber dari program, atau bahkan memodifikasi setelah kompilasi. Hal ini dapat dilakukan dengan menulis ulang compiler sehingga kode mengakui selama kompilasi yang memicu masuknya backdoor dalam output terkompilasi. Ketika compiler dikompromikan menemukan kode seperti itu, mengkompilasi itu seperti biasa, tetapi juga menyisipkan backdoor (mungkin rutin pengakuan password). Jadi, ketika pengguna memberikan masukan itu, ia memperoleh akses ke beberapa aspek (mungkin tidak tercatat) operasi program. Serangan ini pertama kali digariskan oleh Ken Thompson dalam Refleksi terkenal kertas pada Mempercayai Trust (lihat di bawah).
Banyak worm komputer, seperti Sobig dan Mydoom (dan Skynet terselubung), menginstal backdoor pada komputer yang terkena (biasanya PC pada broadband menjalankan versi tidak aman dari Microsoft Windows dan Microsoft Outlook). backdoors tersebut tampaknya dipasang sehingga spammer dapat mengirim junk e-mail dari mesin yang terinfeksi. Lainnya, seperti Sony / BMG rootkit didistribusikan diam-diam di jutaan CD musik melalui akhir tahun 2005, dimaksudkan sebagai tindakan DRM - dan, dalam kasus itu, sebagai data pengumpulan agen, karena kedua program sembunyi-sembunyi mereka memasang rutin dihubungi server pusat.
Sebuah backdoor tradisional adalah sebuah backdoor simetris: siapa pun yang menemukan backdoor pada gilirannya dapat menggunakannya. Gagasan dari sebuah backdoor asimetris diperkenalkan oleh Adam Young dan Moti Yung di Proceedings dari Uang Muka pada Kriptologi: Crypto '96. Sebuah backdoor asimetris hanya dapat digunakan oleh penyerang yang menanam itu, bahkan jika implementasi penuh backdoor menjadi publik (misalnya, melalui penerbitan, yang ditemukan dan diungkapkan oleh reverse engineering, dll). Juga, adalah komputasi terselesaikan untuk mendeteksi keberadaan sebuah backdoor asimetris bawah query kotak hitam. Serangan kelas ini telah disebut kleptography, mereka dapat dilakukan di perangkat lunak, perangkat keras (misalnya, Smartcard), atau kombinasi dari keduanya. Teori backdoors asimetris adalah bagian dari bidang yang lebih besar sekarang disebut cryptovirology.
Terdapat sebuah backdoor asimetris RSA eksperimental dalam pembangkitan kunci. Ini OpenSSL RSA backdoor dirancang oleh Young dan Yung, menggunakan twisted pair kurva eliptik, dan telah tersedia.

Refleksi Ken Thompson pada Mempercayai Trust adalah kertas besar pertama untuk menjelaskan masalah kotak hitam backdoor, dan menunjukkan bahwa kepercayaan adalah relatif. Ini menggambarkan mekanisme backdoor sangat pandai didasarkan pada kenyataan bahwa orang hanya mengulas sumber (manusia-tertulis) kode, dan kode mesin tidak dikompilasi. program yang disebut compiler yang digunakan untuk membuat kedua dari yang pertama, dan kompilator biasanya dipercaya untuk melakukan pekerjaan yang jujur.
kertas Thompson menggambarkan versi modifikasi dari kompiler C Unix yang akan:

    
* Pasang sebuah backdoor tak terlihat dalam perintah login Unix ketika melihat bahwa program login sedang disusun, dan sebagai twist
    
* Juga menambahkan fitur ini undetectably untuk versi compiler pada saat kompilasi masa depan mereka juga.
Karena compiler itu sendiri adalah sebuah program yang dikompilasi, pengguna akan sangat tidak mungkin untuk melihat instruksi kode mesin yang melakukan tugas ini. (Karena tugas kedua, kode sumber compiler akan muncul "bersih".) Yang lebih parah lagi, dalam bukti Thompson implementasi konsep, compiler ditumbangkan juga ditumbangkan program analisis (disablembler tersebut), sehingga siapa pun yang diperiksa binari di dalam cara biasa tidak akan benar-benar melihat kode yang sebenarnya yang sedang dijalankan, tetapi sesuatu yang lain sebagai gantinya. Versi ini, secara resmi, tidak pernah dilepaskan ke alam liar. Hal ini diyakini, bagaimanapun, bahwa sebuah versi didistribusikan ke BBN dan setidaknya satu penggunaan backdoor dicatat. Serangan ini baru-baru ini (Agustus 2009) ditemukan oleh laboratorium Sophos: Virus W32/Induc-A terinfeksi compiler program untuk Delphi, bahasa pemrograman Windows. Virus ini memperkenalkan kode sendiri untuk penyusunan program Delphi baru, yang memungkinkan untuk menginfeksi dan merambat ke banyak sistem, tanpa sepengetahuan programmer perangkat lunak. Sebuah serangan yang menyebar dengan membangun sendiri Trojan Horse dapat sangat sulit untuk menemukan. Hal ini diyakini bahwa Induc-virus telah menyebarkan setidaknya satu tahun sebelum ditemukan. Setelah sistem telah berkompromi dengan kuda backdoor atau Trojan, seperti compiler Trust Mempercayai, sangat sulit bagi pengguna "berhak" untuk mendapatkan kembali kontrol sistem. Namun, beberapa kelemahan praktis skema Trust Mempercayai telah diusulkan. Sebagai contoh, pengguna cukup termotivasi dengan susah payah bisa memeriksa kode mesin dari kompiler untrusted sebelum menggunakannya. Sebagaimana disebutkan di atas, ada beberapa cara untuk menyembunyikan kuda trojan, seperti menumbangkan disablembler itu, tapi ada cara untuk melawan pertahanan itu juga, seperti menulis disablembler Anda sendiri dari awal, sehingga compiler yang terinfeksi tidak akan mengenalinya. Namun, proposal tersebut umumnya tidak praktis. Jika pengguna memiliki perhatian serius yang kompilator dikompromikan, mereka akan lebih baik menghindari menggunakan sama sekali daripada mengkaji biner secara rinci hanya menggunakan alat-alat yang telah diverifikasi untuk menjadi murni. Seorang pengguna yang tidak memiliki keprihatinan serius bahwa kompiler itu tidak bisa dikompromikan secara praktis diharapkan untuk melakukan sejumlah besar pekerjaan yang dibutuhkan.
David A. Wheeler telah mengajukan kontra serangan ini dengan menggunakan pendekatan yang ia sebut "beragam double-compiling", yang menggunakan teknik diadaptasi dari bootstrap compiler. Ini melibatkan kompilasi ulang sumber kompilator melalui compiler lain yang ditulis secara independen dan dihasilkan "terpercaya", dan kemudian menggunakan biner yang dihasilkan dari ini untuk mengkompilasi ulang compiler asli lagi, dan kemudian membandingkan biner yang dihasilkan dari kompilasi kedua dengan yang dihasilkan menggunakan compiler asli untuk mengkompilasi ulang sendiri secara langsung.
 

Tidak ada komentar:

Posting Komentar

Tuliskan komentar anda