www.wikidata.de-de.nina.az
Dieser Artikel beschreibt einen Zugang zu Rechnern zur gleichnamigen britischen Jazzrock Band siehe Back Door Backdoor auch Trapdoor oder Hintertur bezeichnet einen oft vom Autor eingebauten Teil einer Software der es Benutzern ermoglicht unter Umgehung der normalen Zugriffssicherung Zugang zum Computer oder einer sonst geschutzten Funktion eines Computerprogramms zu erlangen 1 Ein Beispiel sind Universalpassworter fur ein BIOS 2 oder eine spezielle meist durch einen Trojaner heimlich installierte Software die einen entsprechenden Fernzugriff auf den Computer ermoglicht Inhaltsverzeichnis 1 Unterschied zwischen Backdoor und Trojaner 2 Beispiele 3 Schutz vor einem Backdoor durch Uberprufbarkeit des Quelltextes 3 1 Grenzen 4 Siehe auch 5 Weblinks 6 EinzelnachweiseUnterschied zwischen Backdoor und Trojaner Bearbeiten Hauptartikel Trojanisches Pferd Computerprogramm Als Trojanisches Pferd kurz Trojaner wird ein Computerprogramm oder Skript bezeichnet das sich als nutzliche Anwendung tarnt im Hintergrund aber ohne Wissen des Anwenders eine andere Funktion erfullt 3 Das einfachste Beispiel dafur ist ein schadigendes Programm welches Dateien des Benutzers loscht dessen Dateiname aber auf eine andere Funktion schliessen lasst wie lustiger Bildschirmschoner exe Dabei ist es unerheblich ob der lustige Bildschirmschoner tatsachlich auch einen Bildschirmschoner anzeigt wahrend er die Daten zerstort oder ob er einfach nur die Daten zerstort Die Nutzung des irrefuhrenden Dateinamens genugt um das Programm als Trojanisches Pferd zu klassifizieren Trojaner konnen auch dazu dienen Backdoorprogramme zu installieren mussen diese jedoch nicht notwendigerweise enthalten Beherbergt und installiert ein Trojaner ein eigenstandiges Backdoorprogramm greift der Eindringling auf das installierte Backdoorprogramm zu und nicht auf den Trojaner Der Trojaner diente in diesem Fall lediglich als Hilfsprogramm fur die heimliche Installation Der Trojaner kann danach jederzeit geloscht werden ohne dass dies einen Einfluss auf die weitere Funktion des Backdoorprogramms hat Allerdings halt niemand den Entwickler eines Backdoorprogramms davon ab sich der Technik eines Trojaners zu bedienen Bei einem Backdoorprogramm das sich selbst als nutzliche Anwendung tarnt beispielsweise als Desktopuhr die heimlich einen Fernzugriff auf den Computer ermoglicht handelt es sich um eine Mischform zwischen einem Backdoor und einem Trojaner Wird ein solches Programm beendet oder gar geloscht so steht auch die heimliche Backdoorfunktion nicht mehr zur Verfugung Beispiele BearbeitenEine Variante besteht darin in einem System fest vorgegebene nur dem Ersteller des Systems bekannte Passworter oder andere versteckte Funktionen einzubauen die einen Zugriff ohne die sonst ubliche Authentifizierung ermoglichen 1 Ein bekanntes Beispiel hierfur ist der von Award Software uber mehrere Jahre vergebene Hash Code der mit dem BIOS Universalpasswort lkwpeter 2 bedient wird Zur Software die einen Fernzugriff auf den Computer ermoglicht zahlen z B Programme wie Sub Seven und Back Orifice 1999 wurde eine Variable namens NSAKEY in Windows gefunden und ebenfalls eine Backdoor vermutet Auch die Router von Cisco Systems die weite Teile des Internetverkehrs abwickeln sind mit Backdoors fur US Geheimdienste versehen 4 In Kinofilmen wurden Backdoors einer breiten Masse bekannt gemacht So hackt sich beispielsweise der Teenager David Lightman in WarGames Kriegsspiele mithilfe eines Backdoor Passworts in den Kriegssimulator WHOPR ein In Jurassic Park versucht sich der Ingenieur Ray Arnold ebenfalls mithilfe eines Backdoor Passworts in ein Computersystem zu hacken Schutz vor einem Backdoor durch Uberprufbarkeit des Quelltextes Bearbeiten Hauptartikel Closed Source Open Source und freie Software Bei Softwareprodukten ist eine freie Einsicht in deren Quellcode ein Aspekt der Computersicherheit Dabei gilt es unter anderem die Gefahr zu minimieren dass ein Produkt Funktionalitaten enthalten kann von denen der Anwender nichts wissen soll wie die heimliche Funktion einer Backdoor Quelloffene Software lasst sich von der Offentlichkeit dahingehend uberprufen und daruber hinaus mit rechtlich unbedenklichen Mitteln auf Schwachstellen untersuchen die auf diese Weise schneller geschlossen werden konnen Grenzen Bearbeiten Quelloffene Software kann zwar durch jeden mit entsprechender Sachkunde selbst auf heimliche