ব্যাকডোর কম্পিউটিং হলো কোনো সিস্টেম, কোনো পণ্য বা এম্বেড করা ডিভাইসের (যেমন: হোম রাউটার) অথবা এগুলোর অনুরেূপ যেমন: ক্রিপ্টোসিস্টেমের অংশবিশেষ, কোনো অ্যালগোরিদম, কোনো চিপসেট বা কোনো হিউমেনক্লুজ কম্পিউটারের -কম্পিউটারের ভেতরে থাকা একটি ছোট কম্পিউটার (যেমনটি ইন্টেলের এএমটি প্রযুক্তি -তে খুজে পাওয়া যায় [১][২]) অথেন্টিকেশন বা এন্ক্রীপশন এড়িয়ে যাওয়ার একটি পদ্ধতি। কেকডোরগুলো প্রায়ই পরোক্ষ প্রবেশ আয়ত্ত করতে বা ক্রিপ্টোগ্রাফিক সিস্টেমের প্লেইনটেক্সট -এর প্রবেশ আয়ত্ত করতে ব্যবহার করা হয়। ব্যাকডোর পাসওয়ার্ড এর প্রবেশ আয়ত্তে, হার্ড ড্রাইভে থাকা উপাত্ত মুছে ফেলতে অথবা নির্দিষ্ট ক্লাউডের মধ্যে তথ্য আদান-প্রদানে ব্যবহৃত হতে পারে।
একটি ব্যাকডোর আলাদা প্রোগ্রাম হিসেবে একটি প্রোগ্রামের গোপন অংশের ভূমিকা পালন করতে পারে পারে[৩](যেমন: বেক অফিস একটি রুটকী এর মাধ্যমে কোনো সিস্টেম বিপরীত করে দিতে পারে।) যেমন: হার্ডওয়্যারের ফার্মওয়্যার -এর কোড[৪] বা অপারেটিং সিস্টেম যেমন, উইন্ডোজ[৫][৬][৭]-এর অংশবিশেষ বিপরীত করা যেতে পারে। ট্রোজেন হর্স কোনো ডিভাইসে অক্ষমতা সৃষ্টিতে ব্যবহৃত হতে পারে। কোনো ট্রোজেন হর্স কোনো বৈধ হতে পারে, কিন্তু যখন সেটি তার কাজ করে তখন সেটি এমন কোনো কাজ করতে পারে যা একটি ব্যাকডোর ইন্সটল করতে পারে।[৮] যদিও কিছু ব্যাকডোর গোপনভাবে ইন্সটল হয় কিন্তু অন্যান্য ব্যাকডোরগুলো ইচ্ছাকৃত ও সুপরিচিত। এ ধরনের ব্যাকডোরগুলো প্রস্তুতকারককে ব্যবহারকারীদের পাসওয়ার্ড পুনরুদ্ধার করার জন্য উপায় প্রদান করে।
ক্লাউডের মধ্যে সংরক্ষিকত নানা সিস্টেম সঠিক নিরাপত্তা ব্যবস্থাপনা সৃষ্টিতে ব্যর্থ হয়। যদি একই ক্লাউডে অনেকগুলো সিস্টেম সংযুক্ত থাকে তাহলে হ্যাকাররা সবচেয়ে দূর্বল সিস্টেমের মাধ্যমে সংযুক্ত অন্য সকল প্লাটফর্মের প্রবেশ পেয়ে যেতে পারে।[৯]
ডিফোল্ট পাসওয়ার্ড (অন্যান্য ডিফোল্ট নিশ্চিতকরণ প্রক্রিয়া) যদি ব্যবহারকারী পরিবর্তন না করেন তাহলে সেগুলো তখন ব্যাকডোর হিসেবে কাজ করতে পারে। কিছু ডিবাগিং ফিচারও ব্যাকডোর হিসেবে কাজ করতে পারে যদি সেগুলোকে মুক্ত সংস্করণে সড়িয়ে না ফেলা হয়।[১০]
১৯৯১ সালে, মার্কিন যুক্তরাষ্ট্রের সরকার আইন প্রয়োগকারী সংস্থা ও জাতীয় নিরাপত্তা সংস্থায় প্রবেশের জন্য একটি ব্যাকডোর স্থাপনের চেষ্টা করে, যার নাম ক্লিপার চিপ। এই চিপটি ব্যর্থ ছিল।[তথ্যসূত্র প্রয়োজন]
