VyÜlo v t²denφku: COMPUTERWORLD
╚φslo:19/94
RoΦnφk:1994
Rubrika/kategorie: Co (ne)najdete ve slovnφku

zp∞t do archivu Φlßnk∙ | rejst°φk | p°edchozφ Φlßnek | nßsledujφcφ Φlßnek

Ji°φ Peterka

Trojan horse

VÜude tam, kde jsou na poΦφtaΦφch uchovßvßna n∞jakß data, je nutnΘ poΦφtat s mo₧nostφ jejich potencißlnφho ohro₧enφ - v₧dy se m∙₧e najφt n∞kdo, kdo bude mφt zßjem Φφst takovß data, ke kter²m by nem∞l mφt v∙bec p°φstup, kdo bude chtφt p°epsat Φi zruÜit takovß data, kterß by nem∞l mφt prßvo jakkoli modifikovat, Φi dokonce smazat apod.

Metody pou₧φvanΘ pro zabezpeΦenφ v²poΦetnφch systΘm∙ z°ejm∞ nikdy nebudou absolutn∞ spolehlivΘ. Mohou vÜak b²t hodn∞ "vymakanΘ" a mφsto absolutnφ jistoty nenaruÜitelnosti nabφzet alespo≥ rozumnou ·rove≥ zabezpeΦenφ, ·m∞rnou hodnot∞ chrßn∞n²ch dat, pravd∞podobnosti jejich ohro₧enφ a velikosti re₧ie, je₧ je spojena s implementacφ zabezpeΦovacφch mechanism∙ apod.

OvÜem na druhΘ stran∞ barikßdy se takΘ nezahßlφ. I zde vznikajφ Φasto velmi "vymakanΘ" metody a postupy, sna₧φcφ se ztΘci na prvnφ pohled nedobytnou pevnost. P°φstup hrubou silou b²vß v∞tÜinou p°edem odsouzen k nezdaru, a tak se zde uplat≥ujφ spφÜe nejr∙zn∞jÜφ triky, podvrhy, podvody a lsti.

Jeden mo₧n² zp∙sob, jak pomocφ lsti zvφt∞zit tam, kde hrubß sφla ztroskotala, p°edvedl kdysi dßvno za trojskΘ vßlky ithack² krßl Odysseus. Jeho proslaven² trojsk² k∙≥ vstoupil do historie jako mechanismus, kter² navenek slou₧il urΦitΘmu ·Φelu (v danΘm p°φpad∞ m∞l b²t ob∞tφ bohyni AthΘn∞, aby se °eckΘ lo∩stvo Ü¥astn∞ vrßtilo dom∙), ale pod plßÜtφkem tΘto svΘ "legitimnφ" funkce m∞l jeÜt∞ jinou, mnohem mΘn∞ legitimnφ funkcφ.

V dneÜnφ dob∞ se sice ji₧ nestavφ d°ev∞nΘ kon∞, ve kter²ch by se mohli ukr²vat udatnφ bojovnφci, ale Odysseova myÜlenka se zdaleka neztratila. Jen dostala novou formu poΦφtaΦov²ch program∙, kterΘ se navenek tvß°φ jako zcela legitimnφ programy (nap°φklad se vydßvajφ za dob°e znßmΘ editory, systΘmovΘ utility, hry apod.), avÜak Φasto vykonßvajφ n∞kterΘ Φi vÜechny °ßdnΘ funkce, ale vedle toho v p°φhodn² okam₧ik provedou i n∞co nelegitimnφho. Obdobn∞ jako jejich dßvn² vzor toti₧ poΦφtajφ s tφm, ₧e kdy₧ se budou vydßvat za n∞koho jinΘho, dokß₧φ se ·sp∞Ün∞ dostat i p°es novodobΘ hradby v∞ΦnΘ Troje a pak vykonat dφlo zkßzy - n∞kde n∞co p°epsat, smazat, zm∞nit, n∞komu neoprßvn∞nΘmu p°id∞lit takovß prßva, kterß by sprßvn∞ mφt nem∞l apod.

Programy oznaΦovanΘ jako trojskΘ kon∞ (Trojan horses) jsou Φasto srovnßvßny s poΦφtaΦov²mi viry. Na rozdφl od nich vÜak v∞tÜinou postrßdajφ jednu v²znamnou charakteristiku, kterou je snaha Üφ°it se rozmno₧ovßnφm. ┌kol trojskΘho kon∞ b²vß naopak jednorßzov² - prolomit urΦit² zabezpeΦovacφ mechanismus a provΘst n∞jakou akci Φi akce, kterΘ by bez tohoto prolomenφ provΘst neÜly.


zp∞t do archivu Φlßnk∙ | rejst°φk | p°edchozφ Φlßnek | nßsledujφcφ Φlßnek
Tento Φlßnek m∙₧e b²t voln∞ Üφ°en, pokud se tak d∞je pro studijnφ ·Φely, na nev²d∞leΦnΘm zßklad∞ a se zachovßnφm tohoto dov∞tku. Podrobnosti hledejte zde, resp. na adrese http://archiv.czech.net/copyleft.htm