28 research outputs found
Revisiting software protection
We provide a selective survey on software protection, including approaches to software tamper resistance, obfuscation, software diversity, and white-box cryptography. We review the early literature in the area plus recent activities related to trusted platforms, and discuss challenges and future directions
Exploiting code mobility for dynamic binary obfuscation
Software protection aims at protecting the integrity of software applications deployed on un-trusted hosts and being subject to illegal analysis. Within an un-trusted environment a possibly malicious user has complete access to system resources and tools in order to analyze and tamper with the application code. To address this research problem, we propose a novel binary obfuscation approach based on the deployment of an incomplete application whose code arrives from a trusted network entity as a flow of mobile code blocks which are arranged in memory with a different customized memory layout. This paper presents our approach to contrast reverse engineering by defeating static and dynamic analysis, and discusses its effectivenes
FPGA based remote code integrity verification of programs in distributed embedded systems
The explosive growth of networked embedded systems has made ubiquitous and pervasive computing a reality. However, there are still a number of new challenges to its widespread adoption that include scalability, availability, and, especially, security of software. Among the different challenges in software security, the problem of remote-code integrity verification is still waiting for efficient solutions. This paper proposes the use of reconfigurable computing to build a consistent architecture for generation of attestations (proofs) of code integrity for an executing program as well as to deliver them to the designated verification entity. Remote dynamic update of reconfigurable devices is also exploited to increase the complexity of mounting attacks in a real-word environment. The proposed solution perfectly fits embedded devices that are nowadays commonly equipped with reconfigurable hardware components that are exploited to solve different computational problems
Análisis sistemático de la seguridad en internet of things
Internet of Things (IoT, siglas en inglés) es una innovación tecnológica con gran auge en la actualidad debido a la incorporación en múltiples sectores en la sociedad como en la salud (Smart Health), en la educación (Smart Education), en el hogar (Smart Home), en el transporte (Smart Transport), en la seguridad (Smart Segurity), en las ciudades (Smart City), entre otros sectores. IoT permite interconectar objetos integrados físicos (Smart Object) en diferentes redes de comunicación transmitiendo y recibiendo información. Sin embargo, debido a su evolución exponencial surge la problemática de la seguridad y privacidad que afecta directamente en el desarrollo y mantenimiento de la utilización sostenible de IoT.
En este trabajo se describe la línea de investigación que aborda el estudio y análisis de seguridad en IoT. Dicho estudio se fundamenta en el análisis de la seguridad en las diferentes capas de la arquitectura de la misma.Eje: Seguridad Informática.Red de Universidades con Carreras en Informátic
Análisis sistemático de la seguridad en internet of things
Internet of Things (IoT, siglas en inglés) es una innovación tecnológica con gran auge en la actualidad debido a la incorporación en múltiples sectores en la sociedad como en la salud (Smart Health), en la educación (Smart Education), en el hogar (Smart Home), en el transporte (Smart Transport), en la seguridad (Smart Segurity), en las ciudades (Smart City), entre otros sectores. IoT permite interconectar objetos integrados físicos (Smart Object) en diferentes redes de comunicación transmitiendo y recibiendo información. Sin embargo, debido a su evolución exponencial surge la problemática de la seguridad y privacidad que afecta directamente en el desarrollo y mantenimiento de la utilización sostenible de IoT.
En este trabajo se describe la línea de investigación que aborda el estudio y análisis de seguridad en IoT. Dicho estudio se fundamenta en el análisis de la seguridad en las diferentes capas de la arquitectura de la misma.Eje: Seguridad Informática.Red de Universidades con Carreras en Informátic
Análisis sistemático de la seguridad en internet of things
Internet of Things (IoT, siglas en inglés) es una innovación tecnológica con gran auge en la actualidad debido a la incorporación en múltiples sectores en la sociedad como en la salud (Smart Health), en la educación (Smart Education), en el hogar (Smart Home), en el transporte (Smart Transport), en la seguridad (Smart Segurity), en las ciudades (Smart City), entre otros sectores. IoT permite interconectar objetos integrados físicos (Smart Object) en diferentes redes de comunicación transmitiendo y recibiendo información. Sin embargo, debido a su evolución exponencial surge la problemática de la seguridad y privacidad que afecta directamente en el desarrollo y mantenimiento de la utilización sostenible de IoT.
En este trabajo se describe la línea de investigación que aborda el estudio y análisis de seguridad en IoT. Dicho estudio se fundamenta en el análisis de la seguridad en las diferentes capas de la arquitectura de la misma.Eje: Seguridad Informática.Red de Universidades con Carreras en Informátic
Application-oriented trust in distributed computing
Preserving integrity of applications being executed in remote
machines is an open problem. Integrity requires that
application code is not tampered with, prior to or during
execution, by a rogue user or a malicious software
agent. This paper presents a methodology to enforce runtime
integrity of application code by means of an integritypreserving
software component that is combined with the
application. The software component is a trusted logic that
can be replaced continuously from a remote location during
run-time. For added assurance, the software component
produces continuous sequence of proofs of its proper operation
that are verified remotely