একাধিক ব্যবহারকারী বা নেটওয়ার্কের সাথে যুক্ত অপারেটিং সিস্টেম ব্যাপকভাবে গৃহিত হলে ব্যাকডোরের ভয় দেখা দেয়। পিটারসন এবং টার্ন কম্পিউটার বিপরীতকরণ সম্বন্ধে একটি পত্রিকায় আলোচনা করেন, যা ১৯৬৭ এএফআইপিএস কনফারেন্স চলাকালীন প্রকাশিত হয়।[১১] তারা এক ধরনের অনুপ্রবেশ আক্রমনের কথা উল্লখ করে যা নিরাপত্তা ব্যবস্থাপনা এড়িয়ে যেতে সিস্টেমের ভেতর "ট্রাপডোর" প্রবেশ পথ ব্যবহার করে এবং উপাত্তে প্রত্যক্ষ প্রবেশের অনুমতি নিয়ে নেয়। এখানে এই ট্রাপডোর শব্দটির ব্যবহার আরো সাম্প্রতিক ব্যাকডোরের সংজ্ঞাগুলোর পরিস্কারভাবে সমানুপাতিক। পাবলিক কী ক্রিপ্টোগ্রাফির আবির্ভাবের সময় থেকে ট্রাপডোর শব্দটি অন্য একটি অর্থ লাভ করেছে (টাপডোর ফাংশন দ্রষ্টব্য) ব্যাকডোর শব্দটি এখন শুধুমাত্র ট্রাপডোর শব্দটি ব্যবহারের অনুপযোগী হলেই ব্যবহৃত হয়। আরো সাধারণভাবে এটি ১৯৭০ সালে জে.পি. অ্যান্ডারসন এবং ডি.জে. এডওয়ার্ড এর বিজ্ঞাপনী উদ্যোগে এআরপিএ -এর অধীনে প্রকাশিত আরএএনডি কর্পোরেশনের কার্যনির্বাহী প্রতিবেদনে বিস্তারিতভাবে আলোচনা করা হয়েছে।[১২]
ব্যাকডোর হলো এমন এক লগইন সিস্টেম যা জটিলভাবে কোড করা ব্যবহারকারী এবং পাসওয়ার্ড এর সংযোগ হিসেবে কাজ করে সিস্টেমের প্রদেশ প্রদান করে। এ ধরনের ব্যাকডোরের একটি উদাহরণ ১৯৮৩ সালের ওয়ারগেমস(ইংরেজিতে: WarGames) নামক চলচ্চিত্রে একটি প্লট ব্যবহৃত হয়েছে, যেখানে ডাবলিউওপিআর এর স্থপতি একটি জটিলভাবে কোড করা পাসওয়ার্ড প্রবেশ করায়, যা তাকে সিস্টেমে ব্যবহারকারী প্রবেশ এবং সিস্টেমের অনথিভূক্ত অংশগুলোতে প্রবেশ প্রদান করে (একটি ভিডিও গেমের মতো সিমুলেশন মোড এবং কৃত্রিম বুদ্ধিমত্তার সাথে প্রত্যক্ষ মিথষ্ক্রিয়াতা )।
যেসব সিস্টেম ক্লোজ সোর্স সফটওয়্যার ব্যবহার করে (যে সফটওয়্যারগুলোর সোর্স কোড প্রকাশ্যে উন্মুক্ত নয়) সেগুলোর মধ্যে থাকা ব্যাকডোরগুলো প্রশস্তভাবে প্রসংশিত না হলেও প্রায়ই প্রকাশ পেয়ে যায়। প্রোগ্রামোররা ইস্টার এগ হিসেবে প্রচুর পরিমাণ ব্যাকডোর ইন্সটল করতে সফল হয়েছে, এক্ষেত্রে কর্মসংস্থানের অবহেলা অথবা অনুমতি জড়িত।
ব্যাকডোরের বিরুদ্ধে একটি প্রতিরক্ষামূলক ব্যবস্থা হলো ওপেন-সোর্স সফটওয়্যার, যেগুলোতে সোর্স কোড সম্ভাব্য ব্যাকডোর দ্বারা দ্বারা পরিক্ষিত হতে পারে, যার ফলে এগুলোর মধ্যে বেকডোর লুকানো তুলনামূলক কঠিন। পুনরুৎপাদনযোগ্য নির্মানের সাথে জড়িত কেউ কোনো প্রদত্ত বিনারী প্রকাশ্যে উন্মুক্ত সোর্স কোডের সাথে সম্পর্কিত কিনা সে সম্পর্কেও নিশ্চিত হতে পারেন।
![]() | এই section মৌলিক গবেষণাযুক্ত উপাদান রয়েছে অথবা যাচাইবিহীনভাবে দাবি করা হয়েছে। দয়া করে উপযুক্ত তথ্যসূত্র এবং উৎস প্রদান করে নিবন্ধটির মানোন্নয়নে সাহায্য করুন। আরও বিস্তারিত জানতে নিবন্ধের আলাপ পাতায় দেখুন। (June 2019) |
