Skip to main content
Hermes Banner 1
DIGITALTV 195
ilka aggelia
securityreport e mag odhgos 2021
7 Σεπτεμβρίου 2020 09:55

Backdoor: Τι Είναι & Πως Λειτουργεί

59569ed407b2eff4e84efc4585b4e017 XL d22ab34b

Όλες οι συσκευές που έχουμε σήμερα διαθέτουν κάποια μορφή κρυπτογράφησης. Για να αποκρυπτογραφήσετε μια συσκευή θα πρέπει να πραγματοποιήσετε κάποιο έλεγχο ταυτότητας. Για παράδειγμα, αν το τηλέφωνό σας είναι κλειδωμένο, θα πρέπει να χρησιμοποιήσετε έναν κωδικό πρόσβασης, ένα δακτυλικό σας αποτύπωμα ή την λειτουργία αναγνώρισης προσώπου για να αποκτήσετε πρόσβαση στις εφαρμογές και τα δεδομένα σας.

Μπορεί να έχετε ακούσει τον όρο «backdoor» στον κλάδο του cybersecurity. Παρακάτω θα εξηγήσουμε τι είναι, και γιατί είναι ένα από τα πιο επίκαιρα θέματα στον κόσμο της τεχνολογίας.

Όλες οι συσκευές που έχουμε σήμερα διαθέτουν κάποια μορφή κρυπτογράφησης. Για να αποκρυπτογραφήσετε μια συσκευή θα πρέπει να πραγματοποιήσετε κάποιο έλεγχο ταυτότητας. Για παράδειγμα, αν το τηλέφωνό σας είναι κλειδωμένο, θα πρέπει να χρησιμοποιήσετε έναν κωδικό πρόσβασης, ένα δακτυλικό σας αποτύπωμα ή την λειτουργία αναγνώρισης προσώπου για να αποκτήσετε πρόσβαση στις εφαρμογές και τα δεδομένα σας.

Αυτά τα συστήματα κρυπτογράφησης κάνουν γενικά εξαιρετική δουλειά για την προστασία των προσωπικών μας δεδομένων. Ακόμα κι αν κάποιος κλέψει την συσκευή σας, δεν θα μπορεί να αποκτήσει πρόσβαση στα δεδομένα σας, εκτός κι αν γνωρίζει τον κωδικό προσβασής σας. Επιπλέον, τα περισσότερα τηλέφωνα μπορούν να διαγράψουν τα δεδομένα που περιέχουν από μακριά, ή αυτόματα αν κάποιος κάποιος προσπαθήσει να τα ξεκλειδώσει ανεπιτυχώς.

Εδώ έρχεται το backdoor που είναι ένας ενσωματωμένος τρόπος για να παρακάμψετε αυτού του είδους την κρυπτογράφηση.

Επιτρέπει ουσιαστικά σε έναν κατασκευαστή να έχει πρόσβαση σε όλα τα δεδομένα κάθε συσκευής που δημιουργεί. Αυτό δεν είναι καινούργιο, αφού το γνωρίζουμε από το “chip Clipper” που χρησιμοποιούνταν στις αρχές της δεκαετίας του ’90 από τις υπηρεσίες πληροφοριών.

Να αναφέρουμε ότι σαν backdoor μπορούν να χρησιμοποιηθούν πολλές εναλλακτικές λύσεις. Μπορεί να είναι μια κρυφή όψη ενός λειτουργικού συστήματος, ένα εξωτερικό εργαλείο που λειτουργεί σαν κλειδί για κάθε συσκευή ή ένα κομμάτι κώδικα που δημιουργεί μια ευπάθεια στο λογισμικό.

Το 2015, τα backdoors στην κρυπτογράφηση έγιναν το θέμα μιας έντονης παγκόσμιας συζήτησης όταν η Apple και το FBI είχαν εμπλακεί σε μια νομική διαμάχη. Μέσα από μια σειρά δικαστικών εντολών, το FBI ήθελε να υποχρεώσει την Apple να ανοίξει ένα iPhone ενός τρομοκράτη που είχε σκοτωθεί. Η Apple αρνήθηκε να αναπτύξει το απαραίτητο λογισμικό για το ξεκλείδωμα της συσκευής, αλλά το FBI συνεργάστηκε με μια hacking εταιρεία που διέθετε ένα εργαλείο (GrayKey), για να παρακάμψει την κρυπτογράφηση.

Η συζήτηση συνεχίστηκε μεταξύ των εταιρειών τεχνολογίας και της Αμερικάνικης κυβέρνησης, και σχεδόν κάθε σημαντική εταιρεία τεχνολογίας στις ΗΠΑ. (Google, Facebook και Amazon) υποστήριξε την απόφαση της Apple.

