Die Konferenz für
sichere Software- und Webentwicklung
Heidelberg, Print Media Academy, 16.-18. Oktober 2018

heise devSec 2018 » Programm »

// Jede Software hat ihre Achillesferse – besser wenn sie keiner kennt

Gewöhnlicher Applikationscode ist von erfahrenen Angreifern relativ leicht zu reverse-engineeren. Mit diesem Wissen kann gezielt nach bekannten Schwachstellen oder Programmierfehlern gesucht werden. Darüber hinaus lässt sich so ohne Weiteres Schadcode einbauen, um Schlüssel o.Ä. abzugreifen.
Abhilfe schaffen hier Tools, die das ausführbare Programm obfuskieren, verschlüsseln und mit Anti-Debugging-Maßnahmen versehen. Es ist sogar möglich, Teile des Programmcodes auf einen Hardware-Token auszulagern, so dass es sehr schwierig ist, die Applikation komplett zu verstehen.
Dieser Vortrag beleuchtet die Funktionsweise eines solchen Schutzes und zeigt an einem Beispiel die praktische Umsetzung.

Vorkenntnisse
Zielgruppe sind Softwareentwickler und -Architekten. Darüber hinaus sind keine besonderen Vorkenntnisse notwendig.

Lernziele
* Was kann ein Angreifer mit Reserve-Engineering meiner Applikation erreichen ?
* Warum ist es so wichtig, einem potenziellen Angreifer möglichst wenig von meinem Programm preiszugeben ?
* Welche Tools können mir helfen, einen besseren Schutz zu erreichen ?

// Martin Liepert Martin Liepert

ist Senior Architect bei Gemalto im Bereich SW Monetization. Er kann auf eine 20-jährige Erfahrung auf dem Gebiet der Hardware-Entwicklung, als Mitarbeiter im CTO-Office und als Architekt für Embedded Software/Hardware zurückgreifen. Er war maßgeblich bei der Entwicklung von HW-Token und der Token-VM beteiligt und hat umfangreiche Erfahrung in Kryptographie und Whitebox-Technologie.