Skip to main content
Hermes Banner 1
DIGITAL TV 196
ilka aggelia
securityreport e mag odhgos 2021
7 Σεπτεμβρίου 2020 09:55

Backdoor: Τι Είναι & Πως Λειτουργεί

59569ed407b2eff4e84efc4585b4e017 XL d22ab34b

Όλες οι συσκευές που έχουμε σήμερα διαθέτουν κάποια μορφή κρυπτογράφησης. Για να αποκρυπτογραφήσετε μια συσκευή θα πρέπει να πραγματοποιήσετε κάποιο έλεγχο ταυτότητας. Για παράδειγμα, αν το τηλέφωνό σας είναι κλειδωμένο, θα πρέπει να χρησιμοποιήσετε έναν κωδικό πρόσβασης, ένα δακτυλικό σας αποτύπωμα ή την λειτουργία αναγνώρισης προσώπου για να αποκτήσετε πρόσβαση στις εφαρμογές και τα δεδομένα σας.

Μπορεί να έχετε ακούσει τον όρο «backdoor» στον κλάδο του cybersecurity. Παρακάτω θα εξηγήσουμε τι είναι, και γιατί είναι ένα από τα πιο επίκαιρα θέματα στον κόσμο της τεχνολογίας.

Όλες οι συσκευές που έχουμε σήμερα διαθέτουν κάποια μορφή κρυπτογράφησης. Για να αποκρυπτογραφήσετε μια συσκευή θα πρέπει να πραγματοποιήσετε κάποιο έλεγχο ταυτότητας. Για παράδειγμα, αν το τηλέφωνό σας είναι κλειδωμένο, θα πρέπει να χρησιμοποιήσετε έναν κωδικό πρόσβασης, ένα δακτυλικό σας αποτύπωμα ή την λειτουργία αναγνώρισης προσώπου για να αποκτήσετε πρόσβαση στις εφαρμογές και τα δεδομένα σας.

Αυτά τα συστήματα κρυπτογράφησης κάνουν γενικά εξαιρετική δουλειά για την προστασία των προσωπικών μας δεδομένων. Ακόμα κι αν κάποιος κλέψει την συσκευή σας, δεν θα μπορεί να αποκτήσει πρόσβαση στα δεδομένα σας, εκτός κι αν γνωρίζει τον κωδικό προσβασής σας. Επιπλέον, τα περισσότερα τηλέφωνα μπορούν να διαγράψουν τα δεδομένα που περιέχουν από μακριά, ή αυτόματα αν κάποιος κάποιος προσπαθήσει να τα ξεκλειδώσει ανεπιτυχώς.

Εδώ έρχεται το backdoor που είναι ένας ενσωματωμένος τρόπος για να παρακάμψετε αυτού του είδους την κρυπτογράφηση.

Επιτρέπει ουσιαστικά σε έναν κατασκευαστή να έχει πρόσβαση σε όλα τα δεδομένα κάθε συσκευής που δημιουργεί. Αυτό δεν είναι καινούργιο, αφού το γνωρίζουμε από το “chip Clipper” που χρησιμοποιούνταν στις αρχές της δεκαετίας του ’90 από τις υπηρεσίες πληροφοριών.

Να αναφέρουμε ότι σαν backdoor μπορούν να χρησιμοποιηθούν πολλές εναλλακτικές λύσεις. Μπορεί να είναι μια κρυφή όψη ενός λειτουργικού συστήματος, ένα εξωτερικό εργαλείο που λειτουργεί σαν κλειδί για κάθε συσκευή ή ένα κομμάτι κώδικα που δημιουργεί μια ευπάθεια στο λογισμικό.

Το 2015, τα backdoors στην κρυπτογράφηση έγιναν το θέμα μιας έντονης παγκόσμιας συζήτησης όταν η Apple και το FBI είχαν εμπλακεί σε μια νομική διαμάχη. Μέσα από μια σειρά δικαστικών εντολών, το FBI ήθελε να υποχρεώσει την Apple να ανοίξει ένα iPhone ενός τρομοκράτη που είχε σκοτωθεί. Η Apple αρνήθηκε να αναπτύξει το απαραίτητο λογισμικό για το ξεκλείδωμα της συσκευής, αλλά το FBI συνεργάστηκε με μια hacking εταιρεία που διέθετε ένα εργαλείο (GrayKey), για να παρακάμψει την κρυπτογράφηση.

Η συζήτηση συνεχίστηκε μεταξύ των εταιρειών τεχνολογίας και της Αμερικάνικης κυβέρνησης, και σχεδόν κάθε σημαντική εταιρεία τεχνολογίας στις ΗΠΑ. (Google, Facebook και Amazon) υποστήριξε την απόφαση της Apple.

