Was ist ein Backdoor?

Der Begriff "Backdoor" stammt aus dem Englischen und bedeutet nichts anderes als "Hintertür". Wie der Name schon sagt, ist damit eine Möglichkeit gemeint in ein IT-System (Server, Applikation, PC) einzudringen - und das in der Regel unter Umgehung bestehender Sicherheitsmaßnahmen. Oft bauen Hacker Backdoors in bestimmte Systeme ein, um später wieder zurück kommen zu können. Mitunter werden Backdoors auch von Herstellern in verkaute Produkte (beispielsweise Software) eingebaut, um im Notfall schnell Probleme beheben zu können oder bestimmte Service-Dienstleistungen anbieten zu können. Das Problem hierbei ist, dass diese Backdoors oft von Dritten entdeckt und missbraucht werden können.

Was ist der Unterschied zu einem Trojaner?

Beide Begriffe werden oft in einen Topf geschmissen. Unter Trojaner versteht man eigentlich immer eine Art von Malware, die dazu dient sich im System zu verstecken oder sich als legitime Software auszugeben - oft hat ein Trojaner auch Backdoor-Funktionalitäten. Backdoors hingegen müssen nicht immer Schadsoftware sein, sie können mit Absicht eingebaut worden sein, um Zugang zu einem System zu gewährleisten.

Wie funktionieren Backdoors?

Hier kommt es stark auf den Kontext an. Ein Backdoor ist dazu da implementierte Sicherheitsmechanismen zu umgehen. Dies kann passieren, in dem Entwickler beispielsweise spezielle "geheime" Zugangsdaten zu Software oder Hardware einbauen. Im Kontext von Webapplikationen kann das Vorhandensein eines bestimmten HTTP Headers, eines GET/POST Parameters oder ähnlichem dazu führen, dass eine Backdoor aktiviert wird und der Nutzer Zugriff auf das System erhält. Ein weiteres häufiges Beispiel ist die Deaktivierung von 2FA, wenn ein bestimmtes Passwort verwendet wird. In der Kryptographie ist das Thema Backdoor allgegenwärtig - zumal ein Backdoor in einem Verschlüsselungsalgorithmus dazu führen könnte, dass dieser Algorithmus nicht mehr sicher ist. Man könnte einst verschlüsselte Daten entschlüsseln, ohne den Schlüssel zu kennen.

Warum werden Backdoors eingebaut?

Primär damit Kriminelle sich im Nachhinein Zugang zu kritischen oder interessanten Systemen verschaffen können - Themen, wie Wirtschaftsspionage, Cryptolocker und Advanced Persistent Threats sind hierbei nur einige Beispiele.

Zur legitimen, aber oft zweifelhaften und zurecht kritisierten, Nutzung von Backdoors gehören Themen, wie die Fernwartung und Service allgemein. Hin und wieder schließen sich legitime Nutzer aus ihren Systeme aus - da helfen Backdoors etwa dabei ein Passwort zurückzusetzen.

Welche Sicherheitsrisken haben Backdoors?

Die Sache ist relativ klar. Backdoors gefährden die Integrität von IT-Systemen. Sie erleichtern Angriffe. Daten können damit einfacher gestohlen oder manipuliert werden. Auch legitime Backdoors - sofern es sowas überhaupt gibt - sind ein Risiko. Die Praxis zeigt, dass Backdoors recht schnell von Hackern gefunden und veröffentlicht werden. Ist dieses Wissen erst einmal im Netz, können Endnutzer nur sehr wenig machen und sind Angriffen durch Dritte schutzlos ausgeliefert - denn Backdoors kann man in der Regel nicht einfach mal so deaktivieren.

Warum Open Source beim Thema Backdoors so wichtig ist?

Hat man Software gekauft, deren Quellcode man nicht kennt, ist es schwer zu sagen, ob diese Software Backdoors enthält. Bei Open Source Software ist das anders. Der Quellcode kann permanent auf Änderungen geprüft werden. Implementierung von Backdoors ist nicht so einfach und fällt viel schneller auf. Das ist auch der Grund, warum viele Sicherheitsexperten Open Source Software bevorzugen.

Wie findet man Backdoors?

Oft bleibt IT-Sicherheitsexperten nichts anderes übrig, als den Quellcode von Software zu prüfen und aufwendig zu lesen. In internen Netzwerken lohnt sich das Überwachen des Netzwerkverkehrs - speziell solcher Verkehr, der in Zusammenhang mit Routern und ähnlichen Appliances steht. Hin und wieder hat man Glück und sieht, wie Wartungspersonal einen Backdoor-Zugang nutzt. Auch im Rahmen von Penetrationstests und Reverse Engineering können Backdoors gefunden werden - das ist aber oft sehr aufwendig und teuer.

Relevantes zu Backdoor

Mehr Informationsmaterial

Berühmte Backdoors

  • BIOS-Passwort "lkwpeter"
    Hierbei handelt es sich um ein Universalpasswort, dass in bestimmten Mainboard implementiert wurde. Dieses ermöglichte es den Nutzern alle Einstellungen im BIOS zu ändern.
  • SAP Software
    In der Vergangenheit konnte man in SAP Software, primär NetWeaver, Standardzugangsdaten für Service-Mitarbeiter finden.
  • CISCO-Router
    In bestimmten CISCO-Routern sind Backdoors für US-Geheimdienste eingebaut worden.
  • DUAL_EC BAckdoor der NSA
    Eine kryptografische Hintertür, die es der NSA ermöglichte verschlüsselte Kommunikation zu entschlüsseln.

Vielen Dank für dein Feedback! Wir werden es prüfen und unseren Artikel anpassen.

Hast du Feedback zum Thema Backdoor? Schreib uns!