info@increaseyourskills.com +49 341 249 116 71|    |  DE  |  EN

26.10.2021

Backdoor – durch die Hintertür

Als Backdoor (dt. Hintertür) bezeichnet man Teile eines Computersystems, die einen meist versteckten Zugriff auf das System oder dessen Daten ermöglichen, ohne dass die regulären Zugangswege erfüllt sein müssen. Die meisten Backdoors befinden sich auf Software-Ebene, aber es gibt auch Hardware mit eingebauten Backdoors. Der Zweck einer Backdoor ist es, sich einen Fernzugriff auf ein System zu verschaffen oder verschlüsselte Daten auslesen zu können, ohne dass reguläre Nutzende des Systems davon erfahren oder sich dagegen wehren können. Dabei muss nicht unbedingt in böser Absicht gehandelt werden. Fest eingebaute Master-Passwörter können zum Beispiel dazu dienen, einer bzw. einem Entwickelnden einen Wartungszugriff auf ein System zu ermöglichen. Backdoors können jedoch auch von Geheimdiensten oder Hackenden ausgenutzt werden, um sich unbefugten Zutritt zu verschaffen.

Backdoor – durch die Hintertür

Als bildliche Analogie kann man sich hier die buchstäbliche Hintertür eines Gebäudes vorstellen. Auf einem Konzert zum Beispiel gibt es den regulären Vordereingang für die Gäste. Dieser ist meistens durch Sicherheitspersonal und eine Ticketkontrolle geschützt. Von den Künstler:innen würde man aber natürlich nicht erwarten, dass sie nur durch den Vordereingang und mit einem Ticket zu ihrem eigenen Auftritt kommen können. Sie können durch einen eigenen Hintereingang Zutritt bekommen. Wer den Hintereingang kennt und sich durch entsprechende Kleidung als Personal ausgibt, könnte sich durch den Hintereingang ebenfalls Zugang zum Konzert verschaffen, ohne Geld für ein Ticket ausgeben zu müssen.

Bei dieser beschriebenen Hintertür würde es sich also um einen völlig legitimen Teil des Gebäudes handeln, der den reibungslosen Betrieb sicherstellt und von böswilligen Akteur:innen ausgenutzt wird. Es gibt allerdings auch immer wieder den Fall, dass eine Backdoor mit einer rein schädlichen Ausrichtung im Nachhinein in ein System integriert wird. Eine Analogie wären hier zum Beispiel die Bankraubenden, die sich einen Tunnel in den Tresorraum einer Bank graben.

Bekannte Backdoors

Die Möglichkeit von Backdoors (damals noch Trapdoors genannt) wurde schon Ende der 60er Jahre von Computerexpert:innen diskutiert. So ist es auch nicht verwunderlich, dass im Laufe der Zeit immer wieder neue Backdoors enthüllt wurden. Hier einige Beispiele:

  • Im Datenbanksystem Interbase der Firma Borland gab es eine von den Entwickelnden fest-gecodete Backdoor. Mit dem Benutzernamen “politically” und Passwort “correct”, konnte man sich über eine Netzwerkverbindung anmelden und die komplette Kontrolle über die Datenbanken erhalten.
  • Ein weiterer Fall waren ungefähr 22 Millionen Musik-CDs des Labels Sony BMG, welche Ende 2005 in Umlauf gebracht wurden. Um illegale Kopien der CDs zu verhindern, wurde beim Einlegen einer CD in einen Computer eins von zwei versteckten Programmen installiert, welche das Betriebssystem modifizierten und ihre Existenz versteckten. Durch beide Programme wurden Backdoor-Schwachstellen erzeugt, die von anderer Malware ausgenutzt werden konnten, und die Programme konnten nicht ohne weiteres deinstalliert werden. Eines der Programme wurde installiert, selbst wenn man dem Endbenutzenden-Vertrag nicht zustimmte, und schickte anschließend ausgiebige Berichte über die Musikgewohnheiten der Nutzenden an Sony BMG. Nach dem Bekanntwerden dieser Backdoor-Programme wurde von Sony BMG ein “Uninstaller” für eines der Programme herausgebracht. Dieser sorgte allerdings lediglich dafür, dass das Programm nicht mehr versteckt war, und installierte im Gegenzug weitere versteckte Software und erzeugte neue Schwachstellen.
  • Der Cryptowurm WannaCry aus dem Jahr 2017 nutzte die kurz zuvor bekannt gewordene Backdoor DoublePulsar, um sich auf weitere Computer in einem Netzwerk fortzupflanzen.
  • Apple plant aktuell einen Nacktbildfilter für seinen iMessage-Dienst. Der Filter soll Kinder und Jugendliche mit Apple-Familienaccounts vor Nacktbildern schützen und die Eltern informieren, wenn sie solche Inhalte erhalten oder teilen. Da hiermit das Prinzip der Ende-zu-Ende-Verschlüsselung des Dienstes aufgehoben wird, agiert der Filter über eine Backdoor in den iMessages.
  • Auch in der Fiktion werden Backdoors dargestellt: Im Film “WarGames - Kriegsspiele” gibt es zum Beispiel eine Backdoor im “WOPR”-Computer. Durch ein festes Passwort im Code können sich die Protagonist:innen Zugang auf den Militärcomputer verschaffen.

