Back to Search Start Over

Protocol Reverse Engineering: Challenges and Obfuscation

Authors :
Eric Alata
Julien Duchêne
Mohamed Kaâniche
Colas Le Guernic
Vincent Nicomette
DGA.MI - DGA Maîtrise de l'information
Équipe Tolérance aux fautes et Sûreté de Fonctionnement informatique ( LAAS-TSF )
Laboratoire d'analyse et d'architecture des systèmes [Toulouse] ( LAAS )
Centre National de la Recherche Scientifique ( CNRS ) -Université Toulouse III - Paul Sabatier ( UPS )
Université Fédérale Toulouse Midi-Pyrénées-Université Fédérale Toulouse Midi-Pyrénées-Institut National des Sciences Appliquées - Toulouse ( INSA Toulouse )
Institut National des Sciences Appliquées ( INSA ) -Institut National des Sciences Appliquées ( INSA ) -Institut National Polytechnique [Toulouse] ( INP ) -Centre National de la Recherche Scientifique ( CNRS ) -Université Toulouse III - Paul Sabatier ( UPS )
Institut National des Sciences Appliquées ( INSA ) -Institut National des Sciences Appliquées ( INSA ) -Institut National Polytechnique [Toulouse] ( INP )
Threat Analysis and Mitigation for Information Security ( TAMIS )
LANGAGE ET GÉNIE LOGICIEL ( IRISA-D4 )
Institut de Recherche en Informatique et Systèmes Aléatoires ( IRISA )
Université de Rennes 1 ( UR1 )
Université de Rennes ( UNIV-RENNES ) -Université de Rennes ( UNIV-RENNES ) -Institut National des Sciences Appliquées - Rennes ( INSA Rennes )
Institut National des Sciences Appliquées ( INSA ) -Université de Rennes ( UNIV-RENNES ) -Institut National des Sciences Appliquées ( INSA ) -Université de Bretagne Sud ( UBS ) -École normale supérieure - Rennes ( ENS Rennes ) -Institut National de Recherche en Informatique et en Automatique ( Inria ) -Télécom Bretagne-CentraleSupélec-Centre National de la Recherche Scientifique ( CNRS ) -Université de Rennes 1 ( UR1 )
Institut National des Sciences Appliquées ( INSA ) -Université de Rennes ( UNIV-RENNES ) -Institut National des Sciences Appliquées ( INSA ) -Université de Bretagne Sud ( UBS ) -École normale supérieure - Rennes ( ENS Rennes ) -Institut National de Recherche en Informatique et en Automatique ( Inria ) -Télécom Bretagne-CentraleSupélec-Centre National de la Recherche Scientifique ( CNRS ) -Institut de Recherche en Informatique et Systèmes Aléatoires ( IRISA )
Institut National des Sciences Appliquées ( INSA ) -Université de Rennes ( UNIV-RENNES ) -Institut National des Sciences Appliquées ( INSA ) -Université de Bretagne Sud ( UBS ) -École normale supérieure - Rennes ( ENS Rennes ) -Institut National de Recherche en Informatique et en Automatique ( Inria ) -Télécom Bretagne-CentraleSupélec-Centre National de la Recherche Scientifique ( CNRS ) -Inria Rennes – Bretagne Atlantique
Institut National de Recherche en Informatique et en Automatique ( Inria )
Institut National Polytechnique [Toulouse] ( INP ) -Institut National des Sciences Appliquées - Toulouse ( INSA Toulouse )
Institut National des Sciences Appliquées ( INSA ) -Institut National des Sciences Appliquées ( INSA ) -Université Paul Sabatier - Toulouse 3 ( UPS ) -Centre National de la Recherche Scientifique ( CNRS ) -Institut National Polytechnique [Toulouse] ( INP ) -Institut National des Sciences Appliquées - Toulouse ( INSA Toulouse )
Institut National des Sciences Appliquées ( INSA ) -Institut National des Sciences Appliquées ( INSA ) -Université Paul Sabatier - Toulouse 3 ( UPS ) -Centre National de la Recherche Scientifique ( CNRS )
Inria Rennes – Bretagne Atlantique
DGA Maîtrise de l'information (DGA.MI)
Direction générale de l'Armement (DGA)
Équipe Tolérance aux fautes et Sûreté de Fonctionnement informatique (LAAS-TSF)
Laboratoire d'analyse et d'architecture des systèmes (LAAS)
Université Toulouse Capitole (UT Capitole)
Université de Toulouse (UT)-Université de Toulouse (UT)-Institut National des Sciences Appliquées - Toulouse (INSA Toulouse)
Institut National des Sciences Appliquées (INSA)-Université de Toulouse (UT)-Institut National des Sciences Appliquées (INSA)-Université Toulouse - Jean Jaurès (UT2J)
Université de Toulouse (UT)-Université Toulouse III - Paul Sabatier (UT3)
Université de Toulouse (UT)-Centre National de la Recherche Scientifique (CNRS)-Institut National Polytechnique (Toulouse) (Toulouse INP)
Université de Toulouse (UT)-Université Toulouse Capitole (UT Capitole)
Université de Toulouse (UT)
