Eine Backdoor (aus dem Englischen: „Hintertür“, auch „Trapdoor“) ist ein bewusst oder unbewusst eingebauter Teil einer Software. Sie erlaubt es, die üblichen Zugriffssicherungen zu umgehen und stattdessen Zugang zu einem Computer oder zu geschützten Funktionen eines Programms zu erhalten. In der Kryptografie bezeichnet man als Backdoor auch eine Methode, die absichtlich zur Umgehung oder zum Brechen eines Verschlüsselungsverfahrens implementiert wurde.
Ein Trojaner tarnt sich als nützliche Anwendung, erfüllt aber im Verborgenen schädliche Funktionen, etwa das Löschen von Dateien. Trojaner können Backdoor-Programme installieren, die eigenständig funktionieren – der Angreifer greift dann auf das installierte Backdoor-Programm zu, nicht auf den Trojaner selbst. Es gibt auch Mischformen: ein Backdoor-Programm, das sich selbst tarnt (z. B. als Desktopuhr) und bei dessen Beendigung die Hintertürfunktion gleich mit verschwindet.
In vielen Fällen wird eine Backdoor über Malware wie Viren, Würmer oder Trojaner eingeschleust. Dann spricht man beispielsweise von Backdoor-Trojanern oder Backdoor-Viren. Solche Hintertüren ermöglichen Angreifern oft Fernzugriff auf das System oder das Einschleusen weiterer schädlicher Programme.
Open-Source-Software ermöglicht es der Öffentlichkeit, den Quellcode zu prüfen und mögliche Hintertüren sowie Sicherheitslücken zu entdecken. Reproduzierbare Builds sorgen dafür, dass eine ausführbare Datei eindeutig aus einem Quellcode entstanden ist – was das Risiko einer unbemerkten Backdoor verringert.
Nicht jeder Nutzer verfügt über das Know-how, komplexen Quellcode gründlich auf Backdoors zu prüfen. Eine Backdoor kann geschickt verborgen sein und selbst in offenen Projekten schwer zu erkennen sein. Selbst wenn Quelltext und Binärdateien verfügbar sind, lässt sich oft schwer überprüfen, ob diese übereinstimmen und ob beim Buildprozess nachträglich etwas eingefügt wurde. Das berühmte Konzept von Ken Thompson zeigt, wie ein manipulierter Compiler eine Hintertür in ein Programm einbauen kann, ohne dass der Quellcode des Programms selbst verdächtig wirkt.
Jetzt kostenfrei anmelden und wir überprüfen Ihr Sicherheitskonzept.
Fundierte Analyse mit Auswertung
Handlungsempfehlung & Beratung