Selamat sobat blogger? Ketemu lagi bersama sharexid. Kali ini admin akan berbagi sedikit informasi tentang Apa itu Backdoor pada Website. Pasti anda bertanya tanya apa itu Backdoor? Sebuah backdoor dalam sistem
komputer (atau cryptosystem atau algoritma) adalah sebuah metode untuk
melewati otentikasi normal, mengamankan akses jarak jauh ke komputer,
mendapatkan akses ke plaintext, dan sebagainya, ketika mencoba untuk
tetap tidak terdeteksi. Backdoor ini bisa mengambil bentuk program yang
diinstal (misalnya, Back Orifice) atau dapat menumbangkan sistem melalui
rootkit.
Ancaman backdoors muncul ketika sistem operasi multiuser dan jaringan
menjadi diadopsi secara luas. Petersen dan Turn dibahas subversi
komputer dalam sebuah makalah yang diterbitkan dalam prosiding
Konferensi AFIPS 1967. Mereka mencatat kelas serangan infiltrasi aktif
yang menggunakan "pintu jebakan" titik masuk ke dalam sistem untuk
melewati fasilitas keamanan dan ijin akses langsung ke data. Penggunaan
pintu jebakan kata di sini jelas bertepatan dengan definisi yang lebih
baru dari backdoor. Namun, sejak kedatangan dari kriptografi kunci
publik pintu jebakan istilah telah memperoleh arti yang berbeda. Secara
umum, pelanggaran keamanan tersebut dibahas panjang lebar dalam sebuah
laporan tugas RAND Corporation force diterbitkan di bawah sponsor ARPA
oleh JP Anderson dan DJ Edwards tahun 1970.
Sebuah backdoor dalam sistem login mungkin mengambil bentuk kode
pengguna keras dan kombinasi sandi yang memberikan akses ke sistem.
Sebuah contoh yang terkenal semacam ini backdoor adalah sebagai
perangkat plot di tahun 1983 WarGames film, di mana arsitek dari sistem
"WOPR" komputer telah memasukkan sandi hardcoded (nama anaknya yang
telah tiada) yang memberikan akses pengguna ke sistem, dan untuk bagian
yang tak tercatat dari sistem (khususnya, mode simulasi video game
seperti dan interaksi langsung dengan kecerdasan buatan).
Sebuah usaha untuk menanam backdoor di kernel Linux, terpapar pada
November 2003, menunjukkan bagaimana halus seperti perubahan kode dapat
Dalam hal ini, perubahan dua baris tampak kesalahan ketik. Tetapi
sebenarnya memberikan penelpon dengan akses sys_wait4 fungsi root untuk
sistem. Meskipun jumlah backdoors dalam sistem yang menggunakan
perangkat lunak berpemilik (perangkat lunak yang kode sumbernya tidak
tersedia untuk umum) tidak banyak dikreditkan, mereka tetap sering
terkena. Pemrogram bahkan berhasil diam-diam menginstal jumlah besar
kode jinak sebagai telur Paskah dalam program-program, meskipun kasus
tersebut dapat melibatkan kesabaran resmi, jika tidak izin sebenarnya.
Hal ini juga memungkinkan untuk membuat backdoor tanpa memodifikasi kode
sumber dari program, atau bahkan memodifikasi setelah kompilasi. Hal
ini dapat dilakukan dengan menulis ulang compiler sehingga kode mengakui
selama kompilasi yang memicu masuknya backdoor dalam output
terkompilasi. Ketika compiler dikompromikan menemukan kode seperti itu,
mengkompilasi itu seperti biasa, tetapi juga menyisipkan backdoor
(mungkin rutin pengakuan password). Jadi, ketika pengguna memberikan
masukan itu, ia memperoleh akses ke beberapa aspek (mungkin tidak
tercatat) operasi program. Serangan ini pertama kali digariskan oleh Ken
Thompson dalam Refleksi terkenal kertas pada Mempercayai Trust (lihat
di bawah).
Banyak worm komputer, seperti Sobig dan Mydoom (dan Skynet terselubung),
menginstal backdoor pada komputer yang terkena (biasanya PC pada
broadband menjalankan versi tidak aman dari Microsoft Windows dan
Microsoft Outlook). Backdoors tersebut tampaknya dipasang sehingga
spammer dapat mengirim junk e-mail dari mesin yang terinfeksi. Lainnya,
seperti Sony / BMG rootkit didistribusikan diam-diam di jutaan CD musik
melalui akhir tahun 2005, dimaksudkan sebagai tindakan DRM, dan dalam
kasus itu, sebagai data pengumpulan agen, karena kedua program
sembunyi-sembunyi mereka memasang rutin dihubungi server pusat.
Sebuah backdoor tradisional adalah sebuah backdoor simetris: siapa pun
yang menemukan backdoor pada gilirannya dapat menggunakannya. Gagasan
dari sebuah backdoor asimetris diperkenalkan oleh Adam Young dan Moti
Yung di Proceedings dari Uang Muka pada Kriptologi: Crypto '96. Sebuah
backdoor asimetris hanya dapat digunakan oleh penyerang yang menanam
itu, bahkan jika implementasi penuh backdoor menjadi publik (misalnya,
melalui penerbitan, yang ditemukan dan diungkapkan oleh reverse
engineering, dll). Juga, adalah komputasi terselesaikan untuk mendeteksi
keberadaan sebuah backdoor asimetris bawah query kotak hitam. Serangan
kelas ini telah disebut kleptography, mereka dapat dilakukan di
perangkat lunak, perangkat keras (misalnya, Smartcard), atau kombinasi
dari keduanya. Teori backdoors asimetris adalah bagian dari bidang yang
lebih besar sekarang disebut cryptovirology.
