MRMCD 2019

Proprietäre Protokolle untersuchen
2019-09-14, 13:10–13:40, Park Lane
Language: German

Werkzeuge und Forschung zum Thema Unterstütztes bzw. Automatisches Reverse Engineering von (Netzwerk-)Protokollen


Viele Programme und IOT-Geräte kommunizieren z.B. über das Internet mit Servern des Herstellers. Diese Kommunikation erfolgt oft über undokumentierte, proprietäre Protokolle. Um Datenschutz und Sicherheit unabhängig vom Hersteller untersuchen zu können, muss man zunächst diese Protokolle verstehen.

Ausgangspunkt ist oft Wireshark, ein Open-Source-Programm mit dem man Netzwerkverkehr mitschneiden kann, und welches viele bereits bekannte Protokolle automatisch analysiert. Unbekannte Protokolle werden zunächst als hexdumps dargestellt. Darin Muster und Datenfelder zu erkennen, zu beschreiben und zu verifizieren ist ein manueller Vorgang, der viel auf Erfahrung und Fingerspitzengefühl beruht.

In meiner Masterarbeit untersuche ich Tools, mit denen der Computer dabei unterstützen und Teilschritte automatisieren kann, und möchte diese zu einem benutzerfreundlichen Werkzeug verbinden und weiterentwickeln.

In diesem Vortrag möchte ich einige dieser bestehenden Ansätze sowie meine eigene Arbeit vorstellen. Außerdem interessiere ich mich für Feedback, welche Features und Unterstützung ihr euch wünschen würdet.

Ich studiere Informatik an der TU Darmstadt, bin da in der Fachschaft semi-aktiv. Ich bin Funkamateur (DO4MAW) und nehme gern elektronische Geräte auseinander. Beruflich bin ich die Ein-Mann-EDV-Abteilung einer kleinen Firma. Wenn mich die Frischluft ruft, fahre ich gern Fahrrad und Inliner.

https://twitter.com/@max_weller