Completed Theses

Completed theses of the chair

Here you will find an overview of the completed bachelor, master and diploma theses at the chair.

Analyse von Methoden um Schutz von .NET Assemblies vor Reverse Code Engineering

Type:
Diploma Thesis Business Information Systems
    Status:
    completed
    Tutor:
    Examiner:

    Abstract

    This thesis analyses methods that aim to handicap the reconstruction and analysisof the source code of .NET based computer programs. Because executable.NET files contain intermediate code and metadata which gets translated intoexecutable machinecode at runtime, it is possible to automatically reconstructthe original source code of any application almost without loosing any information.The thesis is strongly oriented towards the ECMA-Standard ECMA-335which is the underlying standard for the .NET Framework and presents fromboth a theoretical and practical point of view the functionality and the effects ofthe methods discussed.The technical protection methods of obfuscation, which are analysed in detail inthis thesis, have proven an effective measure to protect the intellectual propertyof software develoopers. It is shown that they are easy to apply but can alsodeliver good protection. Also from an economic point of view they are favourableover other technical and legal protection methods, because of their comparativelysmall financial and organizational impact.

    Original Abstract:

    Die vorliegende Arbeit analysiert anhand eines Beispielprogrammes Methoden,die das Ziel haben, die Rekonstruktion und Analyse des Quellcodes von .NET basiertenAnwendungen zu erschweren. Weil ausführbare .NET Dateien Zwischencodeund Metadaten enthalten, aus dem erst zur Laufzeit ausführbarer Maschinencodeerzeugt wird, ist es problemlos möglich, den originalen Quellcode beliebigerAnwendungen nahezu ohne Informationsverlust automatisch zu rekonstruieren.Die Arbeit orientiert nimmt starken Bezug auf den dem .NET-Frameworkzugrunde liegenden ECMA-Standard ECMA-335 und erläutert aus theoretischerund praktischer Sicht die Funktionsweise und Auswirkungen.Als effektive Methoden um den Schutz des geistigen Eigentums zu gewährleisten,haben sich die technischen Methoden der Obfuscation herausgestellt, die in dieserArbeit detailliert analysiert werden. Es wird gezeigt, dass sie einfach anzuwendensind, jedoch einen guten Schutz bieten können. Auch aus betriebswirtschaftlicherSicht sind sie aufgrund ihrer geringen finanziellen und organisatorischen Auswirkungenanderen technischen und rechtlichen Schutzmethoden vorzuziehen.