Puerta trasera (informática)


Una puerta trasera es un método típicamente encubierto para eludir la autenticación o el cifrado normal en una computadora , producto, dispositivo integrado (por ejemplo, un enrutador doméstico ) o su realización (por ejemplo, parte de un criptosistema , algoritmo , chipset o incluso una "computadora homúnculo"). una pequeña computadora dentro de una computadora como la que se encuentra en la tecnología AMT de Intel ). [1] [2] Las puertas traseras se utilizan con mayor frecuencia para asegurar el acceso remoto a una computadora u obtener acceso a texto sin formato en sistemas criptográficos.. Desde allí, puede usarse para obtener acceso a información privilegiada como contraseñas, corromper o eliminar datos en discos duros o transferir información dentro de redes autoequilibradas.

Una puerta trasera puede tomar la forma de una parte oculta de un programa, [3] un programa separado (por ejemplo, Back Orifice puede subvertir el sistema a través de un rootkit ), código en el firmware del hardware , [4] o partes de un sistema operativo. como Windows . [5] [6] [7] Los caballos de Troya se pueden utilizar para crear vulnerabilidades en un dispositivo. Un caballo de Troya puede parecer un programa completamente legítimo, pero cuando se ejecuta, desencadena una actividad que puede instalar una puerta trasera. [8]Aunque algunas se instalan en secreto, otras puertas traseras son deliberadas y ampliamente conocidas. Este tipo de puertas traseras tienen usos "legítimos", como proporcionar al fabricante una forma de restaurar las contraseñas de los usuarios.

Muchos sistemas que almacenan información dentro de la nube no logran crear medidas de seguridad precisas. Si muchos sistemas están conectados dentro de la nube, los piratas informáticos pueden obtener acceso a todas las demás plataformas a través del sistema más vulnerable. [9]

Las contraseñas predeterminadas (u otras credenciales predeterminadas) pueden funcionar como puertas traseras si el usuario no las cambia. Algunas funciones de depuración también pueden actuar como puertas traseras si no se eliminan en la versión de lanzamiento. [10]

En 1993, el gobierno de los Estados Unidos intentó implementar un sistema de encriptación , el chip Clipper , con una puerta trasera explícita para la aplicación de la ley y el acceso de seguridad nacional. El chip no tuvo éxito. [11]

La amenaza de las puertas traseras surgió cuando los sistemas operativos multiusuario y en red se adoptaron ampliamente. Petersen y Turn discutieron la subversión informática en un artículo publicado en las actas de la Conferencia AFIPS de 1967. [12] Observaron una clase de ataques de infiltración activa que utilizan puntos de entrada de "trampilla" en el sistema para eludir las instalaciones de seguridad y permitir el acceso directo a los datos. El uso de la palabra trampilla aquí coincide claramente con definiciones más recientes de puerta trasera. Sin embargo, desde el advenimiento de la criptografía de clave pública, el término trampilla ha adquirido un significado diferente (ver función trampilla), por lo que ahora se prefiere el término "puerta trasera", solo después de que el término trampilla dejó de utilizarse. De manera más general, estas brechas de seguridad se discutieron extensamente en un informe del grupo de trabajo de la RAND Corporation publicado bajo el patrocinio de ARPA por JP Anderson y DJ Edwards en 1970. [13]


Marcado en amarillo: contraseña de administrador de puerta trasera oculta en el código