– pozostawiona przez projektanta ukryta możliwość wniknięcia do systemu bez posiadania odpowiednich uprawnień (np. konieczności logowania). Przeznaczeniem tylnego wejścia może być np. umożliwienie twórcom programu dostępu do zawartości dysku użytkownika bez jego wiedzy…
Przykładem takiej „furtki” może być zaszyte w każdej kopii systemu tajne konto superużytkownika o określonym identyfikatorze i haśle. Niektóre z innych tylnych wejść z czasem zostają ujawnione i stają się publicznie znane. Część wczesnych wersji Uniksa zawierała zaszyte w kodzie „uniwersalne” konto, znane jedynie autorowi kompilatora C, za pomocą którego skompilowany został kod jądra systemu. Z kolei backdoor pozostawiony w programie sendmail w wersji BSD Unix umożliwił w 1988 roku rozwój robaka Internet Worm.
Chyba najsłynniejszym z potwierdzonych przypadków było odkrycie tylnego wejścia w oprogramowaniu służącym do korzystania z Microsoft Network. Pozwalało ono operatorom pobrać dowolne informacje z dysku twardego użytkownika łączącego się z tą siecią – mogły one posłużyć później do identyfikacji osób posiadających nielegalne kopie programów Microsoft.
Motywy umieszczania tylnych wejść nie zawsze muszą wiązać się z chęcią odniesienia określonych korzyści z możliwości dostępu do systemu bez wiedzy właściciela. Tylne wejścia często mają charakter najzupełniej „pokojowy” – np. ułatwiają pracownikom obsługi technicznej dostęp do systemu w wypadku utraty hasła przez administratora.
Obecnie pojęcie backdoor często używane jest zamiennie z terminem koń trojański.
Hasło pochodzi z Netopedii (http://netopedia.techtech.pl/) – autor: Michał Czajkowski.
Użytkownicy trafili tutaj szukając: backdoor definicja, pojęcie back door, pojęcie back-door