Backdoor

Backdoor

Backdoor (auch Trapdoor oder Hintertür) bezeichnet einen (oft vom Autor eingebauten) Teil einer Software, der es Benutzern ermöglicht, unter Umgehung der normalen Zugriffssicherung Zugang zum Computer oder einer sonst geschützten Funktion eines Computerprogramms zu erlangen.[1]

Als Beispiel sei das Universalpasswort für ein BIOS genannt[2] oder eine spezielle (meist durch einen Trojaner heimlich installierte) Software, die einen entsprechenden Fernzugriff auf den Computer ermöglicht.

Inhaltsverzeichnis

Unterschied zwischen Backdoor und Trojaner

Hauptartikel: Trojanisches Pferd (Computerprogramm)

Eine Backdoor ermöglicht einen alternativen Zugang zu einer Anwendung oder zum Computersystem und ist vom Trojanischen Pferd klar abzugrenzen.

Das Trojanische Pferd für Computersysteme, kurz Trojaner, ist vom Trojanischen Pferd der Mythologie abgeleitet.[3] Als etwas Nützliches getarnt, verleitete es die Angegriffenen dazu, in den geschützten Bereich gebracht zu werden. Die im inneren unentdeckt gebliebenen Soldaten verließen schließlich das Trojanische Pferd und erlangten als Angreifer Zugang zur Stadt bzw. zum geschützten System.

Analog dazu wird ein Computerprogramm oder Skript als Trojaner bezeichnet, das sich als nützliche Anwendung tarnt, im Hintergrund aber ohne Wissen des Anwenders eine andere Funktion erfüllt.[3] Trojaner können durchaus Backdoorprogramme installieren oder beinhalten, müssen diese jedoch nicht notwendigerweise enthalten. Es gibt verschiedene weitere Programme, die als Trojaner bezeichnet werden (z. B. solche, deren geheime Funktion Anwenderdaten versendet).[3]

Als Beispiel könnte ein Trojaner heimlich ein eigenständiges Backdoorprogramm als Anhang beherbergen und installieren, das einen Fernzugriff auf den Computer ermöglicht. Ein Eindringling greift nun auf das installierte Backdoorprogramm zu, und nicht auf den Trojaner, der in diesem Fall lediglich als Hilfsprogramm für die heimliche Installation fungierte. Der Trojaner kann danach jederzeit gelöscht werden, ohne dass dies einen Einfluss auf die weitere Funktion des Backdoorprogramms hat.

Solche Hilfsprogramme sind definitionsgemäß Trojanische Pferde, weil sie sich als nützliche Anwendung ausgeben (z. B. als ein Spiel oder ein Bildschirmschoner) aber dabei dem Anwender nicht genannte Funktionen ausführen, die in keinem Zusammenhang mit dem offensichtlichen Teil des Programms stehen (hier die heimliche Installation des Backdoors). Würde man das durch den Trojaner heimlich installierte Programm ebenfalls als Trojaner bezeichnen, wäre (bezogen auf den assoziativen Ursprung des Begriffs aus der griechischen Mythologie) nicht der zur Tarnung dienende Holzrahmen das Trojanische Pferd, sondern auch die darin versteckten Soldaten.

Allerdings hält niemand den Entwickler eines Backdoorprogramms davon ab, sich der Technik eines Trojaners zu bedienen. Bei einem Backdoorprogramm, das sich selbst als nützliche Anwendung tarnt (beispielsweise als Desktopuhr, die heimlich einen Fernzugriff auf den Computer ermöglicht), handelt es sich um eine Mischform zwischen einem Backdoor und einem Trojaner. Wird ein solches Programm (der Backdoor-Trojaner) beendet oder gar gelöscht, so steht auch die heimliche Backdoorfunktion nicht mehr zur Verfügung.

Beispiele

Eine Variante besteht darin, in einem System fest vorgegebene, nur dem Ersteller des Systems bekannte Passwörter oder andere versteckte Funktionen einzubauen, die einen Zugriff ohne die sonst übliche Authentifizierung ermöglichen.[1] Ein bekanntes Beispiel hierfür ist der von Award Software über mehrere Jahre vergebene Hash-Code, der mit dem BIOS-Universalpasswort „lkwpeter“.[2] bedient wird.

Zur Software, die einen Fernzugriff auf den Computer ermöglicht, zählen z. B. Programme wie Sub Seven und Back Orifice.

Publikumswirksam demonstriert wurde der Einsatz einer Hintertür in Kinofilmen wie Wargames und Jurassic Park.

