Porta traseira
| Porta traseira | |||||||||
|---|---|---|---|---|---|---|---|---|---|
| |||||||||
| |||||||||
| Wikidata C:Commons | |||||||||
Unha porta traseira[1] (en inglés, backdoor, termo para "porta de servizo" ou "porta traseira") é un método, a miúdo secreto, para pasar (eludir) a autenticación normal nun produto, sistema informático, criptosistema ou algoritmo.[2]
As portas traseiras adoitan estar escritas en varias linguaxes de programación e teñen a función principal de eludir as defensas do sistema, como unha devasa, para acceder remotamente a un ordenador. Usando un sistema de cifrado, obteñen unha autenticación que lles permite tomar posesión total ou parcial do ordenador da vítima.[2]
Unha porta traseira pode estar agochada en segredo dentro dun programa de sistema desprevido, nun software separado ou mesmo pode ser un compoñente de hardware malicioso, como dispositivos de rede, sistemas de vixilancia e algúns dispositivos de infraestrutura de comunicacións que poden ter portas traseiras maliciosas agochadas no seu interior, o que permite que un posible ciberdelincuente (cracker) penetre.[3]
Contexto
[editar | editar a fonte]A ameaza das portas traseiras xurdiu cando os sistemas operativos multiusuario e en rede se adoptaron amplamente. Petersen e Turn falaron sobre a subversión informática nun artigo publicado nas actas da Conferencia AFIPS de 1967.[4] Observaron unha clase de ataques de infiltración activos que empregan puntos de entrada trapdoor («trampa») no sistema para eludir as instalacións de seguridade e permitir o acceso directo aos datos. O uso da palabra trapdoor aquí coincide claramente con definicións máis recentes de porta traseira. Non obstante, desde a chegada da criptografía de clave pública, o termo trapdoor adquiriu un significado diferente (véxase: Función trampa) e, polo tanto, agora prefírese o termo backdoor (porta traseira), só despois de que o termo trapdoor caese en desuso. De xeito máis xeral, estas violacións da seguridade foron discutidas en detalle nun informe do grupo de traballo da RAND Corporation publicado baixo o patrocinio da DARPA por J.P. Anderson e D.J. Edwards en 1970.[5]
Aínda que inicialmente se dirixían ao dominio da visión artificial, os ataques de porta traseira expandíronse para abarcar outros dominios, incluíndo texto, son, deseño asistido por ordenador baseado en ML e clasificación de sinais inalámbricos baseada en ML. Ademais, demostráronse vulnerabilidades nas portas traseiras en modelos xerativos profundos, aprendizaxe por reforzo e modelos de grafos profundos. Estes riscos potenciais de ampla gama suscitaron preocupación por parte das axencias de seguridade nacionais polas súas posibles consecuencias desastrosas.[6]
Unha porta traseira nun sistema de inicio de sesión pode adoptar a forma dunha combinación de usuario e contrasinal codificada que dá acceso ao sistema. Un exemplo deste tipo de porta traseira utilizouse como recurso argumental na película de 1983 WarGames, na que o arquitecto do sistema informático «WOPR» inserira unha conta sen contrasinal codificada que lle daba ao usuario acceso ao sistema e a partes non documentadas do sistema (en particular, un modo de simulación similar a un videoxogo e interacción directa coa intelixencia artificial).[7]
Aínda que non se recoñece amplamente o número de portas traseiras en sistemas que usan software propietario (software cuxo código fonte non está dispoñible publicamente), con frecuencia están expostas. Os programadores incluso conseguiron instalar en segredo grandes cantidades de código benigno como ovos de Pascua en programas, aínda que tales casos poden implicar abstención oficial, se non permiso real.[8]
Notas
[editar | editar a fonte]- ↑ Definición de Backdoor no Dicionario Galego das TIC.
- 1 2 Mills, Matt (2020-09-05). "What Are Back Doors and How to Avoid Being Victims". ITIGIC (en inglés). Consultado o 2026-01-04.
- ↑ Petkevičius, Justinas (2024-12-13). "O que é um ataque backdoor? Conheça este tipo de invasão e saiba como se proteger". Surfshark (en portugués). Consultado o 2026-01-04.
- ↑ Petersen, H.E.; Turn, R. (1967). "System Implications of Information Privacy". Proceedings of the AFIPS Spring Joint Computer Conference (en inglés) (AFIPS Press) (30): 291–300.
- ↑ W.H. Ware (febreiro de 1970). "Security Controls for Computer Systems". Technical Report R-609 (en inglés) (RAND Corp).
- ↑ Gao, Yansong; Doan, Bao Gia; Zhang, Zhi; Ma, Siqi; Zhang, Jiliang; Fu, Anmin; Nepal, Surya; Kim, Hyoungshick (2020-08-02). "Backdoor Attacks and Countermeasures on Deep Learning: A Comprehensive Review" (en inglés). arXiv:2007.10760 [cs.CR].
- ↑ CinemaPark (2024-07-11). WOPR, The Computer in WarGames Was Named After Burger King's Whooper? (en inglés). Consultado o 2026-01-14 – vía YouTube.
- ↑ Yarwood, Jack (27 de marzo de 2016). "Easter Eggs: The Hidden Secrets of Videogames". Paste (en inglés). Consultado o 3 de febreiro de 2021.
Véxase tamén
[editar | editar a fonte]Outros artigos
[editar | editar a fonte] Este artigo sobre informática é, polo de agora, só un bosquexo. Traballa nel para axudar a contribuír a que a Galipedia mellore e medre. Existen igualmente outros artigos relacionados con este tema nos que tamén podes contribuír. |