ബാക്ക്ഡോർ (കമ്പ്യൂട്ടിംഗ്)ഒരു കമ്പ്യൂട്ടർ, എബെഡ്ഡഡ് ഡിവൈസ് എന്നിവയിൽ സാധാരണ ഓതന്റിക്കേഷൻ അല്ലെങ്കിൽ എൻക്രിപ്ഷൻ മറികടക്കുന്നതിനുള്ള ഒരു രഹസ്യ മെത്തേഡാണ് ബാക്ക്ഡോർ. (ഉദാ. ഒരു ഹോം റൂട്ടർ), അല്ലെങ്കിൽ അതിന്റെ എംബോഡിമെന്റ് (ഉദാ. ഒരു ക്രിപ്റ്റോസിസ്റ്റത്തിന്റെ ഭാഗം, അൽഗൊരിതം, ചിപ്സെറ്റ്, അല്ലെങ്കിൽ ഒരു "ഹോമൺകുലസ് കമ്പ്യൂട്ടർ"-ഇന്റലിന്റെ എഎംടി(AMT) സാങ്കേതികവിദ്യയിൽ കാണുന്നതുപോലുള്ള ഒരു കമ്പ്യൂട്ടറിനുള്ളിലെ ഒരു ചെറിയ കമ്പ്യൂട്ടർ).[1][2]കമ്പ്യൂട്ടറിലേക്ക് റിമോട്ട് ആക്സസ് ഉറപ്പാക്കുന്നതിനോ ക്രിപ്റ്റോസിസ്റ്റങ്ങളിൽ നിന്ന് പ്ലെയിൻ ടെക്സ്റ്റിലേക്കുള്ള ആക്സസ് നേടുന്നതിനോ ബാക്ക്ഡോറുകൾ മിക്കപ്പോഴും ഉപയോഗിക്കുന്നു. അവിടെ നിന്ന് പാസ്വേഡുകൾ മോഷ്ടിക്കുകയോ, ഹാർഡ് ഡ്രൈവുകളിലെ ഡാറ്റ കേടാക്കുകയോ ഇല്ലാതാക്കുകയോ ചെയ്യുക, അല്ലെങ്കിൽ ഓട്ടോഷെഡിയാസ്റ്റിക് നെറ്റ്വർക്കുകൾക്കുള്ളിൽ വിവരങ്ങൾ കൈമാറുക തുടങ്ങിയ പ്രത്യേക വിവരങ്ങളിലേക്ക് ആക്സസ്സ് നേടുന്നതിന് ഇത് ഉപയോഗിച്ചേക്കാം. ഒരു പ്രോഗ്രാമിന്റെ മറഞ്ഞിരിക്കുന്ന ഭാഗം,[3](ഉദാ. ബാക്ക് ഓറിഫൈസ്, എന്ന സോഫ്റ്റ്വെയറിനെ ചൂഷണം ചെയ്തുകൊണ്ട് ഒരു റൂട്ട്കിറ്റ് ഇന്റസ്റ്റാൾ ചെയ്യുകയും അതുവഴി സിസ്റ്റത്തെ അട്ടിമറിക്കാൻ സാധിച്ചേക്കും), ഹാർഡ്വെയറിന്റെ ഫേംവെയറിലുപയോഗിക്കുന്ന കോഡ്,[4]അല്ലെങ്കിൽ വിൻഡോസ് പോലുള്ള ഒരു ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിന്റെ ഭാഗമായി ബാക്ക്ഡോർ ഉപയോഗിക്കപ്പെടാം.[5][6][7] ഒരു ഉപകരണത്തിൽ വൾനറബിലിറ്റികൾ സൃഷ്ടിക്കാൻ ട്രോജൻ ഹോഴ്സ്സസിനെ ഉപയോഗിക്കാം. ഒരു ട്രോജൻ ഹോഴ്സ് തികച്ചും നിയമാനുസൃതമായ പ്രവർത്തിക്കുന്ന ഒരു പ്രോഗ്രാമായി കാണപ്പെടാം, എന്നാൽ എക്സിക്യൂട്ട് ചെയ്യുമ്പോൾ, അത് ഒരു ബാക്ക്ഡോർ ഇൻസ്റ്റാൾ ചെയ്തേക്കാവുന്ന ഒരു അക്ടിവിറ്റി ട്രിഗർ ചെയ്യുന്നു.