Schutz vor einem Backdoor durch Überprüfbarkeit des Quelltextes

Hauptartikel: Closed Source, Open Source und freie Software

Bei Softwareprodukten ist eine freie Einsicht in deren Quellcode ein Aspekt der Computersicherheit. Dabei gilt es unter anderem die Gefahr zu minimieren, dass ein Produkt Funktionalitäten enthalten kann, von denen der Anwender nichts wissen soll, wie die heimliche Funktion eines Backdoors.

Quelloffene Software lässt sich von der Öffentlichkeit dahingehend überprüfen und darüber hinaus mit rechtlich unbedenklichen Mitteln auf Schwachstellen untersuchen, die auf diese Weise schneller geschlossen werden können. Dabei sind quelloffene Lizenzmodelle nicht mit kostenloser Software gleichzusetzen; ‚Open Source’ genauso wie ‚freier Software’ umfassen auch kommerzielle Produkte (‚freie Software’ ist nicht dasselbe wie ‚Freeware’).

‚Freie Software’ ist eine soziale Bewegung, die unfreie Software als gesellschaftliches Problem begreift.[4] Wobei „frei“ hier nicht „kostenlos“ bedeutet, sondern die Freiheiten für die Gesellschaft meint, die ein derart lizenziertes (auch kommerzielles) Produkt bietet. In den Augen der von Richard Stallman 1985 gegründeten Free Software Foundation (FSF) ist die Entscheidung für oder gegen freie Software deshalb primär eine ethische und soziale Entscheidung.

Dagegen begreift die 1998 gegründete Open Source Initiative (OSI) quelloffene Software als bloßes Entwicklungsmodell, wobei die Frage, ob Software quelloffen sein sollte, dort eine rein praktische und keine ethische Frage ist. Die FSF wirft der OSI daher eine Ablenkung von den wesentlichen Punkten vor.[5] Eric S. Raymond hat den Begriff ‚Open Source’ in der Annahme eingeführt, dass das unpopuläre Thema ‚Freiheit’ Geldgeber für solche Projekte abschrecken könne.

Auch wenn es sich heute um zwei unterschiedliche Bewegungen mit unterschiedlichen Ansichten und Zielen handelt, verbindet sie die gemeinsame Wertschätzung für quelloffenen Code, was in zahlreichen Projekten mündet, in denen sie zusammenarbeiten.

Grenzen

Quelloffene Software kann zwar durch jeden mit entsprechender Sachkunde selbst auf heimliche Funktionalitäten und Schwachstellen hin untersucht werden, was jedoch nicht bedeutet, dass die bloße Verfügbarkeit des Quelltextes ein Garant dafür ist, dass dieser von den Computernutzern hinreichend überprüft wurde. Über einen langen Zeitraum bestehende Sicherheitslücken in quelloffener Software weisen auf diesen Umstand hin.[6][7] Zudem ist selbst eine geschickt verbaute Hintertür auch mit fundierten Fachkenntnissen mitunter schwer zu erkennen. Der Zeitaufwand für eine Analyse ist bei komplexen Programmen oft beträchtlich. Demgegenüber ist hier aber wenigstens eine Überprüfung des Quelltextes möglich.

Ob das von einer externen Quelle bezogene ausführbare Programm tatsächlich mit dem veröffentlichten Quellcode erstellt wurde, oder ob hier nicht zuvor eine Hintertür eingebaut oder eine andere Veränderung vorgenommen wurde, ist für den Anwender oft schwer zu erkennen. Auch hierfür gilt, dass mit entsprechender Sachkunde wenigstens eine Überprüfung möglich ist.

1984 stellte der Computer-Pionier Ken Thompson während seiner Turing-Award-Rede ein Beispiel für eine Hintertür vor, die selbst bei der Verfügbarkeit des Quelltextes schwer aufzuspüren wäre.[8] Die Rede war von einem login-Programm für Unix, das derart verändert wird, dass es zusätzlich zum normalen Passwort auch ein Generalpasswort akzeptiert. Diese Hintertür könne, so Thompson, ein entsprechend manipulierter C-Compiler beim Übersetzen des login-Programms automatisch hinzufügen, wodurch der Quelltext des login-Programms keinen Hinweis auf eine Manipulation liefert. Das Vorgehen ließe sich auf eine weitere Instanz verschieben, die dafür zuständig ist, den C-Compiler selbst in eine ausführbare Datei zu übersetzen, wodurch die Manipulation dann nicht einmal mehr aus dem Quellcode des C-Compilers ersichtlich wäre.