Άλλο ένα ερώτημα που απασχολεί τους ειδικούς είναι το αν καταφέρει η κυβέρνηση των ΗΠΑ αποκτήσει κάποιο backdoor, δεν θα το ζητούσαν και οι κυβερνήσεις άλλων χωρών;

Αυτό που θα ακολουθήσει μάλλον δεν θα είναι και τόσο αποδεκτό. Τα συστήματα που περιέχουν backdoors θα αυξήσουν τον αριθμό και την κλίμακα των εγκλημάτων στον κυβερνοχώρο. Όπως έγραψε ο Bruce Schneier στους The New York Times, η μέθοδος της πίσω πόρτας αφήνει εκτεθειμένες υποδομές που διαχειρίζονται μεγάλες επιχειρήσεις κοινής ωφέλειας σε ξένες και εγχώριες απειλές.

Φυσικά, αυτό έρχεται και με το κόστος στην ιδιωτική ζωή καθενός από εμάς. Ένα backdoor στην κρυπτογράφηση στα χέρια της κυβέρνησης θα επιτρέπει τον έλεγχο των προσωπικών δεδομένων κάθε πολίτη ανά πάσα στιγμή χωρίς τη συγκατάθεσή του.

Αφού δεν έχω τίποτα να κρύψω, γιατί να με νοιάζει για το απόρρητο;

Από την άλλη, οι κυβερνήσεις που υποστηρίζουν μια πόρτα στην κρυπτογράφηση υποστηρίζουν ότι τα δεδομένα δεν θα πρέπει να είναι απρόσιτα στις υπηρεσίες επιβολής του νόμου για την δημόσια ασφάλεια. Κάποιες έρευνες για δολοφονίες και κλοπές έχουν καθυστερήσει, επειδή οι αρχές δεν είχαν πρόσβαση σε κλειδωμένα τηλέφωνα

Οι πληροφορίες που αποθηκεύονται σε ένα smartphone, όπως ημερολόγια, επαφές, μηνύματα και ιστορικό κλήσεων, είναι δεδομένα που χρειάζεται οι αρχές για την αστυνομική έρευνα.

 

Πηγή: https://bitdefender.gr/

ΑΛΛΑ ΑΡΘΡΑ ΣΕ ΑΥΤΗ ΤΗΝ ΚΑΤΗΓΟΡΙΑ

ΣΕ ΑΥΤΟ ΤΟ ΤΕΥΧΟΣ

Security Report, Ιανουάριος 2025
Κυκλοφορεί σε όλα τα εξειδικευμένα σημεία διανομής το περιοδικό Security Report Ιανουαρίου, πάντα μαζί με το περιοδικό Ψηφιακή Τηλεόραση. Στο νέο τεύχος θα βρείτε ενδιαφέροντα θέματα και δοκιμέ...
Ασύρματα Συστήματα Πυρανίχνευσης
Τα τελευταία χρόνια, η βιομηχανία της πυρασφάλειας φαίνεται πως εξελίσσεται και «μαθαίνει» από τις σημαντικές προκλήσεις που συναντά, τόσο σε ό,τι αφορά τον σχεδιασμό και την εγκατάσταση, όσο και ...
Λύσεις πυρανίχνευσης, αυτοματισμού και επικοινωνίας παρουσίασε η Force στην XENIA 2024
ο περιοδικό Security Report για ακόμη μία χρονιά βρέθηκε στη μεγαλύτερη έκθεση για τον ξενοδοχειακό κλάδο, την Xenia 2024. Η έκθεση, η οποία διοργανώθηκε το τριήμερο 23-25 Νοεμβρίου στο Metropolit...
Ajax Special Event 2024
Η Ajax Systems στις 21 Νοεμβρίου πραγματοποίησε ένα παγκόσμιο online event όπου επαγγελματίες εγκαταστάτες, εταιρείες και πολλοί άλλοι είχαν τη δυνατότητα να ενημερωθούν για νέες λύσεις και νέα πρ...
Ταξινόμηση σημάτων συναγερμού
Τα τελευταία χρόνια γίνεται μια συντονισμένη προσπάθεια στο κλάδο της ασφάλειας, ώστε να αλλάξει ο τρόπος με τον οποίο λαμβάνονται, ανταλλάσσονται και αναμεταδίδονται οι πληροφορίες συναγερμού στα...
Μέγιστη προστασία οικίας με το σύστημα ασφαλείας της ELDES
Με πάνω από 1 εκατομμύριο συσκευές IoT που κατασκευάστηκαν μέχρι τώρα, η ELDES κέρδισε την εμπιστοσύνη των εγκαταστατών και ιδιοκτητών σπιτιών για τα στιβαρά, αξιόπιστα και βολικά συστήματα συναγε...