Takaovi

Wikipediasta
Siirry navigaatioon Siirry hakuun

Takaovi (engl. backdoor) tai takaportti on tietotekniikassa rakenne, joka mahdollistaa luvattoman pääsyn tietokoneeseen tietoverkon välityksellä. Nimityksensä se on saanut tietoturvan kannalta olennaisen todennuksen kiertämisestä. Takaovi voi olla piilotettu komento tai itsenäinen ohjelma.[1]

Krakkeri muodostaa takaoven kohteenaan olevalle päätteelle käyttämänsä sovellusohjelman oheen tai sen sisältämän ohjelmointikoodin sekaan. Asennetun ohjelmointikoodin välityksellä tapahtuu hyökkäys troijalaiseksi kutsutun haittaohjelman avulla. Palvelinten kohdalla tämä tapahtuu usein niiden paikkaamattomien tietoturva-aukkojen kautta. Silloin koneelle asentuu käyttäjän tietämättä ohjelma, jonka tehtävä on kuunnella ennalta sovittua kommunikaatioporttia. Krakkeri skannaa verkkoja heikon tietoturvan osalta löytääkseen niistä helpon kohteen murtautuakseen siihen. Havaittuaan sellaisen koneen, jonka kyseessä olevassa kohteessa sovittua porttia kuuntelee sovellus, hän yrittää ottaa koneen laittomasti haltuunsa käyttäen yhteyden muodostamiseen sen mahdollistavaa asiakasohjelmaa. Jos sovellus osoittautuu troijalaiseksi, hyökkäys voi onnistua. Krakkeri muodostaa yhteyden palvelimeen ja pystyy näin hallitsemaan tietokonetta eriasteisesti riippuen kulloinkin asennetun troijalaisen ominaisuuksista.selvennä Takaoven voi lisätä valmiiseen ohjelmaan kääntämisen jälkeenkin, ilman vaikutusta ohjelman suoritukseen.

Useat madot sisältävät takaoven.

Thompsonin takaovi[muokkaa | muokkaa wikitekstiä]

Ken Thompson esitteli artikkelissaan ja luennossaan Reflections on Trusting Trust itseään toistavan ohjelman, joka asentuisi ohjelmointikielen kääntäjään ja tunnistaisi login-ohjelman, jolloin siinä olisi takaovi tietyn salasanan hyväksymiseen.[2][3][4] Esimerkissä oleva troijalainen lisää takaoven lähdekoodiin ennen käännöstä ja lopuksi poistaa sen, jolloin takaovea ei voi löytää ohjelman lähdekoodia auditoimalla.[2]

Ennen Thompsonin luentoa vastaava esimerkki on dokumentoitu Yhdysvaltain ilmavoimien raportissa.[5][6]

Lähteet[muokkaa | muokkaa wikitekstiä]

  1. Järvinen, Petteri.: IT-tietosanakirja, s. 663–664. Jyväskylä: Docendo, 2003. 58351542. ISBN 9518461848, 9789518461848. Teoksen verkkoversio (viitattu 13.11.2019).
  2. a b Ken Thompson: Reflections on Trusting Trust (PDF) Communications of the ACM. elokuu 1984. Viitattu 2.10.2020. (englanniksi)
  3. Thompson, Ken: Reflections on Trusting Trust. Communications of the ACM, 1984, 27. vsk, nro 8, s. 761–763. Artikkelin verkkoversio. Viitattu 4.9.2008. (englanniksi)
  4. The Jargon File: back door catb.org. Viitattu 4.9.2008. (englanniksi)
  5. Looking Back at the Bell-La Padula Model (PDF) acsac.org. Viitattu 22.3.2021. (englanniksi)
  6. Multics Security Evaluation: Vulnerability Analysis (PDF) acsac.org. Viitattu 22.3.2021. (englanniksi)
Tämä tietotekniikkaan liittyvä artikkeli on tynkä. Voit auttaa Wikipediaa laajentamalla artikkelia.