Siehe auch

Einzelnachweise

  1. a b "Computer Security - Protecting digital Resources", ISBN 978-0763759940, Robert C. Newman, Februar 2009, Auszug Seite 49: "Backdoor software tools allow an intruder to access a computer using an alternate entry method. Wheras legitimeate users log in through front doors using a userid and password, attackers use backdoors to bypass these normal access controls. [...]", books.google.de (komplette online-Einsicht in den zitierten Auszug); "Windows Vista Security", ISBN 978-3-89721-466-8, O'Reilly Verlag, 2007, Auszug Seite 105: "Ein Backdoor ist eine Hintertür zu einer Anwendung, ein versteckter Zugang zu einem Computer oder eine Abkürzung durch einen Autorisierungsmechanismus", books.google.de (komplette online-Einsicht in den zitierten Auszug)
  2. a b "Privacy protection and computer forensics - second edition", ISBN 1-58053-830-4, 2004, Auszug Seite 250: "Openly available on the Internet is the following list of backdoor CMOS BIOS passwords: [...] lkwpeter [...]", books.google.de (kompletter Auszug des zitierten Textes)
  3. a b c Trojanische Pferde, eine Kurzbeschreibung vom BSI
  4. The Selected Essays of Richard Stallman (aktualisierte Fassung): "Open Source ist ein Entwicklungsmodell. Freie Software ist eine soziale Bewegung. Für die Open-Source-Bewegung ist nicht-freie Software eine suboptimale Lösung. Für die Freie-Software-Bewegung ist nicht-freie Software ein soziales Problem und freie Software ist die Lösung."; ursprüngliche Fassung: "Für die Freie-Software-Bewegung ist freie Software ein ethisches Gebot ... nicht-freie Software ist ein gesellschaftliches Problem ..."
  5. http://www.gnu.org/philosophy/free-software-for-freedom.de.html
  6. Der quelloffnene IRC-Server UnrealIRCd enthielt von November 2009 bis Juni 2010 einen Backdoor, der es Fremden gestattet, Kommandos mit den Rechten des UnrealRCd-Benutzers auf dem Server auszuführen - Meldung von heise Security, Autor Reiko Kaps, 12. Juni 2010
  7. Am 13. Mai 2008 gab das Debian-Projekt bekannt dass das OpenSSL-Paket der Distributionen seit 17. September 2006 (Version 0.9.8c-1 bis 0.9.8g-9) eine Sicherheitslücke enthielt.
  8. Ken Thompson: Reflections on Trusting Trust, Communications of the ACM, August 1984

Wikimedia Foundation.

Игры ⚽ Поможем написать реферат

Schlagen Sie auch in anderen Wörterbüchern nach:

  • Backdoor —   [dt. »Hintertür«] die, allgemein ein Server oder Bereich eines Servers, der vor fremden Zugriffen über Online Verbindungen nicht ausreichend geschützt ist. Eine Backdoor ermöglicht Attacken von Hackern oder das Eindringen von Trojanischen… …   Universal-Lexikon

  • Backdoor — Back door , a. Acting from behind and in concealment; backstairs; as, backdoor intrigues. [1913 Webster] …   The Collaborative International Dictionary of English

  • backdoor — (adj.) devious, shady, illegal, 1640s. The notion is of business done out of public view. The noun back door in the literal sense is from 1520s, from BACK (Cf. back) (adj.) + DOOR (Cf. door). The association with sodomy is at least from 19c.; Cf …   Etymology dictionary

  • backdoor — [bak′dôr΄] adj. 1. of a rear entrance 2. secret; underhanded …   English World dictionary

  • backdoor — [[t]bæ̱kdɔ͟ː(r)[/t]] also back door 1) ADJ: ADJ n (disapproval) You can use backdoor to describe an action or process if you disapprove of it because you think it has been done in a secret, indirect, or dishonest way. He did the backdoor deals… …   English dictionary

  • backdoor —    1. the anus    Mainly homosexual use. However, a back door man was also a married woman s extramarital sexual partner. If he did the back door trot, it was not because the husband had come home unexpectedly, but to the lavatory with diarrhoea …   How not to say what you mean: A dictionary of euphemisms

  • backdoor — adjective Date: 1805 1. indirect, devious 2. involving or being a play in basketball in which a player moves behind the defense and toward the basket to receive a quick pass < a backdoor layup > …   New Collegiate Dictionary

  • Backdoor — Porte dérobée Cet article fait partie de la série Programmes malveillants Virus Cabir MyDoom.A Tchernobyl …   Wikipédia en Français

  • backdoor — back|door [ˈbækdo: US do:r] adj [only before noun] secret, or not publicly stated as your intention ▪ a backdoor tax rise …   Dictionary of contemporary English

  • backdoor — back|door [ bæk,dɔr ] adjective secret and usually dishonest or illegal: a backdoor plan to lend money to candidates for local office …   Usage of the words and phrases in modern English

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”