Backdoor, eine Hintertür
Der Begriff Backdoor, der immer wieder im Zusammenhang mit der IT-Problematik auftaucht wurde kürzlich auf security-insider.de ausführlich erläutert. Ausgehend von der einfachen Übersetzung ist Backdoor eine Hintertür. Im IT-Umfeld bedeutet das, eine alternative Zugangsmethode zu Programmen oder Hardwaresystemen unter Umgehung der üblichen Sicherheitsmechanismen.
Eine Backdoor kann einerseits bewusst vom Programmierer eingebaut werden. Sie kann aber auch heimlich von einer Schadsoftware installiert sein. Zu einer derartigen Installation kommen oft Trojaner zum Einsatz.
Backdoor als Service-Zugang
Hersteller von IT-Systemen nutzen implementierte Backdoors, um zu Service- oder Reparaturzwecken Zugriff auf ein Gerät zu erhalten. So lassen sich beispielsweise vergessene Masterpasswörter wieder zurücksetzen.
Problematisch ist, dass derartige bewusst eingebaute Hintertüren ein Sicherheitsrisiko bilden, da man die vorhandenen Sicherheitsmechanismen durch die Kenntnis des geheimen Zugangs umgehen kann. Backdoors werden häufig im Zusammenhang mit Trojanern und Computerviren verwendet, um unbefugten Zugriff auf einen Rechner zu erlangen.
Abgrenzung der Backdoor von einem Trojaner
Der Trojaner ist eine Software, die sich als nützliches Programm tarnt. Die tatsächlichen Funktionen bestehen aber darin, eine Backdoor zu installieren. Der Trojaner stellt also das Hilfswerkzeug für den Angreifer dar, einen unbefugten Zugriff zu erlangen. Ist die Hintertür auf einem Rechner eingerichtet, ist der eigentliche Trojaner für den Zugriff auf das System überflüssig.
Es existieren auch Mischformen zwischen Trojaner und Backdoor. Bei diesen öffnet der Trojaner die Hintertür nur für den Zeitraum, indem er ausgeführt wird. Nach Beendigung der Trojaner-Software, steht die Hintertür nicht mehr zur Verfügung.
Schutzmaßnahmen
Abhängig von der Art des Trojaners, sind verschiedene Möglichkeiten verfügbar, um Rechner oder Software vor einer Backdoor zu schützen:
- Regelmäßig aktualisierte Virenprogramme und ein verantwortungsvoller Umgang mit fremder Software
- Misstrauen bei unbekannten E-Mail-Anhängen, hier droht akute Phishing-Gefahr
- Regelmässiger Scan von Rechner Software und dessen Netzwerkverkehr
- Zugriffsschutz auf eine Hintertür über Netzwerkverbindungen mit einer Firewallfunktion
- Sämtliche Software auf einem Rechner regelmäßig aktualisieren und Patches sind zeitnah einzuspielen.
Programme, die auf quelloffener Software basieren, lassen sich bei entsprechenden Kenntnissen auf implementierte Backdoor-Mechanismen prüfen. Den Entwicklern gelingt es bei solcher Software kaum, geheime Hintertüren und Zugriffsmöglichkeiten in den Code einzubauen.
Beispiele für die Backdoor
Ein sehr bekanntes Beispiel für eine Hintertür war in einigen BIOS-Systemen implementiert. Bei diesen war der Zugang mit dem Passwort "lkwpeter" möglich. In verschiedenen Netzwerkkomponenten wie beispielsweise in Routern finden sich ebenfalls alternative Zugangsmöglichkeiten. So sollen beispielsweise in diversen Geräten amerikanischer Hersteller von Netzwerkhardware Hintertüren für die Geheimdienste der USA vorhanden sein, so security-insider.
Weiterführende Links:
security-insider.de: Was ist eine Backdoor?