Threat Analysis and Mitigation for Information Security (TAMIS)
Institut National de Recherche en Informatique et en Automatique (Inria)-Institut National de Recherche en Informatique et en Automatique (Inria)-LANGAGE ET GÉNIE LOGICIEL (IRISA-D4)
Institut de Recherche en Informatique et Systèmes Aléatoires (IRISA)
Université de Rennes (UR)-Institut National des Sciences Appliquées - Rennes (INSA Rennes)
Institut National des Sciences Appliquées (INSA)-Institut National des Sciences Appliquées (INSA)-Université de Bretagne Sud (UBS)-École normale supérieure - Rennes (ENS Rennes)-Institut National de Recherche en Informatique et en Automatique (Inria)-Télécom Bretagne-CentraleSupélec-Centre National de la Recherche Scientifique (CNRS)-Université de Rennes (UR)-Institut National des Sciences Appliquées - Rennes (INSA Rennes)
Institut National des Sciences Appliquées (INSA)-Institut National des Sciences Appliquées (INSA)-Université de Bretagne Sud (UBS)-École normale supérieure - Rennes (ENS Rennes)-Institut National de Recherche en Informatique et en Automatique (Inria)-Télécom Bretagne-CentraleSupélec-Centre National de la Recherche Scientifique (CNRS)-Institut de Recherche en Informatique et Systèmes Aléatoires (IRISA)
Institut National des Sciences Appliquées (INSA)-Institut National des Sciences Appliquées (INSA)-Université de Bretagne Sud (UBS)-École normale supérieure - Rennes (ENS Rennes)-Télécom Bretagne-CentraleSupélec-Centre National de la Recherche Scientifique (CNRS)
Frédéric Cuppens
Nora Cuppens
Jean-Louis Lanet
Axel Legay
Université Toulouse - Jean Jaurès (UT2J)-Université Toulouse 1 Capitole (UT1)
Université Fédérale Toulouse Midi-Pyrénées-Université Fédérale Toulouse Midi-Pyrénées-Centre National de la Recherche Scientifique (CNRS)-Université Toulouse III - Paul Sabatier (UT3)
Université Fédérale Toulouse Midi-Pyrénées-Institut National des Sciences Appliquées - Toulouse (INSA Toulouse)
Institut National des Sciences Appliquées (INSA)-Institut National des Sciences Appliquées (INSA)-Institut National Polytechnique (Toulouse) (Toulouse INP)
Université Fédérale Toulouse Midi-Pyrénées-Université Toulouse - Jean Jaurès (UT2J)-Université Toulouse 1 Capitole (UT1)
Université Fédérale Toulouse Midi-Pyrénées
CentraleSupélec-Télécom Bretagne-Université de Rennes 1 (UR1)
Université de Rennes (UNIV-RENNES)-Université de Rennes (UNIV-RENNES)-Institut National de Recherche en Informatique et en Automatique (Inria)-École normale supérieure - Rennes (ENS Rennes)-Université de Bretagne Sud (UBS)-Centre National de la Recherche Scientifique (CNRS)-Institut National des Sciences Appliquées - Rennes (INSA Rennes)
Institut National des Sciences Appliquées (INSA)-Université de Rennes (UNIV-RENNES)-Institut National des Sciences Appliquées (INSA)-CentraleSupélec-Télécom Bretagne-Université de Rennes 1 (UR1)
Institut National des Sciences Appliquées (INSA)-Université de Rennes (UNIV-RENNES)-Institut National des Sciences Appliquées (INSA)-Institut de Recherche en Informatique et Systèmes Aléatoires (IRISA)
Université de Rennes (UNIV-RENNES)-Université de Rennes (UNIV-RENNES)-École normale supérieure - Rennes (ENS Rennes)-Université de Bretagne Sud (UBS)-Centre National de la Recherche Scientifique (CNRS)-Institut National des Sciences Appliquées - Rennes (INSA Rennes)
Institut National des Sciences Appliquées (INSA)-Université de Rennes (UNIV-RENNES)-Institut National des Sciences Appliquées (INSA)
LANGAGE ET GÉNIE LOGICIEL (IRISA-D4)
Institut National des Sciences Appliquées (INSA)-Université de Rennes (UNIV-RENNES)-Institut National des Sciences Appliquées (INSA)-Inria Rennes – Bretagne Atlantique
Institut National de Recherche en Informatique et en Automatique (Inria)
Source :
11th International Conference on Risks and Security of Internet and Systems (CRiSIS 2016), 11th International Conference on Risks and Security of Internet and Systems (CRiSIS 2016), Sep 2016, Roscoff, France. 6p., 2016, Lecture Notes in Computer Science ISBN: 9783319548753, CRiSIS, Lecture Notes in Computer Science, The 11th International Conference on Risks and Security of Internet and Systems-CRiSIS 2016, The 11th International Conference on Risks and Security of Internet and Systems-CRiSIS 2016, Sep 2016, Roscoff, France. ⟨10.1007/978-3-319-54876-0_11⟩
Publication Year :
2016
Publisher :
HAL CCSD, 2016.

