ស្វែងយល់អំពីកម្មវីធីទ្វារក្រោយ (Backdoor)

0
១. លក្ខណះទូទៅ

Backdoor គឺជាកម្មវិធីដែលផ្ទុកនូវកូដមេរោគដែលអាចធ្វើការភ្ជាប់ទៅកាន់កុំព្យូទ័រ ដោយរំលងពីលើប្រព័ន្ធសុវត្ថិភាព។

អ្នកអភិវឌ្ឍន៍កម្មវិធី (developer) អាចបង្កើត Backdoor មួយដើម្បីភ្ជាប់មកកាន់កម្មវិធី ឬប្រព័ន្ធប្រតិបត្តិការក្នុងការដោះស្រាយបញ្ហា ឬគោលបំណងផ្សេងទៀត។ ទោះជាយ៉ាងណាអ្នកវាយប្រហារតែងតែប្រើ Backdoor ជាអាវុធក្នុងការលួចភ្ជាប់ទៅប្រព័ន្ធ។ ក្នុងករណីខ្លះ មេរោគ worm ឬ វីរុស (Virus) ត្រូវបានបង្កើតឡើងដើម្បីទាញយកផលប្រយោជន៍ពី Backdoor ដែលបង្កើតឡើងដោយអ្នកវាយប្រហារ។

ទោះជាពេលខ្លះ Backdoor ត្រូវបានដំឡើងជាមធ្យោបាយមួយសម្រាប់អនុញ្ញាតឱ្យអភិបាល (Administrator) ប្រើប្រាស់ក៏ដោយ តែ Backdoor នៅតែជាហានិភ័យផ្នែកសុវត្ថិភាពមួយពីព្រោះអ្នកវាយប្រហារអាចធ្វើការប្រើប្រាស់ Backdoor នោះដើម្បីលួចយកទិន្នន័យ ។

២. ដំណើរការ និងផលប៉ះពាល់

Backdoor អាចប្រែប្រួលយ៉ាងទូលំទូលាយ។ ឧទាហរណ៍ ករណីខ្លះវាត្រូវបានដាក់ឲ្យដំណើរការដោយក្រុមហ៊ុនស្របច្បាប់ (Legitimate Vendors) ខណៈពេលករណីខ្លះទៀតវាត្រូវបានណែនាំដោយចៃដន្យជាលទ្ធផលនៃកំហុសឆ្គងរបស់កម្មវិធី។ ពេលខ្លះអ្នកអភិវឌ្ឍន៍ (developer) ប្រើ backdoor ក្នុងតំណាក់កាលនៃការអភិវឌ្ឍ ដែលមានពេលខ្លះមិនត្រូវបានយកចេញពីកម្មវិធីដែលបានអភិវឌ្ឍន៍រួច។

Backdoor ជាទូទៅត្រូវបានអ្នកវាយប្រហារភ្ចាប់មកជាមួយនឹងមេរោគ (malware) ផែ្នកមួយនៃមេរោគអាចមានមុខងារ Backdoor ឬ first line Backdoor ដែលមានន័យថាវាអាចជាដំណាក់កាលទី១ សម្រាប់ធ្វើការទាញយកនូវមេរោគផ្សេងទៀតដែលមានមុខងារវាយប្រហារពិតប្រាកដ។

ក្បួនដោះស្រាយកូដនីយកម្ម (encryption) និងមធ្យោបាយនៃបណ្តាញ (Networking protocol) អាចមានផ្ទុកនូវ Backdoor។ ជាឧទាហរណ៍កាលឆ្នាំ 2016 ក្រុមអ្នកស្រាវជ្រាវបានរកឃើញថា លេខចម្បង (prime number) ដែលត្រូវបានគេប្រើនៅក្នុងក្បួនដោះស្រាយការកូដនីយកម្ម អាចនឹងបំបែកកូដនីយកម្មបាន ដែលកាលពីមុនត្រូវបានគិតថាគិតថាមានសុវត្ថិភាព។

៣. វិធីសាស្ត្រការពារ

Backdoor អាចពិបាកក្នុងដែលយើងអាចត្រួតពិនិត្យថាមាន ឬក៏អត់នៅក្នុងម៉ាស៊ីនកុំព្យូទ័រ ហើយការត្រួតពិនិត្យ Backdoor ឃើញគឺអាស្រ័យទៅលើប្រព័ន្ធប្រតិបត្តិការរបស់ម៉ាស៊ីនកុំព្យូទ័រនោះទៀត ការប្រើប្រាស់កម្មវិធីប្រឆាំងនឹងមេរោគជួនកាលអាចត្រួតពិនត្យឃើញ Backdoor តែពេលខ្លះអ្នកជំនាញផ្នែកសុវត្ថិភាពគឺត្រូវប្រើប្រាស់កម្មវិធីពសេសបន្ថែមដើម្បីអាចត្រួតពិនិត្យស្វែង Backdoor ឬប្រើប្រាស់នូវមធ្យោបាយក្នុងការត្រួតពិនិត្យទៅលើទិន្នន័យ (packets) តាមរយៈបណ្តាញ។

មានវិធីសាស្ត្រជាច្រើនដែលអាចឲ្យអ្នកប្រើប្រាស់ការពារខ្លួនពីការវាយប្រហារ Backdoor ដែលជាតំបូងនឹងសំខាន់បំផុតនោះគឺក្នុងស្ថាប័ននោះត្រូវតែមានគោលការណ៍សុវត្ថិភាព និងអុនុវត្តន៍ទៅតាមគោលការន៍សុវត្ថិភាពនោះ ដូចជាការកំណត់មិនអោយមានការប្រើប្រាស់កម្មវិធីដែលមិនមានប្រភពច្បាស់លាស់ និងមានការកំណត់នូឧបករណ៍ទាំងអស់ត្រូវបានការពារដោយជញ្ជាំងភ្លើង (Firewall) ការប្រើប្រាស់ជញ្ជាំងភ្លើដែលមានមុខងារជាប្រភេទកម្មវិធី (Application Firewall) ក៏អាចជួយការពារពីការវាយប្រហារ Backdoor បានដែរ ព្រោះវាមានមុខងារបិទនូវប្រភេទចរាចរណ៍ទិន្នន័យដែលអាចចេញចូលតាមរយៈ Port ដែលបានបើក ហើយវាក៏មានមុខងារសំខាន់ក្នុងការត្រួតពិនិត្យនូវចរាចរណ៍ទិន្នន័យបណ្តាញ ដើម្បីកំណត់ថាតើមានការវាយប្រហារ Backdoor ដោយផ្អែកទៅលើហត្ថលេខា (signature) របស់កម្មវិធីនោះ

៤. ឯកសារយោងhttp://searchsecurity.techtarget.com/definition/back-door

LEAVE A REPLY

Please enter your comment!
Please enter your name here