Terdapat sebuah backdoor asimetris RSA eksperimental dalam pembangkitan
kunci. Ini OpenSSL RSA backdoor dirancang oleh Young dan Yung,
menggunakan twisted pair kurva eliptik, dan telah tersedia.
Refleksi Ken Thompson pada Mempercayai Trust adalah kertas besar pertama
untuk menjelaskan masalah kotak hitam backdoor, dan menunjukkan bahwa
kepercayaan adalah relatif. Ini menggambarkan mekanisme backdoor sangat
pandai didasarkan pada kenyataan bahwa orang hanya mengulas sumber
(manusia-tertulis) kode, dan kode mesin tidak dikompilasi. program yang
disebut compiler yang digunakan untuk membuat kedua dari yang pertama,
dan kompilator biasanya dipercaya untuk melakukan pekerjaan yang jujur. Kertas Thompson menggambarkan versi modifikasi dari kompiler C Unix yang akan:
* Pasang sebuah backdoor tak terlihat dalam perintah login Unix ketika
melihat bahwa program login sedang disusun, dan sebagai twist
* Juga menambahkan fitur ini undetectably untuk versi compiler pada saat kompilasi masa depan mereka juga.
Karena compiler itu sendiri adalah sebuah program yang dikompilasi,
pengguna akan sangat tidak mungkin untuk melihat instruksi kode mesin
yang melakukan tugas ini. (Karena tugas kedua, kode sumber compiler akan
muncul "bersih".) Yang lebih parah lagi, dalam bukti Thompson
implementasi konsep, compiler ditumbangkan juga ditumbangkan program
analisis (disablembler tersebut), sehingga siapa pun yang diperiksa
binari di dalam cara biasa tidak akan benar-benar melihat kode yang
sebenarnya yang sedang dijalankan, tetapi sesuatu yang lain sebagai
gantinya. Versi ini, secara resmi, tidak pernah dilepaskan ke alam liar.
Hal ini diyakini, bagaimanapun, bahwa sebuah versi didistribusikan ke
BBN dan setidaknya satu penggunaan backdoor dicatat. Serangan ini
baru-baru ini (Agustus 2009) ditemukan oleh laboratorium Sophos: Virus
W32/Induc-A terinfeksi compiler program untuk Delphi, bahasa pemrograman
Windows. Virus ini memperkenalkan kode sendiri untuk penyusunan program
Delphi baru, yang memungkinkan untuk menginfeksi dan merambat ke banyak
sistem, tanpa sepengetahuan programmer perangkat lunak. Sebuah serangan
yang menyebar dengan membangun sendiri Trojan Horse dapat sangat sulit
untuk menemukan. Hal ini diyakini bahwa Induc-virus telah menyebarkan
setidaknya satu tahun sebelum ditemukan. Setelah sistem telah
berkompromi dengan kuda backdoor atau Trojan, seperti compiler Trust
Mempercayai, sangat sulit bagi pengguna "berhak" untuk mendapatkan
kembali kontrol sistem. Namun, beberapa kelemahan praktis skema Trust
Mempercayai telah diusulkan. Sebagai contoh, pengguna cukup termotivasi
dengan susah payah bisa memeriksa kode mesin dari kompiler untrusted
sebelum menggunakannya. Sebagaimana disebutkan di atas, ada beberapa
cara untuk menyembunyikan kuda trojan, seperti menumbangkan disablembler
itu, tapi ada cara untuk melawan pertahanan itu juga, seperti menulis
disablembler Anda sendiri dari awal, sehingga compiler yang terinfeksi
tidak akan mengenalinya. Namun, proposal tersebut umumnya tidak praktis.
Jika pengguna memiliki perhatian serius yang kompilator dikompromikan,
mereka akan lebih baik menghindari menggunakan sama sekali daripada
mengkaji biner secara rinci hanya menggunakan alat-alat yang telah
diverifikasi untuk menjadi murni. Seorang pengguna yang tidak memiliki
keprihatinan serius bahwa kompiler itu tidak bisa dikompromikan secara
praktis diharapkan untuk melakukan sejumlah besar pekerjaan yang
dibutuhkan.
David A. Wheeler telah mengajukan kontra serangan ini dengan menggunakan
pendekatan yang ia sebut "beragam double-compiling", yang menggunakan
teknik diadaptasi dari bootstrap compiler. Ini melibatkan kompilasi
ulang sumber kompilator melalui compiler lain yang ditulis secara
independen dan dihasilkan "terpercaya", dan kemudian menggunakan biner
yang dihasilkan dari ini untuk mengkompilasi ulang compiler asli lagi,
dan kemudian membandingkan biner yang dihasilkan dari kompilasi kedua
dengan yang dihasilkan menggunakan compiler asli untuk mengkompilasi
ulang sendiri secara langsung.
Cukup panjangkan penjelasanya. Oke sekian informasi tentang Apa itu Backdoor pada Website. Semoga mengerti dan semoga bermanfaat :) Happy Blogwalking :)
0 Response to "Apa itu Backdoor pada Website?"
Posting Komentar