দায়িত্ব বন্টনের সময় কিছু ষড়যন্ত্র এবং গুপ্তচরবৃত্তির নীতির প্রসারিত হয়।
সম্ভাব্য অবহেলার কারণে গুপ্ত ব্যাকডোরগুলো অসতর্কতাজনিত ত্রুটি (বাগ) হিসেবে লুকিয়ে থাকতে পারে। কিছু ক্ষেত্রে, এগুলো আসলেই ত্রুটি (অনিবার্য ত্রুটি) হিসেবে জীবন শুরু করতে পারে, যা কখেনো আবিস্কৃত হয় এবং তারপর মেরামতহীন এবং অপ্রকাশিত থাকে, হয় কোনো অসৎ কর্মকর্তাদের ব্যক্তিগত সুবিধার্থে বা সি-পর্যায়ের কমর্কর্তাদের অবগতির সাথে বা ভুলে।
এটি হতে পারে যে, উপরের বোর্ড কর্পোরেশনের প্রযুক্তি বিভাগ বহিরাগত কর্মী (হ্যাকার) দ্বারা গোপন এবং অশনাক্তযোগ্যভাবে পশিক্ষিত, যদিও এ পর্যায়ের চাতুরতা জাতীয় রাষ্ট্রীয় কর্মী পর্যায়ে প্রধানত থাকে বলে ধারণা করা হয়ে থাকে। উদাহরণস্বরূপ, যদি কোনো ফটোমাস্ক সর্বরাহক থেকে পাওয়া ফটোমাস্ক এ যদি তার ফটোমাস্ক বিবরণ থেকে কিছু দরজার পার্থক্য বিদ্যমান থাকে,তাহলে হয় একজন চিপ প্রস্তুতকারক সেটিসেনাক্ত করতে খুবই চাপের মধ্যে থাকবেন, অন্যথায় সে নীরব থাকবে। ফটোমাস্ক কোনো গোপন রুট-কী কাজ করলে হয় নকশা কাটার যন্ত্রটি তা অপরিচিত হিসেবে ফটোমাস্ক প্রস্তুতকারকের কাছে নথিভূক্ত করবে অথবা একটি ব্যাকডোর আংশিকভাবে অন্য একটি ব্যাকডোরের পথ সুগম করে দিবে। (এই প্রকল্পিত অবস্থা একটি অশনাক্তযোগ্য ব্যাকডোরের সিলিকন সংস্করণ, যা সম্পর্কে নিচে বালোচনা করা হয়েছে।)
সাধারণভাবে, আধূনিক, অত্যন্ত বিশেষায়িত অর্থনীতি এবং এবং অসংখ্য মানুষ-আবহাওয়া প্রক্রিয়া নিয়ন্ত্রণ কেন্দ্রে কোনো ব্যাকডোর প্রকাশিত হওয়ার মতো সময়ে লম্বা সময় ধরে আয়ত্তে নেয়া বিভাগগুলো দায়-ভার চিহ্নিত করা কঠিন করে দেয়।
এমনকি প্রত্যক্ষ দায় স্বীকার মনোযোগ সহকারে যাচাই-বাছাই করে দেখা হয় যে, দায় স্বীকারকারী লোকেরাঅেন্য কোনো শক্তিশালী স্বার্থে বাধিত কিনা।
অনেক কম্পিউটার ওয়ার্ম যেমন- সোবিগ এবং মাইডুম ক্ষতিগ্রস্ত কম্পিউটারে (সাধারনত ব্রডব্যান্ড এ থাকা কোনা পিসি, যা মাইক্রোসফট উইন্ডোজ এবং মাউক্রোসফট আউটলুক এ চলছে) একটি ব্যাকডোর স্থাপন করে। এ ধরনের ব্যাকডোর স্থাপিত হয় যাতে স্পামাররা সংক্রমিত যন্ত্র থেকে অপ্রয়োজনীয় ই-মেইল প্রেরণ করতে পারে। অন্যান্য যেমন সোনি/বিএমজি'র রুট-কী ২০০৫ সালের শেষের দিকে গোপনীয়ভাবে গানের সিডিগুলোতে স্থাপন করা হয়েছিল, ডিআরএম -এর লক্ষে এবং এক্ষেত্রে সংরক্ষিত উপাত্ত সংপ্রহকারী এজেন্ট ছিল লক্ষ, তাদের স্থাপিত উভয় গুপ্ত প্রোগ্রামই নিয়মিত কেন্দ্রীয় সার্ভারগুলোর সাথে যোগাযোগ করেছিল।
