MRMCD 2019

Proprietäre Protokolle untersuchen
14.09, 13:10–13:40 (Europe/Berlin), Parkstrasse
Sprache: Deutsch

Werkzeuge und Forschung zum Thema Unterstütztes bzw. Automatisches Reverse Engineering von (Netzwerk-)Protokollen


Viele Programme und IOT-Geräte kommunizieren z.B. über das Internet mit Servern des Herstellers. Diese Kommunikation erfolgt oft über undokumentierte, proprietäre Protokolle. Um Datenschutz und Sicherheit unabhängig vom Hersteller untersuchen zu können, muss man zunächst diese Protokolle verstehen.

Ausgangspunkt ist oft Wireshark, ein Open-Source-Programm mit dem man Netzwerkverkehr mitschneiden kann, und welches viele bereits bekannte Protokolle automatisch analysiert. Unbekannte Protokolle werden zunächst als hexdumps dargestellt. Darin Muster und Datenfelder zu erkennen, zu beschreiben und zu verifizieren ist ein manueller Vorgang, der viel auf Erfahrung und Fingerspitzengefühl beruht.

In meiner Masterarbeit untersuche ich Tools, mit denen der Computer dabei unterstützen und Teilschritte automatisieren kann, und möchte diese zu einem benutzerfreundlichen Werkzeug verbinden und weiterentwickeln.

In diesem Vortrag möchte ich einige dieser bestehenden Ansätze sowie meine eigene Arbeit vorstellen. Außerdem interessiere ich mich für Feedback, welche Features und Unterstützung ihr euch wünschen würdet.