Funktionalitaten und Schwachstellen hin untersucht werden was jedoch nicht bedeutet dass die blosse Verfugbarkeit des Quelltextes ein Garant dafur ist dass dieser von den Computernutzern hinreichend uberpruft wurde Uber einen langen Zeitraum bestehende Sicherheitslucken in quelloffener Software weisen auf diesen Umstand hin 5 6 Zudem ist eine geschickt verbaute Hintertur auch mit fundierten Fachkenntnissen mitunter schwer zu erkennen Der Zeitaufwand fur eine Analyse ist bei komplexen Programmen oft betrachtlich Ob das von einer externen Quelle bezogene ausfuhrbare Programm tatsachlich mit dem veroffentlichten Quellcode erstellt wurde oder ob hier nicht zuvor eine Hintertur eingebaut oder eine andere Veranderung vorgenommen wurde ist fur den Anwender oft schwer zu erkennen Auch hierfur gilt dass mit entsprechender Sachkunde wenigstens in der Theorie eine Uberprufung moglich ist Dies gestaltet sich jedoch in der Praxis oft als schwierig da die beim Kompilieren entstehenden Binardateien gerade bei grosseren Codebasen durch sehr viele Faktoren beeinflusst werden konnen und es im Allgemeinen keine zuverlassige Moglichkeit gibt herauszufinden unter welchen Bedingungen eine vorliegende ausfuhrbare Datei entstanden ist Eine Methode diesen Schritt des Kompilierens abzusichern ist reproduzierbare Builds zu erstellen Dabei wird die Software reproduzierbar bzw deterministisch kompiliert und so kann jeder durch eigene Kompilierung nachprufen dass das Kompilat aus dem entsprechenden Quellcode gebaut wurde und wahrend des Build Prozesses keine Hintertur eingeschleust wurde 1984 stellte der Computer Pionier Ken Thompson wahrend seiner Turing Award Rede ein Beispiel fur eine Hintertur vor die selbst bei der Verfugbarkeit des Quelltextes schwer aufzuspuren ware 7 Die Rede war von einem login Programm fur Unix das derart verandert wird dass es zusatzlich zum normalen Passwort auch ein Generalpasswort akzeptiert Diese Hintertur konne so Thompson ein entsprechend manipulierter C Compiler beim Ubersetzen des login Programms automatisch hinzufugen wodurch der Quelltext des login Programms keinen Hinweis auf eine Manipulation liefert Das Vorgehen liesse sich auf eine weitere Instanz verschieben die dafur zustandig ist den C Compiler selbst in eine ausfuhrbare Datei zu ubersetzen wodurch die Manipulation dann nicht einmal mehr aus dem Quellcode des C Compilers ersichtlich ware Siehe auch BearbeitenSchadprogramm RootkitWeblinks Bearbeiten nbsp Wiktionary back door Bedeutungserklarungen Wortherkunft Synonyme UbersetzungenEinzelnachweise Bearbeiten a b Robert C Newman Computer Security Protecting digital Resources Februar 2009 ISBN 978 0 7637 5994 0 Auszug Seite 49 Backdoor software tools allow an intruder to access a computer using an alternate entry method Wheras legitimeate users log in through front doors using a userid and password attackers use backdoors to bypass these normal access controls books google de komplette online Einsicht in den zitierten Auszug Windows Vista Security O Reilly Verlag 2007 ISBN 978 3 89721 466 8 Auszug Seite 105 Ein Backdoor ist eine Hintertur zu einer Anwendung ein versteckter Zugang zu einem Computer oder eine Abkurzung durch einen Autorisierungsmechanismus books google de komplette online Einsicht in den zitierten Auszug a b Privacy protection and computer forensics second edition ISBN 1 58053 830 4 2004 Auszug Seite 250 Openly available on the Internet is the following list of backdoor CMOS BIOS passwords lkwpeter books google de kompletter Auszug des zitierten Textes Trojanische Pferde Memento vom 27 Oktober 2012 im Internet Archive eine Kurzbeschreibung vom BSI Sonke Iwersen Ina Karabasz Jens Koenen Susanne Metzger Arger uber einen Freund In Handelsblatt Nr 109 11 Juni 2013 ISSN 0017 7296 S 1 4 Der quelloffene IRC Server UnrealIRCd enthielt von November 2009 bis Juni 2010 einen Backdoor der es Fremden gestattet Kommandos mit den Rechten des UnrealRCd Benutzers auf dem Server auszufuhren Meldung von heise Security Autor Reiko Kaps 12 Juni 2010 Am 13 Mai 2008 gab das Debian Projekt bekannt dass das OpenSSL Paket der Distributionen seit 17 September 2006 Version 0 9 8c 1 bis 0 9 8g 9 eine Sicherheitslucke enthielt Ken Thompson Reflections on Trusting Trust PDF 225 kB Communications of the ACM August 1984 Normdaten Sachbegriff GND 4704524 3 lobid OGND AKS Abgerufen von https de wikipedia org w index php title Backdoor amp oldid 225755214