লিনাক্স কার্নেল এ ব্যাকডোর স্থাপনের বাস্তববদ্ধিসম্পন্ন একটি চেষ্টা ২০০৩ সালের নভেম্বর মাসে প্রতাশিত হয়ে যায়, যে কারণে রিভিশন কন্ট্রোল সিস্টেমকে [১৩] বিপরীত করার মাধ্যমে একটি ছোট ও সূক্ষ্ম কোড পরিবর্তন করা হয়। এক্ষেত্রে, কোনো কোলার এর সিস_ওয়েইটফোর (sys_wait4) ফাংশন এ রুট এক্সেস এর অনুমতি যাচাই করতে একটি দু-রেখা পরিবর্তন করা হয়, কিন্তু এটি সমতা যাচাইয়ের ==
পরিবর্তে বন্টনের =
ক্ষেত্রে ব্যবহৃত হওয়ায় এটি সিস্টেমে প্রবেশের অনুমতি প্রদান করে। এই পার্থক্যটি সহজেই দৃষ্টি টেড়িয়ে যেতে পারে, এমনকি এটিকে ঐচ্ছিক আক্রমণের পরিবর্তে লেখার ভুল হিসেবেও ব্যাখ্যা করা যেতে করা পারে[১৪]
২০১৪ সালের জানুয়ারি মাসে স্যামসাং এর গ্যালাক্সি ডিভাইসগুলো সহ অন্যান্য বিভিন্ন স্যামসাং অ্যান্ড্রয়েড ডিভাইসে একটি ব্যাকডোর পাওয়া যায়। স্যামসাং এর অ্যান্ড্রয়েড ভার্সনে ব্যাকডোর যুক্ত করা ছিল, যা ডিভাইসে সংরক্ষিত উপাত্তে রিমোট এক্সেস বা দূরবর্তী প্রবেশ প্রদান করত। বিশেষ করে, স্যাসাং অ্যান্ড্রয়েডের যে সফটওয়্যারটি স্যামসাং আইপিসি প্রটোকল ব্যবহার করে মোডেম এর সাথে যোগাযোগ রক্ষার কাজটি করে, সেই সফটওয়্যারটি একটি অনিরোধ স্থাপন করে যা রিমোট ফাইল সার্ভার (আরএফএস) কমান্ড হিসেবে পরিচিত, যা ব্যাকডোর পরিচালনাকারীকে মোডেম রিমোট আই/ও (I/O) অপারশনের মাধ্যমে কাজ করতে অনুমোদন দেয়। মোডেমটি স্যামসাং এর মালিকানাধীন অ্যান্ড্রয়েড দ্বারা পরিচালিত হওয়ায় এটি ওভার-দ্যা-এয়ার রিমোট কন্ট্রোলও প্রদান করতে পারে, যা তারপর আরএফএস কমান্ড সফল করতে এবং একইভাবে ডিভাইসে থাকা ফাইল সিস্টেমে প্রবেশ করতে ব্যবহৃত হয়।[১৫]
এই ব্যাকডোরগুলো শনাক্ত করা অধিকতর কঠিন কারণ, এগুলো অবজেক্ট কোডের পরিবর্তনের সাথে জড়িত, সোর্স কোডের মতো নয়- এদের দেখা অধিকতর কঠিন, যেহেতু এদের তৈরি করা হয়েছে যান্ত্রিক-পাঠযোগ্যভাবে, মানুষের পাঠযোগ্য নয়। এই ব্যাকডোরগুলো ডিস্কে থাকা অবজেক্ট কোডে সরাসরি বা সংকলন, সমবেতকরণ, বোঝাই করার কোনো সময়ে ঢোকানো যেতে পারে এবং পরবর্তীতে এই ব্যাকডোর ডিস্কে কখনো দুশ্যমান হয় না, শুধু মেমোরিতে হয়। অবজেক্ট কোড ব্যাকডোরগুলো অবজেক্ট কোড দেখে শনাক্ত করা কঠিন, কিন্তু শুধু পরিবর্তনগুলো যাচাই করে শনাক্ত করা যায়- সহজেই প্রস্থে এবং চেকসামগুলোতে, কিন্তু কিছু ক্ষেত্রে অবজেক্ট কোডকে আলাদা করে শনাক্ত এবং বিশ্লেষণ করা যেতে পারে। এছাড়া শুধুমাত্র উৎস থেকে সংকলন করেই অবজেক্ট কোড ব্যাকডোরগুলো অপসারিত করা যায় (অবজেক্ট কোড আয়ত্ত্বে থাকলে)।
