backdoor
Megjelenés
Főnév
backdoor (tsz. backdoors)
- (informatika) A backdoor – magyarul: hátsó ajtó – olyan szándékosan vagy véletlenül beépített kód, funkció vagy mechanizmus, amely lehetővé teszi a rendszerhez való rejtett hozzáférést, gyakran autentikáció megkerülésével. Ezt a hozzáférést a rendszer normál működése nem engedélyezné, és a felhasználók többsége nincs tudatában a létezésének.
🧠 1. A backdoor lényege
Egy backdoor olyan „kiskapu”, amely lehetővé teszi, hogy valaki (általában a fejlesztő, támadó vagy kormányzati szereplő) megkerülje a normál jogosultsági ellenőrzéseket.
🔐 2. Backdoor típusok
| Típus | Leírás |
|---|---|
| Szoftveres backdoor | Programkódba rejtett hozzáférés (pl. beépített jelszó, rejtett parancs) |
| Hardveres backdoor | Mikrochipben vagy firmware-ben elrejtett hozzáférési mód |
| Hálózati backdoor | Nyitott port vagy szolgáltatás, amely titokban fogad kapcsolatokat |
| Kriptográfiai backdoor | Szándékosan gyenge algoritmus vagy beépített kulcs (pl. Dual_EC_DRBG botrány) |
| Fordító backdoor | A „Reflections on Trusting Trust” típusú, önreprodukáló rejtett hozzáférés |
| System backdoor | Rootkit, amely kernel szinten manipulálja az operációs rendszert |
💣 3. Hogyan működik egy backdoor?
Példa – egyszerű szoftveres backdoor (C nyelvben):
if (strcmp(username, "admin") == 0 && strcmp(password, "letmein123") == 0)
{
give_root_access();
}
Ez a rész nem dokumentált, és nem várható el, hogy a felhasználó ismerje.
🧨 4. Híres backdoor esetek
| Eset | Leírás |
|---|---|
| Ken Thompson – Reflections on Trusting Trust | Fordító backdoor, amely a login programot automatikusan megfertőzi |
| Juniper Networks (2015) | VPN termékükben titkosított hátsó kulcs |
| NSA – Dual_EC_DRBG | Kriptográfiai véletlenszám-generátorban feltételezett hátsó ajtó |
| SolarWinds támadás (2020) | A build rendszerbe integrált backdoor, amely titkos kapcsolatokat hozott létre |
| Back Orifice | Windows backdoor távoli vezérléshez (hackereszköz volt a 90-es években) |
🛡️ 5. Védekezés a backdoor ellen
| Módszer | Leírás |
|---|---|
| Kód auditálás | Külső és belső forráskód ellenőrzése |
| Deterministic build | Azonos bináris reprodukálása ismert forrásból |
| Reproducible builds | A bináris pontosan visszavezethető a forráskódra |
| Futtatási elemzés | Sandbox, dinamikus viselkedéselemzés |
| Hálózati monitoring | Gyanús kapcsolatfelvételek, portnyitások figyelése |
| Hardver audit | Firmware és BIOS ellenőrzése |
| Több gyártó összehasonlítása | Compiler bootstrapping, DDC (Diverse Double Compiling) használata |
📌 6. Etikai és jogi megfontolások
- Etikus backdoor?: pl. fejlesztők „vészbejárata” saját rendszerbe – de veszélyes.
- Állami backdoor követelmények: sok országban felmerült a kérés, hogy titkosító programokba legyen kormányzati hozzáférés → súlyos adatvédelmi és biztonsági kockázat.
🧾 7. Összefoglalás
A backdoor rendkívül veszélyes, mivel:
- rejtve maradhat évekig,
- megkerüli a hagyományos biztonsági rendszereket,
- lehetővé teszi a támadóknak, hogy észrevétlenül működjenek.
Ezért a szoftverfejlesztésben és biztonságtechnikában kulcsfontosságú az átláthatóság, auditálhatóság és bizalmi lánc.