Backdoor: Definition im IT-Kontext
Der Begriff Backdoor kommt aus dem Englischen und bedeutet wörtlich übersetzt Hintertür. Im IT-Zusammenhang bezeichnet eine Backdoor gemäß Definition eine Möglichkeit, unter Umgehung der normalen Authentifizierungen Zugriff auf einen Rechner oder einen Server zu erhalten. Wie dies funktioniert und wofür ein Backdoor-Programm genutzt werden kann, lesen Sie in diesem Glossarbeitrag.
Was ist eine Backdoor?
Eine Backdoor ist technisch gesehen ein Teil einer Software, der die Sicherheitsarchitektur und Zugriffsbeschränkungen umgeht und dadurch den heimlichen Zugang zu einem fremden Rechner, Server, Programm oder bestimmten Funktionen ermöglicht. Oftmals wird eine solche Hintertür vom Autor bzw. Programmierer selbst eingebaut, beispielsweise um das Zurücksetzen von Passwörtern zu ermöglichen. Zuweilen ist ein Backdoor-Programm die letzte Möglichkeit, auf einen ansonsten gesperrten Rechner und die darauf enthaltenen Daten zugreifen zu können.
Oft werden Programme dieser Art auch für kriminelle Zwecke geschrieben und genutzt, zum Beispiel um sensible Informationen wie Kreditkartennummern oder geschäftliche Interna auszuspähen. Auch das ferngesteuerte Sperren von Rechnern, um von deren Anwendern Geld für die Freigabe zu erpressen, ist möglich. Geheimdienste nutzen ebenfalls Backdoors, um Daten zu generieren. Ein bekanntes Beispiel hierfür sind die Router von Cisco Systems, über die ein Großteil des Internet-Traffics abgewickelt wird.
Wie funktioniert eine Backdoor?
Grundsätzlich verbirgt sich eine Backdoor per Definition im Hintergrund, also im Quellcode eines Programms. Handelt es sich dabei um Software mit offenem Code, kann die entsprechende Passage — ein gewisses Fachwissen vorausgesetzt — vom Anwender identifiziert werden. Heimlich eingebaute Hintertüren — vielfach auch als Trapdoor bezeichnet — werden oft über einen Trojaner oder andere Malware eingeschleust. Diese Schad-Software, beispielsweise ein Bildschirmschoner oder eine Desktop-Uhr, dient dabei in der Regel lediglich als Mittel zum Zweck.
Auch Verschlüsselungsalgorithmen und Netzwerkprotokolle können Backdoor-Programme enthalten. Ein solches Programm zu identifizieren ist nicht leicht. Gute Anti-Malware-Programme sind in vielen Fällen dazu in der Lage, auch eine sichere Firewall schützt gegen Angriffe von außen. Um darüber hinaus Sicherheitsrisiken einer Legacy-Software entgegenzuwirken, kann eine Anwendungsmodernisierung helfen — eine Software-Migration in eine zeitgemäße Programmiersprache erlaubt die Nutzung von modernen Werkzeugen zur systematischen Analyse des Quellcodes und zur leichteren Identifizierung von Backdoors. Eine vollständige Prävention ist jedoch kaum möglich. Grundsätzlich ist Vorsicht bei Emails von unbekannten Absendern oder mit zweifelhaften Anhängen geboten.
Sie interessieren sich für Anwendungsentwicklung und Softwaremodernisierung? Neben diesem Beitrag zur Definition von Backdoor finden Sie weitere Erläuterungen und Begriffsklärungen in unserem IT-Glossar!