এ ধরনের ব্যাকডোরের জন্য, অশনাক্ত থাকতে বিনারীর সকল বিদ্যমান কপি অবশ্যই বিপরীত এবং সকল বৈধতা নির্দেশকারী টিক চিহ্নকে আয়ত্ত্বে করে ফেলতে হবে এবং পুনঃসংকলন রোধ করতে উৎস বিদ্যমান থাকা যাবে না। বিকল্পভাবে এ টুলগুলি (দৈর্ঘ্য চেক ডিফ, টিক চিহ্ন এবং ডিসঅ্যাসেম্বলারসমূহ) নিজেই ব্যাকডোরটি লুকাতে আয়ত্ত্বে চলে আসতে পারে। উদাহরণস্বরূপ, বিপরীত করা বিনারীকে টিক চিহ্ন দেওয়া হয়েছে কিনা এটি শনাক্ত করে এবং আসল মানের পরিবর্তে প্রত্যাশিত মান ফেরত দিয়ে। এই অধিকতর বিপরীতকরণ লুকাতে এই টুলগুলোর নিজেদের পরিবর্তনকে লুকাতে হয়। একটি বিপরীত হওয়া টিক চিহ্ন প্রদানকারী টুলকে নিজেকে টিক চিহ্ন দিচ্ছে কিনা (নাকি অন্যান্য বিপরীত হওয়া টুলকে) শনাক্ত করতে হয় এবং মিথ্যা মান ফেরত দেয়। এটি সিস্টেমে একটি ব্যাপক পরিবর্তন নির্দেশ করে এবং টুলগুলোকে প্রতিটি পরিবর্তন লুকাতে হয়।
কারণ প্রকৃত সোর্স কোডকে পুনঃসংকলনের মাধ্যমে অবজেক্ট কোড পুনরায় তৈরি (পুনঃমিলন এবং পুঃসংযোগ) হতে পারে, একটি স্থির অবজেক্ট কোড (সোর্স কোড থেকে পরিবর্তন না করে) তৈরির মাধ্যমে, যেটির কম্পাইলারটিকেইcবিপরীত করা প্রয়োজন হয়- যাতে যখন এটি শনাক্ত করে যে এটি (কম্পাইলারটি) সংক্রমিত প্রোগ্রামটি সংকলন করছে তখন এটি ব্যাকডোর ঢুকিয়ে দেয়, অন্যথায়-অ্যাসেম্বলার, লিংকার বা লোডার। যেহেতু এটির কম্পাইলারটিকে বিপরীত করা প্রয়োজন হয়, এটি পর্যায়ক্রমে কম্পাইলার ব্যাকডোর ঢোকানোর কোড মুছে ফেলার মাধ্যমে সংকলন করে ঠিক করা যেতে পারে। কম্পাইলার -এ একটি মেটা-ব্যাকডোর ঢোকানোর মাধ্যমে এই প্রতিরক্ষা ব্যবস্থাও এক পর্যায় বিপরীত হয়ে যেতে পারে, যাতে যখন এটি কম্পাইলারটি বুঝতে পারে যে, এটি নিজেকেই সংকলন করছে তখন প্রকৃত আক্রমণের শিকার হওয়া প্রোগামটির জন্য সেটি একটি মেটা-ব্যাকডোর জেনারেটর প্রকৃত ব্যাকডোর জেনারেটর এর সাথে একত্রে ঢুকিয়ে দেয়। এটি হয়ে যাওয়ার পর মেটা-ব্যাকডোর উৎসটি অপসারিত হতে পারে এবং কম্পাইলারটি আয়ত্ত্বে চলে যাওয়া এক্সিকিউটেবল: the backdoor has been bootstrapped -এর সাথে প্রকৃত উৎস থেকে সংকোলিত হয়। এই আক্রমণটি নিশ্চিত করা হয় কার্গার এবং সেল (১৯৭৪) -এ এবং থ্রোমসন এর ১৯৮৪ সালের "রিফ্লেকশন অব দ্যা ট্রাস্টিং ট্রাস্ট"[১৬] নামক নিবন্ধে জনপ্রিয়তা লাভ করে এবং তারটর এটি "ট্রাস্টিং ট্রাস্ট" আক্রমণ হিসেবে পারচিতি লাভ করে। বিস্তারিত জানতে কম্পাইলার ব্যাকডোর অংশটি দেখুন। অনুরূপ আক্রমণগুলো সিস্টেম এর নিম্ন পর্যায়তে লক্ষ হিসেবে স্থির করতে পারে, যেমন- অপারেটিং সিস্টেম এবং এগুলোকে সিস্টেম বুটিং প্রক্রিয়ার সময় ঢোকানো যায়; এসবও কার্গার এবং সেল (১৯৭৪)]] -এ উল্লেখ করা হয়েছে এবং বর্তমানে বুট সেক্টর ভাইরাস হিসেবে বিদ্যমান রয়েছে।[১৭]
