21.04, 20:00–20:45 (Europe/Vienna), EI 7
Ohne viel Aufwand ganze IoT Systeme testen. Das verspricht Black-Box Live Protocol Fuzzing. Der Fuzzer hängt sich in die Kommunikation und ändert diese auf dem Weg um Schwachstellen aufzudecken.
Fuzzing ist eine automatische Testmethode. Eine hohe Anzahl an Tests wird automatisch generiert und an ein Zielsystem geschickt. Fuzzing sollte Teil eines Zuverlässigkeitstests sein. Gerade für IoT-Geråte liegt oft kein Quellcode vor und Binaries sind nur schwer zu extrahieren. Weiterhin kann mit begrenztem Aufwand oft nur auf die Netzwerkschnittstellen zugegriffen werden. Dieser Talk stellt einen Black-box Fuzzer vor, welcher Netwerkverkehr zwischen zwei oder mehr Systemen veråndert. Er basiert darauf, dass das Protokoll bekannt ist um bessere Testfålle zu generieren. Der Fuzzer muss allerdings nicht selber das Protokoll beherschen, sondern verlåsst sich darauf, dass die zu testenden Systeme ausreichend Traffic generieren. Um die Datenfelder aus den Paketen zu extrahieren wird Scapy genutzt, sodass viele Protokolle out of the box unterstüzt werden. Das Fuzzing selber wird von general-purpose Fuzzern wie Radamsa unterstützt.
Ich bin IT Security Student an der TU Darmststadt. Meinen B.Sc. Informatik habe ich als duales Studium bei Airbus an der HS Bremen absolviert. Während meines Studiums habe ich unter anderem bei der Industrial IT Security & IT Sec Germany und bei Product Security gearbeitet. Nachfolgend wurde ich im Bereich Industrial Security übernommen und war dort bis zu Beginn meines Masterstudiums beschäftigt.
Während meines Studiums habe ich mich viel mit Industrial IoT Security und Metrik Programmen im industriellen Bereich beschäftigt.