Evaluierung, Entwurf und Implementierung von Techniken zum Erschweren von Reverse Engineering bei Apple Mac OSX Programmen
- Datum
- 18.09.2013
- Zeit
- 10:00 - 11:00
- Sprecher
- Axel Engelmann
- Zugehörigkeit
- Institut für Systemarchitektur, Datenschutz und Datensicherheit und Wibu Systems AG
- Sprache
- de
- Hauptthema
- Informatik
- Andere Themen
- Informatik
- Beschreibung
- Das geistige Eigentum, welches in der Entwicklung eines Programmes steckt, wird in der Regel durch gesetzliche Bestimmungen geschützt. Jedoch reicht dies, sowie das Geheimhalten des Quellcodes nicht aus, um Angreifer daran zu hindern, die Software zu analysieren. So genannte Disassembler ermöglichen die grafische Darstellung von Maschinencode und die Analyse der zugrundeliegenden Befehle. Bis zu einem gewissen Grad können diese Tools sogar den Code in eine einfach zu verstehende Hochsprache zurückübersetzen. Unterschieden wird im Allgemeinen zwischen statischer und dynamischer Analyse. Erstere betrachtet dabei die Untersuchung des Maschinencodes ohne jegliche Ausführung der eigentlichen Software. Als Gegenmaßnahmen existieren Techniken zum Verschlüsseln des Assemblercodes, sowie Ansätze zur Verschleierung dessen. Jedoch sind diese derzeit für Mac OSX nicht so komplex aufgebaut wie auf anderen Platformen und schützen damit nur bedingt gegen versierte Angreifer. Bei der dynamischen Analyse wird hingegen das Programm mittels eines Debuggers ausgeführt, um den Ablauf nachzuvollziehen, Speicherinhalte zu erfahren und Codeänderungen zur Laufzeit durchzuführen. Die Herausforderung besteht hierbei in der Erkennung des Debuggers und der Modifikationen an dem Programmcode. Auch dafür existieren Methoden, welche jedoch teilweise keinen effektiven Schutz bieten und somit relativ einfach zu umgehen sind. Deshalb sollen in dieser Diplomarbeit Techniken vorgestellt werden, welche das Reverse Engineering unter Mac OSX erschweren. Dabei sollen bestehende Ansätze evaluiert und neue gefunden und beispielhaft implementiert werden. Als Hauptschwerpunkt gilt vor allem die Erkennung eines Debuggers, welcher die Grundlage für dynamische Codeanalysen darstellt, sowie die Verschleierung von Maschinencode. Die entwickelten Module sollen dabei einfach in eine bestehende Anwendungsarchitektur integrierbar sein. Die Evaluierung soll ebenfalls untersuchen, gegen welche Angriffsklassen man sich mit den vorgestellten Methoden schützen kann. Eine weitere Klassifikation soll beschreiben, wie weit die Methoden abhängig von der Systemarchitektur / dem Betriebssystem sind.
Letztmalig verändert: 18.09.2013, 09:39:02
Veranstaltungsort
TUD Andreas-Pfitzmann-Bau (Informatik) (INF 3105 (Beratungsraum, 3. Etage))Nöthnitzer Straße4601069Dresden
- Homepage
- https://navigator.tu-dresden.de/etplan/apb/00
Veranstalter
TUD InformatikNöthnitzer Straße4601069Dresden
- Telefon
- +49 (0) 351 463-38465
- Fax
- +49 (0) 351 463-38221
- Homepage
- http://www.inf.tu-dresden.de
Legende
- Ausgründung/Transfer
- Bauing., Architektur
- Biologie
- Chemie
- Elektro- u. Informationstechnik
- für Schüler:innen
- Gesellschaft, Philos., Erzieh.
- Informatik
- Jura
- Maschinenwesen
- Materialien
- Mathematik
- Medizin
- Physik
- Psychologie
- Sprache, Literatur und Kultur
- Umwelt
- Verkehr
- Weiterbildung
- Willkommen
- Wirtschaft