কোনো ঐতিহ্যপূর্ণ ব্যাকডোর হলো সামঞ্জস্য: কেউ ব্যাকডোর খুজে পেলে সেও সেটি পাল্টা ব্যবহার করতে পারে। ক্রিপ্টোলোজির অগ্রগতির উন্নয়নে অ্যাডাম ইয়াং এবং মোতি ইয়াং অসামঞ্জস্য ব্যাকডোরগুলো সঞ্জা প্রদান করেন: ক্রিপ্টো '৯৬। অসামঞ্জস্য ব্যাকডোর শুধমাত্র অাক্রমণকারী, যিনি পরিকল্পণা করেছেন তিনিই ব্যবহার করতে পারবেন, এমনকি ব্যাকডোরটির পুরো স্থাপনা প্রকাশ্য (যেমন- প্রকাশ হওয়া,খুজে পাওয়া কা রিভার্স ইঞ্জিনিয়ারিং এ দ্বরা শনাক্ত হওয়ায় ইত্যাদি মাধ্যমে) হয়ে গেলেও। কম্পিউটেশনের মাধ্যমেও কোনো ব্লাক বক্স কুয়্যারি -এর অন্তর্ভুক্ত অসামঞ্জস্য ব্যাকডোরের উপস্থিতি শনাক্ত করাও কঠিন। এ ধরনের আক্রমণগুলোকে ক্ল্যাপ্টোগ্রাফি বলা হয়। এগুলো সফটওয়্যার, হার্ডওয়্যার (উদাহরণস্বরূপ, স্মার্টকার্ড) দ্বারা বা দুটোর সংমিশ্যণে বাহিত হতে পারে। অসামঞ্জস্য ব্যাকডোরগুলো একটি আরো প্রশস্ত একটি ক্ষেত্রের অংশ, যাকে বর্তমানে বলা হয় ক্রিপ্টোভাইরোলোজি। উল্লেখ্য যে, এনএসএ "ডুয়েল_ইসি_ডিআরবিজি (Dual_EC_DRBG)" মানে একটি ক্রিপ্টোভাইরোলোজি ব্যাকডোর ঢুকিয়ে দিয়েছে।[৪][১৮][১৯]
আরএসএ কী (RSA key) উৎপাদন প্রক্রিয়ায় একটি পরীক্ষামূলত ক্রিপ্টোভাইরোলোজি ব্যাকডোর বিদ্যমান। এই ওপেনএসএসএল আরএসএ ব্যাকডোরটি তৈরি করেছেন এডাম ইয়াং এবং মোতি ইয়াং, যা কার্ভগুলোর একটি পাকানো জোড়ার সদ্ব্যবহার করেছে এবং এটিকে উন্মুক্ত করা হয়েছে।[২০]
ব্যাকডোর একটি বাস্তবধর্মী অবস্থা হলো কম্পাইলার ব্যাকডোর, যেখানে শুধুমাত্র একটি কম্পাইলারকে বীপরিত করা হয় না (অন্যান্য কিছু প্রোগ্রাম, যেমন- লগইন প্রোগ্রামে ব্যাকডোর ঢোকানোর জন্য) বরং আরো বেশি কখন নিজেকে সংকলন করছে এবং উভয় ব্যাকডোর ঢোকানোর কোড এবং কোড-মোডিফাইয়িং সেল্ফ-কম্পইলেশন ঢুকিয়ে দেয়, যেমন- যে যান্ত্রিকতার মাধ্যমে রেটরোভাইরাসগুলো তাদের হোস্টে সংক্রমণ করে। এটি সোর্স কোড পরিবর্তন করে করা যেতে পারে এবং ফলস্বরূপ, আয়ত্ত্বে চলে যাওয়া কম্পাইলার (অবজেক্ট কোড) প্রকৃত সোর্স কোডকে (অপরিবর্তিত) সংকলন করতে পারে এবং এটিকেই: দ্যি এক্সপ্লোইট হেস বিন বুট-স্ট্রাপড -কে ঢুকিয়ে দিতে পারে। ঢুকিয়ে ফেলতে পারে।
এই আক্রমণটি "কার্গার এন্ড সেল" (পৃষ্ঠা- ৫২, অনুচ্ছেদ-৩,৪,৫: "ট্রাপডোর ইনসারসন") -এ উপস্থিত ছিল, যা ইউনাইটেড স্টেটস এয়ার ফোর্স -এর মাল্টিকস এর একটি নিরাপত্ত বিশ্লেষণ ছিল, যেথানে তারা একটি পিএল/আই (PL/I) কম্পিউটারে এ ধরনের একটি আক্রমণের বিবৃতি দিয়েছেন, এটিকে একটি "কম্পাইলার ট্রাপডোর" হিসেবে উল্লেখ করেছেন, তারা আরো একটি প্রকারভেদের কথা উল্লেখ করেছেন যেখানে বুটিং এর সময় ব্যাকডোর ঢোকানোর উদ্দেশ্যে ইন্সোটোলাইজেশন কোড পরিবর্তন করা হয়, যেহেতু অল্প বোধগম্য এবং জটিল, সেহেতু এটি বলা হয় "ইন্সটলাইজেশন ট্রাপডোর, এটি এখন একটি বুট সিস্টেম ভাইরাস হিসেবে পরিচিত।[১৭]
