Backdoor (Hintertür)
Eine Backdoor oder Hintertür ist ein Weg, um auf ein Computersystem oder verschlüsselte Daten zuzugreifen, der die üblichen Sicherheitsmechanismen des Systems umgeht.
Ein Entwickler kann eine Backdoor einrichten, sodass auf eine Anwendung oder ein Betriebssystem zur Fehlerbehebung oder zu anderen Zwecken zugegriffen werden kann. Angreifer verwenden jedoch oft Backdoors, die sie selbst als Teil einer Schwachstelle entdecken oder installieren. In einigen Fällen ist ein Wurm oder Virus darauf ausgelegt, eine Backdoor auszunutzen, die durch einen früheren Angriff erstellt wurde.
Unabhängig davon, ob sie als administratives Werkzeug, als Angriffsmittel oder als Mechanismus installiert wird, der beispielsweise einer Regierung den Zugriff auf verschlüsselte Daten ermöglicht, stellt eine Hintertür ein Sicherheitsrisiko dar, da es immer Bedrohungsakteure gibt, die nach einer Schwachstelle suchen, die sie ausnutzen können.
Die Sicherheitsberaterin Carole Fennelly benutzte in ihrem Artikel aus dem Jahr 2000 "Who gets your trust?" eine Analogie, um die Situation zu veranschaulichen: "Stellen Sie sich vor, Sie nähern sich einem Gebäude mit einem ausgeklügelten Sicherheitssystem, das Bioscans, Hintergrundüberprüfungen, die Zugangskontrollen durchführt. Jemand, der nicht die Zeit hat, all das durchzugehen, könnte einfach einen Hinterausgang einrichten, damit er zum Rauchen hinausgehen kann – und dann hoffen, dass niemand davon erfährt.“
Wie eine Backdoor funktioniert
Backdoors können sehr unterschiedlich sein. Einige werden zum Beispiel von legitimen Anbietern eingerichtet, während andere versehentlich aufgrund von Programmierfehlern entstehen. Manchmal verwenden Entwickler während des Entwicklungsprozesses Hintertüren, die dann nicht aus dem Seriencode entfernt werden.
Backdoors werden auch häufig durch Malware eingerichtet. Ein Malware-Modul kann selbst als Backdoor fungieren. Es kann auch als Backdoor erster Wahl dienen, was bedeutet, dass es als Bereitstellungsplattform für das Herunterladen anderer Malware-Module dient, die den eigentlichen Angriff durchführen sollen.
Verschlüsselungsalgorithmen und Netzwerkprotokolle können ebenfalls, zumindest potenziell, Hintertüren enthalten. Beispielsweise beschrieben Forscher im Jahr 2016, wie sich die in Verschlüsselungsalgorithmen verwendeten Primzahlen so gestaltet lassen, dass ein Gegner die Primzahlen von Verschlüsselungsalgorithmen, die zuvor als sicher galten, mit einem Faktor versehen und damit die Verschlüsselung brechen könnte.
Im Jahr 2014 wurde festgestellt, dass ein Ansatz zur Erzeugung von Zufallszahlen namens Dual_EC_DRBG (Dual Elliptic Curve Deterministic Random Bit Generator)) einen Fehler enthielt, der die resultierenden Zufallszahlen einigermaßen vorhersagbar machte. Die Sicherheitsgemeinde war sich einig, dass die NSA die Verwendung des Standards erlaubte, obwohl sie wusste, dass es eine Schwachstelle gab, so dass sie ihn als Backdoor verwenden konnte.
Erkennung und Prävention
Backdoors können sehr schwer zu finden sein, und die Erkennungsmethoden variieren je nach Betriebssystem des Computers erheblich. In einigen Fällen kann Antimalware in der Lage sein, Backdoor-Software zu erkennen. In anderen Fällen müssen Sicherheitsexperten spezialisierte Tools verwenden, um Hintertüren zu entdecken, oder ein Protokollüberwachungs-Tool verwenden, um Netzwerkpakete zu inspizieren.
Es gibt mehrere verschiedene Strategien zur Abwehr von Backdoor-Angriffen. In erster Linie müssen sich Organisationen an bewährte Sicherheitsverfahren halten. Dazu gehört beispielsweise, nicht vertrauenswürdige Software vermeiden und sicherstellen, dass jedes Gerät durch eine Firewall geschützt ist. Anwendungs-Firewalls können auch dazu beitragen, Backdoor-Angriffe zu verhindern, da sie den Datenverkehr einschränken, der über offene Ports fließen kann. Es ist auch wichtig, den Netzwerkverkehr auf Signaturen zu überwachen, die auf das Vorhandensein einer Backdoor hinweisen können.
Berühmte Backdoor-Angriffe
In den letzten Jahrzehnten hat es eine Reihe von öffentlichkeitswirksamen Backdoor-Angriffen gegeben. Einer der bemerkenswertesten war Back Orifice, der 1999 von einer Hackergruppe, die sich Cult of the Dead Cow nannte, durchgeführt wurde. Back Orifice ermöglichte dank der Schwachstellen des Betriebssystems die Fernsteuerung von Windows-Computern.
Backdoors sind nicht immer softwarebasiert und werden auch nicht immer von Hacker-Gruppen ausgenutzt. Im Jahr 2013 berichtete das Nachrichtenmagazin Spiegel, dass die NSA-Einheit "Tailored Access Operations" einen Katalog von Hintertüren pflegte, die in Firewalls, Routern und anderen Geräte eingesetzt werden können. Die NSA soll auch Backdoor-Funktionen in einzelne Hardware-Komponenten wie beispielsweise Festplatten und sogar USB-Kabel eingebaut haben.