Backdoor
Eine Backdoor, also eine Hintertür, im englischen auch oft als Trapdoor bezeichnet, ist ein Teil einer Software, die es dem Entwickler einer Software im Nachhinein erlaubt, Zugang zu einem System zu erlangen, auch wenn der Software-Benutzer (User) die vorgesehenen Sicherheitsmechanismus zur Absicherung gegen unbefugten Zugriff benutzt. Eventuell ist eine Backdoor auch so tief ins System integriert, dass sie selbst einen Zugriff trotz nachträglicher Sicherheitsmaßnahmen ermöglicht.Eine Backdoor ist demnach eine beabsichtigte Sicherheitslücke. Selbstverständlich wird der Autor einer Software seine Kunden auf deren Existenz nicht hinweisen, aus naheliegenden Gründen. So wäre ein Aufdecken nur durch den Kunden, dem häufig die Expertise fehlt oder durch externe Experten möglich, die das Programm analysieren.
Ist das entsprechende Programm "closed-source", liegt also nur die ausführbare .exe-Datei, nicht aber der Quellcode vor, ist das Aufdecken einer Backdoor sehr schwierig, denn der Entwickler der Software wird sich Mühe gegeben und die Backdoor gut versteckt haben. Und selbst bei "open source" kann das Auffinden schwierig sein, besonders bei Programmen mit vielen Zeilen Code, die alle gesichtet und analysiert werden müsste. Zudem müsste man den Source-Code dann auch selbst kompilieren und sich nicht darauf verlassen, dass die vorliegende .exe auch aus dem "sauberen" Source-Code entstanden ist.
Backdoors rangieren gleich zwei Themenbereichen in der Kryptologie: einmal den Bereich der Steganografie und zum zweiten den Bereich der Kryptoanalyse
Backdoors mit Relevanz zur Steganografie
Jemanden ein Programm mit einer Backdoor "unterzujubeln" ohne das es auffällt ist ein Akt der Steganografie. Angeboten wird dabei ein harmlos erscheinenden Programm, vielleicht ein Bildschirmschoner oder ein Spielchen, dass auch wie vorgesehen funktioniert. Die steganografische Leistung liegt hier darauf, den Programmteils, der für den Autor interessant ist, die sogenannte Payload vor dem User so zu verstecken, dass er diese nicht findet.Die Payload kann dann ein kleines Programm sein, dass auf Kommandos wartet und den Payload-Autor auf dessen Verlangen hereinlässt, damit er auf dem infiltrierten System Dinge mit hoher Berechtigung tun kann. Über den über die Backdoor erhaltenen Zugang können dann etwa Bankdaten. Computerspiele-Keys, persönliche Daten etc. abgerufen werden. Oder der Zugang wird für das Versenden von Spam-Mails missbraucht oder um die Backdoor als Trojanisches Pferd weiterzuverbreiten (dann als Wurm oder Worm bezeichnet). Oder mit der CPU oder GPU Hashes für Kryptowährung zu berechnen.
Diese Funktionen fallen aber in den Bereich Malware, der außerhalb der Steganografie liegen. Steganografisch relevant ist nur die Art die Backdoor zu verstecken und zu verschleiern, dass sie exisiert. Das kann zum Beispiel die Verschleierung von Maschinensprachecode-Sequenzen durch Kodierung sein, so dass sie von Anti-Malware nicht mehr erkannt werden. Oder es wird ein Rootkit verwendet, das die Backdoor vor dem Betriebssystem versteckt.
Backdoors mit Relevanz zur Kryptoanalyse
Hier passt der Terminus "Trapdoor" besser, denn dieser impliziert eine Abkürzung: die Verkürzung eines Weges, indem man eine Ebene überspringt.Und genau dies macht eine Trapdoor in der Kryptografie: sie macht ein Verfahren absichtlich schwächer, um es schneller knacken zu können. Bei der symmetrischen als auch bei der asymmetrischen Kryptografie kommen mathematische Verfahren zum Einsatz, um binäre Daten zu verschlüsseln.
Diese sind oft hochkomplex und bedürfen nicht selten eines ausgewogenen Schlüssels und Initialisierungsvektors, um mit voller Sicherheit zu verschlüsseln. Durch leichte Abwandlung des eigentlich sicheren Algorithmus fallen eventuell große Teile des zu mit einer Brute-Force-Attacke durchzuprobierenden Schlüsselraums weg und die Chiffre ist schneller zu knacken, so man die Falltür kennt und diese Abkürzung zu nutzen weiß.