Άλλο ένα ερώτημα που απασχολεί τους ειδικούς είναι το αν καταφέρει η κυβέρνηση των ΗΠΑ αποκτήσει κάποιο backdoor, δεν θα το ζητούσαν και οι κυβερνήσεις άλλων χωρών;

Αυτό που θα ακολουθήσει μάλλον δεν θα είναι και τόσο αποδεκτό. Τα συστήματα που περιέχουν backdoors θα αυξήσουν τον αριθμό και την κλίμακα των εγκλημάτων στον κυβερνοχώρο. Όπως έγραψε ο Bruce Schneier στους The New York Times, η μέθοδος της πίσω πόρτας αφήνει εκτεθειμένες υποδομές που διαχειρίζονται μεγάλες επιχειρήσεις κοινής ωφέλειας σε ξένες και εγχώριες απειλές.

Φυσικά, αυτό έρχεται και με το κόστος στην ιδιωτική ζωή καθενός από εμάς. Ένα backdoor στην κρυπτογράφηση στα χέρια της κυβέρνησης θα επιτρέπει τον έλεγχο των προσωπικών δεδομένων κάθε πολίτη ανά πάσα στιγμή χωρίς τη συγκατάθεσή του.

Αφού δεν έχω τίποτα να κρύψω, γιατί να με νοιάζει για το απόρρητο;

Από την άλλη, οι κυβερνήσεις που υποστηρίζουν μια πόρτα στην κρυπτογράφηση υποστηρίζουν ότι τα δεδομένα δεν θα πρέπει να είναι απρόσιτα στις υπηρεσίες επιβολής του νόμου για την δημόσια ασφάλεια. Κάποιες έρευνες για δολοφονίες και κλοπές έχουν καθυστερήσει, επειδή οι αρχές δεν είχαν πρόσβαση σε κλειδωμένα τηλέφωνα

Οι πληροφορίες που αποθηκεύονται σε ένα smartphone, όπως ημερολόγια, επαφές, μηνύματα και ιστορικό κλήσεων, είναι δεδομένα που χρειάζεται οι αρχές για την αστυνομική έρευνα.

 

Πηγή: https://bitdefender.gr/

ΑΛΛΑ ΑΡΘΡΑ ΣΕ ΑΥΤΗ ΤΗΝ ΚΑΤΗΓΟΡΙΑ

ΣΕ ΑΥΤΟ ΤΟ ΤΕΥΧΟΣ

Security Report, Δεκέμβριος 2024
Κυκλοφορεί σε όλα τα εξειδικευμένα σημεία διανομής το περιοδικό Security Report Δεκεμβρίου, πάντα μαζί με το περιοδικό Ψηφιακή Τηλεόραση. Στο νέο τεύχος θα βρείτε ενδιαφέροντα θέματα και δοκιμέ...
Creta Electronix 2024
Με επιτυχία ολοκληρώθηκε το κλαδικό τριήμερο της Creta Electronix 2024! Η τοπική αγορά υποδέχθηκε για ακόμη μία φορά με ενθουσιασμό τη διοργάνωση της Libra Press και έδειξε έντονο ενδιαφέρον για τ...
Dahua Cloud
Η Dahua Technology αναβάθμισε πρόσφατα την ολοκληρωμένη και αποτελεσματική λύση δικτύου της Dahua Cloud. Η δικτυακή λύση Dahua Cloud είναι μια ολοκληρωμένη, γρήγορη, αποτελεσματική και ασφαλής υπη...
G.I. Security X RISCO
Το Security Report παρακολούθησε το τεχνικό σεμινάριο που διοργάνωσε η G.I. Security για να παρουσιάσει τα νέα συστήματα ασφαλείας και αυτοματισμού της RISCO. Την Παρασκευή, 18 Οκτωβρίου στον μ...
Συστήματα συναγερμού
Στην επίσημη ιστοσελίδα της ελληνικής αστυνομίας διαβάζουμε τα κριτήρια για την έκδοση αδείας σύνδεσης ή ανανέωσης συστημάτων συναγερμού με αστυνομικές υπηρεσίες. Η άδεια σύνδεσης ή ανανέωσης σ...
Uniview IP Video Intercom
H Uniview εισέρχεται δυναμικά και στον τομέα του IP Video Intercom, διαθέτοντας αρχικά συστήματα για απλές εφαρμογές, ενώ το επόμενο διάστημα θα παρουσιάσει πληθώρα μοντέλων και λύσεων, ικανών να ...
ELDES EWP-EXT, EWC1 & EWC1A
Εξαιρετικά χρήσιμοι για τη βελτίωση της ασφάλειας σπιτιών και επιχειρήσεων, οι αισθητήρες εξωτερικού χώρου της ELDES προσφέρουν προηγμένη ανίχνευση και άμεση ενημέρωση για κάθε ύποπτη κίνηση ή δρα...