Backdoor

aus Wikipedia, der freien Enzyklopädie
Wechseln zu: Navigation, Suche
Dieser Artikel beschreibt einen Zugang zu Rechnern; zur gleichnamigen britischen Jazzrock-Band siehe Back Door.

Backdoor (auch Trapdoor oder Hintertür) bezeichnet einen (oft vom Autor eingebauten) Teil einer Software, der es Benutzern ermöglicht, unter Umgehung der normalen Zugriffssicherung Zugang zum Computer oder einer sonst geschützten Funktion eines Computerprogramms zu erlangen.[1]

Ein Beispiel sind Universalpasswörter für ein BIOS[2] oder eine spezielle (meist durch einen Trojaner heimlich installierte) Software, die einen entsprechenden Fernzugriff auf den Computer ermöglicht.

Unterschied zwischen Backdoor und Trojaner[Bearbeiten]

Hauptartikel: Trojanisches Pferd (Computerprogramm)

Als Trojanisches Pferd, kurz Trojaner, wird ein Computerprogramm oder Skript bezeichnet, das sich als nützliche Anwendung tarnt, im Hintergrund aber ohne Wissen des Anwenders eine andere Funktion erfüllt.[3] Das einfachste Beispiel dafür ist eine schädigende Datei, wie ich_zerstoere_Daten.exe, die einen Dateinamen erhält, der auf eine andere Funktion schließen lässt, wie lustiger_Bildschirmschoner.exe. Dabei ist es unerheblich, ob der „lustige Bildschirmschoner“ tatsächlich auch einen Bildschirmschoner anzeigt, während er die Daten zerstört, oder ob er einfach nur die Daten zerstört. Die Nutzung des irreführenden Dateinamens genügt völlig, um das Programm als Trojanisches Pferd zu klassifizieren.

Trojaner können auch dazu dienen, Backdoorprogramme zu installieren, müssen diese jedoch nicht notwendigerweise enthalten. Beherbergt und installiert ein Trojaner ein eigenständiges Backdoorprogramm, greift der Eindringling auf das installierte Backdoorprogramm zu und nicht auf den Trojaner. Der Trojaner diente in diesem Fall lediglich als Hilfsprogramm für die heimliche Installation. Der Trojaner kann danach jederzeit gelöscht werden, ohne dass dies einen Einfluss auf die weitere Funktion des Backdoorprogramms hat.

Allerdings hält niemand den Entwickler eines Backdoorprogramms davon ab, sich der Technik eines Trojaners zu bedienen. Bei einem Backdoorprogramm, das sich selbst als nützliche Anwendung tarnt (beispielsweise als Desktopuhr, die heimlich einen Fernzugriff auf den Computer ermöglicht), handelt es sich um eine Mischform zwischen einem Backdoor und einem Trojaner. Wird ein solches Programm beendet oder gar gelöscht, so steht auch die heimliche Backdoorfunktion nicht mehr zur Verfügung.

Beispiele[Bearbeiten]

Eine Variante besteht darin, in einem System fest vorgegebene, nur dem Ersteller des Systems bekannte Passwörter oder andere versteckte Funktionen einzubauen, die einen Zugriff ohne die sonst übliche Authentifizierung ermöglichen.[1] Ein bekanntes Beispiel hierfür ist der von Award Software über mehrere Jahre vergebene Hash-Code, der mit dem BIOS-Universalpasswort „lkwpeter“[2] bedient wird.

Zur Software, die einen Fernzugriff auf den Computer ermöglicht, zählen z. B. Programme wie Sub Seven und Back Orifice.

Auch die Router von Cisco Systems, die weite Teile des Internetverkehrs abwickeln, sind mit Backdoors für US-Geheimdienste versehen[4].

Publikumswirksam demonstriert wurde der Einsatz einer Hintertür in Kinofilmen wie Wargames und Jurassic Park.

Schutz vor einem Backdoor durch Überprüfbarkeit des Quelltextes[Bearbeiten]

Hauptartikel: Closed Source, Open Source und freie Software

Bei Softwareprodukten ist eine freie Einsicht in deren Quellcode ein Aspekt der Computersicherheit. Dabei gilt es unter anderem die Gefahr zu minimieren, dass ein Produkt Funktionalitäten enthalten kann, von denen der Anwender nichts wissen soll, wie die heimliche Funktion einer Backdoor.

Quelloffene Software lässt sich von der Öffentlichkeit dahingehend überprüfen und darüber hinaus mit rechtlich unbedenklichen Mitteln auf Schwachstellen untersuchen, die auf diese Weise schneller geschlossen werden können.