[8]ചിലത് രഹസ്യമായി ഇന്റസ്റ്റാൾചെതിട്ടുണ്ടെങ്കിലും, മറ്റ് ബാക്ഡോറുകൾ ബോധപൂർവ്വം ഇൻസ്റ്റാൾ ചെയ്യുന്നതും പരക്കെ അറിയപ്പെടുന്നതുമാണ്. ഉപയോക്താവിന്റെ പാസ്വേഡുകൾ പുനഃസ്ഥാപിക്കുന്നതിനുള്ള മാർഗം നിർമ്മാതാവിന് നൽകുന്നത് പോലെയുള്ള "നിയമപരമായ" ഉപയോഗങ്ങളാണ് ഇത്തരത്തിലുള്ള ബാക്ക്ഡോറുകൾക്കുള്ളത്. ക്ലൗഡിനുള്ളിൽ വിവരങ്ങൾ സംഭരിക്കുന്ന പല സിസ്റ്റങ്ങളും കൃത്യമായ സുരക്ഷാ മാനദണ്ഡങ്ങൾ പാലിക്കുന്നതിൽ പരാജയപ്പെടുന്നു. ക്ലൗഡിനുള്ളിൽ നിരവധി സിസ്റ്റങ്ങൾ ബന്ധിപ്പിച്ചിട്ടുണ്ടെങ്കിൽ, ഏറ്റവും വൾനറബിളായ സിസ്റ്റം വഴി ഹാക്കർമാർക്ക് മറ്റെല്ലാ പ്ലാറ്റ്ഫോമുകളിലേക്കും പ്രവേശനം നേടാനാകും.[9] ഡിഫോൾട്ട് പാസ്വേഡുകൾ (അല്ലെങ്കിൽ മറ്റ് ഡിഫോൾട്ട് ക്രെഡൻഷ്യലുകൾ ഉദാ: നിങ്ങൾക്ക് ഒരു സ്മാർട്ട്ഫോൺ അല്ലെങ്കിൽ ആപ്പ് പോലെയുള്ള ഒരു പുതിയ ഉപകരണമോ സോഫ്റ്റ്വെയറോ ഉണ്ടെന്ന് സങ്കൽപ്പിക്കുക. നിങ്ങൾക്കത് ആദ്യം ലഭിക്കുമ്പോൾ, അതിന്റെ കൂടെ തന്നെ പലപ്പോഴും ഒരു ഡിഫോൾട്ട് പാസ്വേഡ്(ഉപകരണത്തിന്റെയോ സോഫ്റ്റ്വെയറിന്റയോ കൂടെ കിട്ടുന്ന പാസ്വേഡിനെയാണ് ഡിഫോൾട്ട് പാസ്വേഡ് എന്ന് പറയുന്നത്) അല്ലെങ്കിൽ ടെസ്റ്റിംഗിനും ട്രബിൾഷൂട്ടിങ്ങിനുമുള്ള ചില പ്രത്യേക രഹസ്യ ഫീച്ചറുകളുമായാണ് വരുന്നത്. ഈ ഡിഫോൾട്ട് പാസ്വേഡുകളും രഹസ്യ ഫീച്ചറുകളും രഹസ്യമായി പ്രവർത്തിക്കുന്ന ബാക്ക്ഡോറുകൾ പോലെയാണ്, ഇത് മൂലം ഉപകരണത്തിലോ സോഫ്റ്റ്വെയറിലോ ഹാക്കർക്ക് പ്രത്യേകിച്ച് ഒന്നും ചെയ്യാതെ തന്നെ എളുപ്പത്തിൽ പ്രവേശിക്കാൻ സാധിക്കുന്നതാണ്.) ഉപയോക്താവ് ഈ പാസ്വേഡ് മാറ്റിയില്ലെങ്കിൽ അതിന് ബാക്ക്ഡോറായി പ്രവർത്തിക്കാനാകും. റിലീസ് പതിപ്പിൽ നിന്ന് നീക്കം ചെയ്തില്ലെങ്കിൽ ചില ഡീബഗ്ഗിംഗ് ഫീച്ചറുകൾ ബാക്ക്ഡോർ ആയി പ്രവർത്തിക്കും. 