প্রকৃতভাবে কেন টম্পসন এর মাধ্যমে এই আক্রমণটি বাস্তবায়িত হয় এবং জনপ্রিয়তা লাভ করে। ১৯৮৩ সালে, তিনি তার টার্নিং পুরস্কার জয়ী বক্তব্যে বলেন (প্রকাশিত: ১৯৮৪ সালে), "ট্রাস্টিং ট্রাস্ট এর প্রতিচ্ছবি"[১৬], যা দ্বরা বোঝানো হয়েছে যে, এটি ট্রাস্টিং ট্রাস্ট -এর সাথে সম্পর্কিত এবং একমাত্র সফটওয়্যার যা কেউ বিশ্বাস করতে পারে তা হলো কোড, যেখানে বুটস্ট্রাপ এর প্রতিটি প্রদক্ষেপ প্রদর্শিত হয়। এই বেকড্রে যান্ত্রিকতার ভিত্তি এই যে, মানুষ শুধু উৎসকে পর্যালোচনা করে (মানুষের লিখিত) কোড এবং অসংকোলিত কোড (অবজেক্ট কোড)। একটি সফটওয়্যার যেটিকে কম্পাইলার বলা হয় সেটি প্রথমটি থেকে দ্বিতীয়টি তৈরিতে ব্যবহৃত হয় এবং এটিকে মূলত সৎ ভাবে কাজ করবে বলে বিশ্বাস করা হয়।
টম্পসন এর পত্রিকায় ইউনিক্স সি কম্পাইলার এর একটি পরিবর্তিত সংস্করণের বিবৃতি দেওয়া হয়েছে, যেটি:
কম্পাইলারটি নিজেই একটি সংকোলিত প্রোগ্রাম হওয়ায়, যে মেশিন কোড নির্দেশনাবলী এ কাজগুলো করেছে তা নির্দেশ করা ব্যবহারকারীদের পক্ষে কঠিন। (দ্বিতীয় কাজটির জন্য কমপোইলার এর সোর্স কোডটির আবির্ভাব হবে "স্বচ্ছ"।) আরও খারাপ যে, টম্পসন এর ধারনার প্রমাণের বাস্তবায়নে আছে যে, বিপরীত হওয়া কম্পাইলার বিশ্লেষণমূলক প্রোগ্রামগুলোকেও বিপরীত করে দেয় (ডিসঅ্যাম্বেলার), অর্থাৎ, কেউ যদি বিনারীগুলোকে সাধারণ উপায়ে পরিক্ষা করে তাহলে সে আসল চলমান কোডটি না দেখে অন্য কিছু দেখবে।
আসল এক্সপ্লোইট এর উপর একটি আধূনিক বিশ্লেষণ "কার্গার এবং সেল" (অনুচ্ছেদ-৩,৪,৫: "কম্পাইলার ট্রাপ ডোরস") -এ প্রদান করা হয়েছে এবং একটি ঐতিহাসিক পর্যবেক্ষণ এবং পরিক্ষা হুইলার (২০০৯, অনুচ্ছেদ ২: বেকগ্রাউন্ড এবং সম্পর্কিত কাজ) -এ প্রদান করা হয়েছে।
টম্পসন এর সংস্করণ আনুষ্ঠিকভাবে কখনো উন্মুক্ত হয়নি। এটি বিশ্বাস করা হয় যে, একটি সংস্করণ বিবিএনকে দেওয়া হয় এবং অন্তত ব্যাকডোরটির একটি ব্যবহার নথিভূক্ত হয়েছে।[২১] পরবর্তী বছরগুলোতে এ ধরনের ব্যাকডোরের বিভিন্ন বিচ্ছিন্ন ঘটনা পাওয়া যায়।
সোফেসি ল্যাব এই আক্রমণটিকে সাম্প্রতিক কালে (২০০৯ সাল) খুজে পেয়েছে: "W32"/"Induc-A (ইন্ডাক-এ)" ভাইরাস ডেলফির (একটি উইন্ডোজ প্রোগ্রামিং ভাষা) প্রোগ্রাম কম্পাইলার এ সংক্রমণ করে। ভাইরাসটি নতুন ডেলফি প্রোগ্রামটির কম্পাইলার এ সেটির নিজস্ব কোডের প্রবর্তন ঘটায়, যার মাধ্যমে এটি অনেক সিস্টেমে সংক্রমিত ও প্রসারিত হতে পারে, সফটওয়্যার প্রোগ্রামারের দৃষ্টির অগচড়েই। কোনো আক্রমণ, যা নিজের ট্রোজেন হর্স তৈরির মাধ্যমে প্রসারিত হয় তা খুজে পাওয়া বিশেষভাবে কঠিন। এটি বিশ্বাস করা হয় যে, ইন্ডাক-এ ভাইরাসটি খুজে পাওয়ার অন্তত এক বছর আগে থেকে প্রসারিত হচ্ছিল।[২২]
