Softwareschutz messbar machen

Softwareschutztechniken kommen sowohl in kommerziellen Programmen, als auch in Schadsoftware zum Einsatz. Ihre Aufgabe: Die Analyse des Programmcodes durch Angreifende schwieriger zu machen. Bisher ist die Stärke dieser Schutzmethoden allerdings nicht eindeutig messbar. Das Institut für IT Sicherheitsforschung der FH St. Pölten arbeitet im Projekt EMRESS gemeinsam mit der belgischen Universität Gent an einer Lösung dieses Problems: Mittels quantitativer Vorhersagemodelle soll die Messbarkeit von Softwareschutzmechanismen sowohl in der Theorie als auch in der Praxis signifikant verbessert werden.

Softwareschutztechniken wie Code Obfuscation („Code-Verschleierung“) sollen Software schützen, indem sie die Programmcodes absichtlich komplizierter und deren Analyse für AngreiferInnen somit schwieriger machen. Obwohl diese Techniken bereits seit mehr als zwei Jahrzehnten erforscht und in der Praxis vielfach verwendet werden, gibt es bis jetzt keine belastbaren Modelle, die die Stärke der Schutzmechanismen ermitteln können.

„Das Fehlen solcher Modelle ist höchst problematisch – zum einen für Softwareanbieter, denen automatisierte Entscheidungssysteme für die Wahl der optimalen Schutzstrategie für ihre Software fehlt, und zum anderen für Schadsoftware-Analystinnen und -Analysten, die je nach eingesetzter Schutztechnik die passende Analysestrategie festlegen müssen“, erklärt Sebastian Schrittwieser, Projektleiter und Leiter des Josef Ressel Zentrums TARGET an der FH St. Pölten.

Messfaktoren „Resilience“ und „Stealth“

Im Projekt EMRESS entwickelt Schrittwieser mit seinem Team quantitative Prädiktionsmodelle, die die Stärke von Softwareschutztechniken in Bezug auf die beiden Eigenschaften „Resilience“ (Stärke des Schutzes gegenüber verschiedenen Analysestrategien) und „Stealth“ (Verdecktheit des Schutzes) ermitteln sollen. Die Quantifizierbarkeit der „Resilience“ soll durch die Entwicklung neuartiger Modelle und Metriken geschehen, die prognostizieren können, inwieweit ein/e SoftwareanalystIn bestehende Schutzmechanismen durch die Verwendung von State-of-the-art-Tools und Software-Analysetechniken rückgängig machen kann. Die „Stealth“ von Softwareschutzmechanismen soll durch die Entwicklung von neuartigen Techniken zur Identifikation von Codebereichen in Software quantifizierbar gemacht werden.

Theoretische Grundlagen als Basis

In beiden Forschungsbereichen bilden umfangreiche Literaturstudien die Grundlage, mit denen der Wissensstand der Forschung über das Wettrüsten zwischen Softwareschutz und Programmanalyse in der Theorie beschrieben wird. Daraus sollen Eigenschaften von Programmcodes abgeleitet werden, welche zur Quantifizierung der Stärke der eingesetzten Schutzmechanismen – und im Kontext von Schadsoftware zur Bestimmung der Art der eingesetzten Schutzmechanismen – genutzt werden können. Die gewonnenen Erkenntnisse liefern die Grundlage der Modellbildung.

Wissensstand nachhaltig verbessern

Um die Hypothesen der Modellbildung zu überprüfen, werden im Anschluss prototypische Implementierungen von Software-Schutzkonzepten und Analysemethoden praktischen Tests unterzogen.

„Die Ergebnisse des Projekts sollen den wissenschaftlichen Wissensstand im Bereich der Quantifizierung von Softwareschutzmechanismen sowohl in der Theorie als auch in der Praxis signifikant verbessern. Weiters werden positive Effekte für die Forschungsfelder des Software-Testens und der Software-Assurance erwartet“, erklärt Schrittwieser.