Jede Software hat ihre Achillesferse – besser wenn sie keiner kennt
Gewöhnlicher Applikationscode ist von erfahrenen Angreifern relativ leicht zu reverse-engineeren. Mit diesem Wissen kann gezielt nach bekannten Schwachstellen oder Programmierfehlern gesucht werden. Darüber hinaus lässt sich so ohne Weiteres Schadcode einbauen, um Schlüssel o.Ä. abzugreifen.
Abhilfe schaffen hier Tools, die das ausführbare Programm obfuskieren, verschlüsseln und mit Anti-Debugging-Maßnahmen versehen. Es ist sogar möglich, Teile des Programmcodes auf einen Hardware-Token auszulagern, so dass es sehr schwierig ist, die Applikation komplett zu verstehen.
Dieser Vortrag beleuchtet die Funktionsweise eines solchen Schutzes und zeigt an einem Beispiel die praktische Umsetzung.
Vorkenntnisse
Zielgruppe sind Softwareentwickler und -Architekten. Darüber hinaus sind keine besonderen Vorkenntnisse notwendig.
Lernziele
* Was kann ein Angreifer mit Reserve-Engineering meiner Applikation erreichen ?
* Warum ist es so wichtig, einem potenziellen Angreifer möglichst wenig von meinem Programm preiszugeben ?
* Welche Tools können mir helfen, einen besseren Schutz zu erreichen ?