Softwareschutz messbar machen

Die FH St. Pölten entwickelt gemeinsam mit der belgischen Universität Gent Modelle, um die Stärke von Softwareschutztechniken quantifizierbar zu machen. [...]

Außenansicht der FH St. Pölten.
Außenansicht der FH St. Pölten. (c) Katarina Balgavy

Softwareschutztechniken wie Code Obfuscation („Code-Verschleierung“) sollen Software schützen, indem sie die Programmcodes absichtlich komplizierter und deren Analyse für Angreifer schwieriger machen. Obwohl diese Techniken bereits seit mehr als zwei Jahrzehnten erforscht und in der Praxis vielfach verwendet werden, gibt es bis jetzt keine belastbaren Modelle, die die Stärke der Schutzmechanismen ermitteln können.

„Das Fehlen solcher Modelle ist höchst problematisch – zum einen für Softwareanbieter, denen automatisierte Entscheidungssysteme für die Wahl der optimalen Schutzstrategie für ihre Software fehlt, und zum anderen für Schadsoftware-Analystinnen und –Analysten, die je nach eingesetzter Schutztechnik die passende Analysestrategie festlegen müssen“, erklärt Sebastian Schrittwieser, Projektleiter und Leiter des Josef Ressel Zentrums TARGET an der FH St. Pölten.

Messfaktoren „Resilience“ und „Stealth“

Im Projekt EMRESS (Evaluation Models for the Resilience and Stealth of Software Protections and Malware), das vom Österreichischen Wissenschaftsfonds FWF im Rahmen der Linie „Joint Projects“ gefördert wird und das von Juli 2018 bis Juli 2022 läuft, entwickelt Schrittwieser mit seinem Team quantitative Prädiktionsmodelle, die die Stärke von Softwareschutztechniken in Bezug auf die beiden Eigenschaften „Resilience“ (Stärke des Schutzes gegenüber verschiedenen Analysestrategien) und „Stealth“ (Verdecktheit des Schutzes) ermitteln sollen. Die Quantifizierbarkeit der „Resilience“ soll durch die Entwicklung neuartiger Modelle und Metriken geschehen, die prognostizieren können, inwieweit ein Softwareanalyst bestehende Schutzmechanismen durch die Verwendung von State-of-the-art-Tools und Software-Analysetechniken rückgängig machen kann. Die Tarnung bzw. „Stealth“ von Softwareschutzmechanismen soll durch die Entwicklung von neuartigen Techniken zur Identifikation von Codebereichen in Software quantifizierbar gemacht werden. Projektpartner bei EMRESS ist die belgische Universität Gent.

Theoretische Grundlagen als Basis

In beiden Forschungsbereichen bilden umfangreiche Literaturstudien die Grundlage, mit denen der Wissensstand der Forschung über das Wettrüsten zwischen Softwareschutz und Programmanalyse in der Theorie beschrieben wird. Daraus sollen Eigenschaften von Programmcodes abgeleitet werden, welche zur Quantifizierung der Stärke der eingesetzten Schutzmechanismen – und im Kontext von Schadsoftware zur Bestimmung der Art der eingesetzten Schutzmechanismen – genutzt werden können. Die gewonnenen Erkenntnisse liefern die Grundlage der Modellbildung.

Wissensstand nachhaltig verbessern

Um die Hypothesen der Modellbildung zu überprüfen, werden im Anschluss prototypische Implementierungen von Software-Schutzkonzepten und Analysemethoden praktischen Tests unterzogen.

„Die Ergebnisse des Projekts sollen den wissenschaftlichen Wissensstand im Bereich der Quantifizierung von Softwareschutzmechanismen sowohl in der Theorie als auch in der Praxis signifikant verbessern. Weiters werden positive Effekte für die Forschungsfelder des Software-Testens und der Software-Assurance erwartet“, erklärt Schrittwieser.

Werbung

Mehr Artikel

Die Kuhn-Gruppe liefert Baumaschinen für alle Anwendungsbereiche
Case-Study

Kuhn-Gruppe modernisiert CRM

Einer der 80 größten Industriebetriebe Österreichs, die Kuhn-Gruppe, hat mithilfe des Wiener CRM-Spezialisten easyconsult ihr CRM-System modernisiert. Die Einzellösungen der verschiedenen Standorte wurden in ein zentrales System konsolidiert. Mit der neuen webbasierten Lösung von Aurea arbeiten die Mitarbeiter nun auf beliebigen Endgeräten on- und offline. […]

News

Globale Auswirkungen von Cryptominern verdoppelt

Check Point, ein Anbieter von Cybersicherheitslösungen, hat seinen „Cyber Attack Trends: 2018 Mid-Year Report” veröffentlicht, aus dem hervorgeht, dass Cyberkriminelle Organisationen aggressiv mithilfe von Cryptomining-Malware angreifen, um illegale Einnahmequellen zu generieren. Unterdessen scheinen sich Cloud-Infrastrukturen zum wachsenden Ziel von Bedrohungsakteuren zu entwickeln. […]

News

Beförderung 2.0: KI zeigt Potenzial von Mitarbeitern

Angestellte könnten künftig nicht nach ihrer Leistung, sondern nach ihrem Zukunftspotenzial beurteilt werden. IBM nutzt hierzu Künstliche Intelligenz (KI) von Watson Analytics, um zu untersuchen, wie sich Erfahrungen und Projekte auf die potenziellen persönlichen Fähigkeiten sowie Qualitäten auswirken. […]

Hinterlasse jetzt einen Kommentar

Kommentar hinterlassen

E-Mail Adresse wird nicht veröffentlicht.


*


This site uses Akismet to reduce spam. Learn how your comment data is processed.