So kann die Sicherheit eines Algorithmus von "nicht in absehbarer Zeit knackbar" zu "durchaus in unnehmbarer Zeit knackbar" herabgestuft werden.
Es ist bekannt, dass die NSA darauf hingewirkt hat, dass die DES-Chiffre, die eigentlich mit 64 Bit Schlüsseldesign vorgesehen war, auf eine Schlüssellänge von 56-bit "gedrückt" hat, damit sie es leichter hat, damit verschlüsselte Nachrichten zu knacken. So werden aus 2 64 (18.45 Trillionen) nötigen Versuchen "lediglich" 2 56 (72 Billiarden), was nur noch ein 256tel ist. Dies ist aber keine Trapdoor, sondern eine politisch durchgesetzte Maßnahme.
Es gibt aber Gerüchte, dass es echte Trapdoors, also Abkürzungen im Algorithmus, einem Feistel-Netzwerk gibt, die den zu durchsuchenden Schlüsselraum nochmals wesentlich verkleinern.
Außerdem gingen Gerüchte um, dass die NSA den DES-Algorithmus absichtlich geschwächt hatte, um diesen leichter knacken zu können. Auch über Hintertüren, sogenannte Backdoors wurde spekuliert. Natürlich wollte man nicht dem westlichen Geheimdiensten in die Karten spielen.
Sicherheitsforscher bestätigen, dass es möglich ist, in viele Verschlüsselungsalgorithmen Trapdoors einbauen zu können, ohne dass diese sofort, wenn überhaupt, auffallen.
Abgrenzung: Trapdoor-Funktionen
Auch als Trapdoor, besser als Trapdoor-Funktion werden mathematische Verfahren bezeichnet, die für asymmetrischen Kryptografie wie zum Beispiel RSA benutzt werden.Diese Trapdoor-Funktionen sind keine Backdoors, die vom User unerwünschten Zugriff ermöglichen, sondern Funktionen, die eine gewollte Abkürzung ermöglichen. So ist es zum Beispiel relativ und sehr schnell zu bewerkstelligen, zwei große Primzahlen miteinander zu multiplizieren. Das Produkt allerdings wieder in seine Primfaktoren zu teilen, wenn nur das Produkt vorliegt, ist es sehr zeitintensives Unterfangen. Verfügt man allerdings über das Produkt und eine der zwei Primzahlen, ist es ein leichtes, auf die zweite Primzahl zu kommen: man muss nur das Produkt durch die vorhande Primzahl teilen. Eine von zwei Primzahlen zu haben ist hier die gewollte Abkürzung, die Vereinfachung der Berechnung, die fast keine Zeit kostet.
Solche Trapdoor-Funktionen haben also nichts mit Backdoors zu tun und werden besser als Einweg- oder Einbahn-Funktionen mit Abkürzung bezeichnet. Wobei man hier wiederum abgrenzen muss zu den ausschließlichen Einbahn-Funktionen, die wirklich nur in eine Richtung funktionieren, wie Hash-Funktionen. Diese besitzen keine Abkürzung für das Zrurückrechnen zurück zum Ursprung, hier muss man den gesamten Schlüsselraum per Brute-Force durchprobieren.
Quellen, Literaturverweise und weiterführende Links
(1) Wikipedia: Backdoor
(2) ars Technica: NSA could put undetectable “trapdoors” in millions of crypto keys 
(3) Wikipedia: potential backdoor in Dual_EC_DRBG
(4) ars Technica: We don’t enable backdoors in our crypto products, RSA tells customers
(5) Telepolis: How NSA access was built into Windows
(6) Telepolis: Peinlicher Fehler deckt die Unterwanderung von Windows durch die NSA auf
(7) Wired: How two Microsoft employees uncovered a suspicious flaw in a federally approved algorithm that some say is an NSA backdoor
(8) Wikipedia: Backdoor
(9) Wikipedia: Trapdoor function

(3) Wikipedia: potential backdoor in Dual_EC_DRBG

(4) ars Technica: We don’t enable backdoors in our crypto products, RSA tells customers

(5) Telepolis: How NSA access was built into Windows

(6) Telepolis: Peinlicher Fehler deckt die Unterwanderung von Windows durch die NSA auf
(7) Wired: How two Microsoft employees uncovered a suspicious flaw in a federally approved algorithm that some say is an NSA backdoor

(8) Wikipedia: Backdoor

(9) Wikipedia: Trapdoor function