কোনো সিস্টেম একবার কোনো ব্যাকডোর বা ট্রোজেন হর্স, যেমন- ট্রাস্টিং ট্রাস্ট কম্পাইলার এর মাধ্যমে আয়ত্ত্বে চলে গেলে "ন্যায্য" ব্যবহারকারীর পক্ষে সিস্টেম এর নিয়ন্ত্রণ পুনরূদ্ধার করা খুবই কঠিন। সাধারণত একটি স্বচ্ছ সিস্টেম তৈরি করা উচিত এবং সেটি দ্বারা উপাত্ত (কিন্তু এক্সেকিউটেবলগুলো নয়) স্থানান্তর করা উচিত। যদিও, ট্রাস্টিং ট্রাস্ট এর বিভিন্ন ব্যবহারিক দূর্বলতা প্রকাশিত হয়েছে। উদাহরণস্বরূপ, একজন পর্যাপ্ত উদ্দেশ্যমূলক ব্যবহারকারী অবিশ্বস্ত কম্পাইলার এর মেশিন কোড ব্যবহারের পূর্বে পর্যালোচনা করতে পারে। যেমনটা উপরে উল্লেখ করা হয়েছে যে, ট্রোজেন হর্স গোপন করার উপায় আছে, যেমন- ডিসঅ্যাসেম্বেলার বিপরীত করে, তেমনি সেই প্রতিরক্ষাটিও বিপরীত করার উপায় আছে, যেমন- স্ক্র্যাচ থেকে নিজের ডিসঅ্যাসেম্বলার তৈরির মাধ্যমে।
ট্রাস্টিং ট্রাস্ট আক্রমণ বিপরীত করার এ ধরনের একটি পদ্ধতি- ডাইভারস ডাবল কম্পাইলার বা ডিডিসি (DDC)। এ পদ্ধতিতে একটি ভিন্ন কম্পাইলার এবং পরীক্ষামূলক কম্পাইলার এর সোর্স কোড প্রয়োজন হয়। উৎস, যেটি দুটো কম্পাইলার দ্বারা সংকোলিত তা দুটি স্তরে ফলাফল প্রদান করে। স্তর-১ এর কম্পাইলারগুলোার একই প্রকৃতি থাকা উচিত। স্তর-১ এর কম্পাইলারগুলোর স্তর-২ এর দুটি অভিন্ন কম্পাইলার এ ফলাফল প্রদান করে। একটি আনুষ্ঠানিক ট্রমান দেওয়া হয়েছে যে, লেখা-অধীনস্থ-কম্পাইলার -এর অর্থবহ সোর্স কোড এবং এক্সেকিউটেবল কিছু অনুমাণ সাপেক্ষে যুক্ত হয়ে যাবে। মালিক আইসিসি-কে (ভার্সন:১১.০) ভিন্ন কম্পলাইয়ার হিসেবে ব্যবহারের মাধ্যমে জিসিসি সুইটের সি কম্পলাইয়ার (ভার্সন ৩.০.৪) কোনো ট্রোজেন ধারণ করছে কিনা তা নির্দেশ করতে এ পদ্ধতি প্রয়োগ করে।[২৩]
এ ধরনের বাস্তববুদ্ধিসম্পন্ন ব্যাকডোরগুলোর বিরলতার কারণে এবং বিনারী অবস্থায় ঢোকানো হওয়ায় সাধারণত এই নিশ্চিতকরন প্রক্রিয়া ইন্ড ব্যবহারকারীদের দ্বারা সংঘটিত হয় না, কিছু চরম পর্যায়ের ব্যাতিক্রম ব্যাতিত।
ব্যাকডোর অপসারণ (কম্পাইলার বেবডোর সহ) একটি স্বচ্ছ সিস্টেম পুনঃনির্মাণের মাধ্যমে করা হয়। যদিও, বাস্তববুদ্ধিসম্পন্ন নিশ্চিতকরণ প্রক্রিয়া অপারেটিং সিস্টেম ভেন্ডোরগুলোর জন্য সেগুলো কোনো আয়ত্ত্বে থাকা সিস্টেমমের কোনো সমস্যা সৃষ্টি করছে কিনা তা নিশ্চিত করতে লাভজনক এবং উচ্চ-নিরাপত্তা সেটিংসে এই আক্রমণগুলো একটি বাস্তবধর্মী সমস্যা।