Abstract

International audience; Reverse engineering of communication protocols is aimed at providing methods and tools allowing to infer a model of these protocols. It is very relevant for many application domains, such as interoperability or security audits. Recently, several tools have been developed in order to automate, entirely or partially, the protocol inference process. These tools rely on several techniques, that are usually tuned and adapted according to the final goal of the reverse engineering task. The aim of this paper is (1) to present an overview of the main challenges related to reverse engineering, and (2) to introduce the use of obfuscation techniques to make the reverse engineering process more complex and difficult in particular to malicious users.

Details

Language :
English
ISBN :
978-3-319-54875-3
ISBNs :
9783319548753
Database :
OpenAIRE
Journal :
11th International Conference on Risks and Security of Internet and Systems (CRiSIS 2016), 11th International Conference on Risks and Security of Internet and Systems (CRiSIS 2016), Sep 2016, Roscoff, France. 6p., 2016, Lecture Notes in Computer Science ISBN: 9783319548753, CRiSIS, Lecture Notes in Computer Science, The 11th International Conference on Risks and Security of Internet and Systems-CRiSIS 2016, The 11th International Conference on Risks and Security of Internet and Systems-CRiSIS 2016, Sep 2016, Roscoff, France. ⟨10.1007/978-3-319-54876-0_11⟩
Accession number :
edsair.doi.dedup.....40e228bf3ebb9a055312bc173e94844c