Grenzen[Bearbeiten]

Quelloffene Software kann zwar durch jeden mit entsprechender Sachkunde selbst auf heimliche Funktionalitäten und Schwachstellen hin untersucht werden, was jedoch nicht bedeutet, dass die bloße Verfügbarkeit des Quelltextes ein Garant dafür ist, dass dieser von den Computernutzern hinreichend überprüft wurde. Über einen langen Zeitraum bestehende Sicherheitslücken in quelloffener Software weisen auf diesen Umstand hin.[5][6] Zudem ist eine geschickt verbaute Hintertür auch mit fundierten Fachkenntnissen mitunter schwer zu erkennen. Der Zeitaufwand für eine Analyse ist bei komplexen Programmen oft beträchtlich.

Ob das von einer externen Quelle bezogene ausführbare Programm tatsächlich mit dem veröffentlichten Quellcode erstellt wurde, oder ob hier nicht zuvor eine Hintertür eingebaut oder eine andere Veränderung vorgenommen wurde, ist für den Anwender oft schwer zu erkennen. Auch hierfür gilt, dass mit entsprechender Sachkunde wenigstens in der Theorie eine Überprüfung möglich ist. Dies gestaltet sich jedoch in der Praxis oft als schwierig, da die beim Kompilieren entstehenden Binärdateien gerade bei größeren Codebasen durch sehr viele Faktoren beeinflusst werden können und es im Allgemeinen keine zuverlässige Möglichkeit gibt herauszufinden unter welchen Bedingungen eine vorliegende ausführbare Datei entstanden ist.

1984 stellte der Computer-Pionier Ken Thompson während seiner Turing-Award-Rede ein Beispiel für eine Hintertür vor, die selbst bei der Verfügbarkeit des Quelltextes schwer aufzuspüren wäre.[7] Die Rede war von einem login-Programm für Unix, das derart verändert wird, dass es zusätzlich zum normalen Passwort auch ein Generalpasswort akzeptiert. Diese Hintertür könne, so Thompson, ein entsprechend manipulierter C-Compiler beim Übersetzen des login-Programms automatisch hinzufügen, wodurch der Quelltext des login-Programms keinen Hinweis auf eine Manipulation liefert. Das Vorgehen ließe sich auf eine weitere Instanz verschieben, die dafür zuständig ist, den C-Compiler selbst in eine ausführbare Datei zu übersetzen, wodurch die Manipulation dann nicht einmal mehr aus dem Quellcode des C-Compilers ersichtlich wäre.

Siehe auch[Bearbeiten]

Weblinks[Bearbeiten]

 Wiktionary: Backdoor – Bedeutungserklärungen, Wortherkunft, Synonyme, Übersetzungen

Einzelnachweise[Bearbeiten]

  1. a b "Computer Security - Protecting digital Resources", ISBN 978-0-7637-5994-0, Robert C. Newman, Februar 2009, Auszug Seite 49: "Backdoor software tools allow an intruder to access a computer using an alternate entry method. Wheras legitimeate users log in through front doors using a userid and password, attackers use backdoors to bypass these normal access controls. [...]", books.google.de (komplette online-Einsicht in den zitierten Auszug); "Windows Vista Security", ISBN 978-3-89721-466-8, O'Reilly Verlag, 2007, Auszug Seite 105: "Ein Backdoor ist eine Hintertür zu einer Anwendung, ein versteckter Zugang zu einem Computer oder eine Abkürzung durch einen Autorisierungsmechanismus", books.google.de (komplette online-Einsicht in den zitierten Auszug)
  2. a b "Privacy protection and computer forensics - second edition", ISBN 1-58053-830-4, 2004, Auszug Seite 250: "Openly available on the Internet is the following list of backdoor CMOS BIOS passwords: [...] lkwpeter [...]", books.google.de (kompletter Auszug des zitierten Textes)
  3. Trojanische Pferde, eine Kurzbeschreibung vom BSI
  4.  Sönke Iwersen, Ina Karabasz, Jens Koenen, Susanne Metzger: Ärger über einen Freund. In: Handelsblatt. Nr. 109, 11. Juni 2013, ISSN 0017-7296, S. 1, 4.
  5. Der quelloffene IRC-Server UnrealIRCd enthielt von November 2009 bis Juni 2010 einen Backdoor, der es Fremden gestattet, Kommandos mit den Rechten des UnrealRCd-Benutzers auf dem Server auszuführen - Meldung von heise Security, Autor Reiko Kaps, 12. Juni 2010
  6. Am 13. Mai 2008 gab das Debian-Projekt bekannt dass das OpenSSL-Paket der Distributionen seit 17. September 2006 (Version 0.9.8c-1 bis 0.9.8g-9) eine Sicherheitslücke enthielt.
  7. Ken Thompson: Reflections on Trusting Trust (PDF; 225 kB), Communications of the ACM, August 1984