Backdoors und Geheimdienste

Auch staatliche Geheimdienste haben ein großes Interesse an Backdoors, um sie zur versteckten Informationsgewinnung einzusetzen. Allen voran die NSA, der Inlandsgeheimdienst der USA, setzt sich immer wieder dafür ein, dass Software-Hersteller Backdoors in ihre Programme einbauen oder Verschlüsselung auf einem geringen Niveau halten, womit sich die NSA Zugang zu ansonsten verschlüsselter Kommunikation sichern möchte. So sollte zum Beispiel der von der NSA speziell entwickelte Clipper-Chip die Telefonkommunikation leichter überwachbar machen. Der Chip sollte von Telekommunikationsanbietenden zur Verschlüsselung eingesetzt werden und enthielt eine Möglichkeit für die NSA, die verschlüsselte Kommunikation mitzuhören.

Auch der damals verbreitete Zufallszahlengenerator Dual_EC_DRBG enthielt eine Möglichkeit für die NSA, die erzeugten Zufallszahlen leicht vorherzusagen und somit Verschlüsselung zu brechen, die mit diesem Generator erzeugt wurde.

Diese Politik wird von Datenschützenden immer wieder kritisiert, da die den Geheimdiensten bekannten oder von ihnen erzeugten Backdoors auch in falsche Hände geraten können. Dies war zum Beispiel bei WannaCry der Fall. Die entsprechende Sicherheitslücke war der NSA jahrelang bekannt, bevor die Informationen von Hackenden gestohlen wurden. Die Krise hätte also leicht durch eine offene Kommunikation verhindert werden können.

Abgrenzung zu Trojanischen Pferden

Als Trojanisches Pferd oder Trojaner wird ein Programm bezeichnet, das nach außen einem bestimmten Zweck zu dienen scheint, intern aber eine ganz andere Funktion hat. Dabei ist es für die Klassifizierung als Trojaner nicht wichtig, ob der äußere Scheinzweck wirklich erfüllt wird oder nicht. Ein Trojaner kann dazu dienen, eine Backdoor auf dem System zu installieren. Es kann auch vorkommen, dass eine Backdoor Teil eines Trojaners ist und nur so lange wirksam ist, wie das Trojaner-Programm ausgeführt wird. Aber nicht jeder Trojaner muss eine Backdoor beinhalten und nicht jede Backdoor wird über einen Trojaner geöffnet. Die beiden Begriffe sind daher getrennt voneinander zu betrachten.

Schutz vor Backdoors

Sich effektiv vor Backdoors zu schützen, ist leider gar nicht so einfach, da ihre Funktion zu einem Großteil darin besteht, dass sie den Nutzenden nicht bekannt ist.
Backdoors, die in ausgelieferter Software enthalten sind, können nur schwer erkannt werden. OpenSource-Software kann hier ein gutes Mittel sein. In diesem Fall ist der Quellcode öffentlich einsehbar und jede:r mit ausreichend Knowhow kann sich vergewissern, dass die Software keinen Schaden anrichten wird. Die öffentliche Verfügbarkeit des Quellcodes stellt allerdings nicht unbedingt sicher, dass eventuelle Sicherheitslücken auch wirklich erkannt werden. Außerdem ist es nicht einfach möglich, zu überprüfen, ob das ausführbare Programm, welches man von den Entwickelnden erhält, auch wirklich mit dem einsehbaren Quellcode erstellt wurde. Um dies sicher zu stellen, könnte man jede Software selbst kompilieren. Das ist allerdings nicht besonders komfortabel und für Lai:innen nicht unbedingt zu empfehlen. Und auch dieser Schritt kann keinen endgültigen Schutz bieten, da es theoretisch möglich ist, dass das Kompilationsprogramm selbst kompromittiert ist und beim Kompilieren eine Backdoor hinzufügt.

Wenn man seine Software nicht selbst kompilieren möchte, sollte man selbstverständlich immer darauf achten, dass nur Software aus vertrauenswürdigen Quellen zum Einsatz kommt. Weitere Maßnahmen sind die Verwendung von Anti-Malware-Software, um bekannte Backdoors aufzuspüren und der Einsatz von Firewalls, um unbefugten Netzwerkzugriff zu vermeiden. Wer noch weiter auf Nummer sicher gehen möchte, kann mit speziellen Analyse-Tools sämtlichen Netzwerk-Traffic inspizieren und auf verdächtige Aktivitäten hin untersuchen.