1993-ൽ, യുണൈറ്റഡ് സ്റ്റേറ്റ്സ് ഗവൺമെന്റ്, നിയമപാലകർക്ക് വേണ്ടി നിയമ നിർവ്വഹണത്തിനും ദേശ സുരക്ഷയ്ക്കും വേണ്ടി എക്സ്പ്ലിസിറ്റ് ബാക്ക്ഡോറോടുകൂടിയ ഒരു എൻക്രിപ്ഷൻ സിസ്റ്റം, ക്ലിപ്പർ ചിപ്പ് വിന്യസിക്കാൻ ശ്രമിച്ചു. പക്ഷേ ഈ ചിപ്പ് വിജയിച്ചില്ല.[10][11] അവലോകനംമൾട്ടിയൂസർ, നെറ്റ്വർക്ക് ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങൾ വ്യാപകമായി ഉപയോഗിച്ചപ്പോൾ ബാക്ഡോറുകളുടെ ഭീഷണി ഉയർന്നുവന്നു. 1967-ലെ AFIPS കോൺഫറൻസിന്റെ നടപടികളിൽ പ്രസിദ്ധീകരിച്ച ഒരു പേപ്പറിൽ പീറ്റേഴ്സണും ടേണും കമ്പ്യൂട്ടർ സബ്ബ്വെർഷനെക്കുറിച്ച് ചർച്ച ചെയ്തു.[12]സുരക്ഷാ സൗകര്യങ്ങളെ മറികടക്കുന്നതിനും ഡാറ്റയിലേക്ക് നേരിട്ട് പ്രവേശനം അനുവദിക്കുന്നതിനും സിസ്റ്റത്തിലേക്കുള്ള "ട്രാപ്ഡോർ" എൻട്രി പോയിന്റുകൾ ഉപയോഗിക്കുന്ന നുഴഞ്ഞുകയറ്റ ശ്രമങ്ങൾ അവർ ശ്രദ്ധിച്ചു. ഇവിടെ ട്രാപ്ഡോർ എന്ന വാക്കിന്റെ ഉപയോഗം ഒരു ബാക്ക്ഡോറിന്റെ സമീപകാല നിർവചനങ്ങളുമായി സാമ്യമുണ്ട്. എന്നിരുന്നാലും, പബ്ലിക് കീ ക്രിപ്റ്റോഗ്രാഫിയുടെ ആവിർഭാവത്തിനുശേഷം ട്രാപ്ഡോർ എന്ന പദത്തിന് മറ്റൊരു അർത്ഥം ലഭിച്ചു (ട്രാപ്ഡോർ ഫംഗ്ഷൻ കാണുക), അതിനാൽ ട്രാപ്ഡോർ എന്ന പദം ഉപയോഗശൂന്യമായതിനുശേഷം മാത്രമാണ് "ബാക്ക്ഡോർ" എന്ന പദം ഇപ്പോൾ തിരഞ്ഞെടുക്കപ്പെടുന്നത്. പൊതുവായി പറഞ്ഞാൽ, 1970-ൽ അത്തരം സുരക്ഷാ ലംഘനങ്ങളെക്കുറിച്ച് ആർപാ(ARPA) സ്പോൺസർഷിപ്പിന് കീഴിൽ ജെപി ആൻഡേഴ്സണും ഡിജെ എഡ്വേർഡ്സും ചേർന്ന് പ്രസിദ്ധീകരിച്ച റാൻഡ്(RAND) കോർപ്പറേഷൻ ടാസ്ക് ഫോഴ്സ് റിപ്പോർട്ടിൽ ദീർഘമായി ചർച്ച ചെയ്തിട്ടുണ്ട്.[13] അവലംബം
|
Portal di Ensiklopedia Dunia