欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > DOCX文档下载  

    移动终端安全防护设计.docx

    • 资源ID:1958650       资源大小:601.55KB        全文页数:53页
    • 资源格式: DOCX        下载积分:16金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要16金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    移动终端安全防护设计.docx

    目 录前言31 移动终端的安全分析41.1 未来移动终端的安全要求41.2 未来移动终端面临的安全威胁42 移动终端安全防护的背景和意义52.1 移动终端的安全威胁与策略52.1.1移动终端的安全威胁与隐患52.1.2 移动终端的安全策略72.1.3 研究现状和发展趋势92.1.4 研究工作122.2 移动终端的发展133 可信计算理论研究143.1 可信计算143.1.1 可信计算发展历程143.1.2 可信计算工作原理153.2 可信移动平台体系结构163.2.1 可信移动平台硬件结构163.2.2 可信平台模块TPM183.2.3 可信软件栈TSS223.3 可信移动平台的安全特性233.3.1 完整性检验243.3.2 安全存储273.3.3 域隔离与访问控制293.4 小结304 完整信任链模型的研究与设计314.1 信任链结构研究314.1.1 信任根314.1.2 信任链传递机制334.2 信任链传递基本模型354.2.1 TCG方案354.2.2 其它方案364.2.3 信任链模型存在的问题384.3 移动终端完整信任链设计394.3.1 安全移动终端系统架构394.3.2 静态的信任传递过程414.3.3 动态的信任机制434.4 小结45结论45附录1:攻读学位期间发表的论文48附录2:攻读学位期间参与的科研项目49参考文献:50移动终端安全防护设计前言 移动终端是用户接入移动网络的接入点设备,伴随着移动终端的通信速率和功能不断发展,移动终端也成为用户信息处理和存储的节点,各种重要数据将在移动终端上存储和处理。因此,移动终端上的各种数据信息必将成为攻击者的新目标,其目的是获得非法的利益或非授权的服务,而移动终端的信息安全将涉及到用户隐私,数宇内容安全,支付安全等方面。移动终端的安全问题涉及到移动网络,移动终端和用户等方面的安全:首先,移动网络安全对移动终端安全的影响。体现在两个方面:一方面是移动网络自身提供的安全机制存在漏洞,就会给其上的实体安全带来威胁。例如在GSM网络中由于缺乏双向认证机制,存在假冒基站攻击;另一方面是未来网络是以IP技术为基础,网络的开放性。高带宽性使得在计算机网络上出现的各种安全威胁在移动终端上都可能再现。第二,移动终端自身的安全问题。移动终端存和计算能力越来越强,其硬件平台和软件平台正向几个主要的芯片厂商操作系统集中,对移动终端的开发技术要求越来越低,更为重要的是移动终端在设计时对安全的考虑也十分有限。这些因素给移动终端的安全都带来了潜在的安全威胁。第三,用户对移动终端的安全影响体现在移动终端的丢失、简单的用户口令保护等方面。终上所述,全面解决移动终端安全需要在系统的架构安全体系上,全国采用多种安全机制实现各种安全目标。目前针对移动终端的病毒已经出现,国内外的杀毒厂商已经提供了相应的杀毒软件产品。但这些病毒仅是对移动终端攻击的开始,在智能终端上将会出现更多的攻击。因此,安全性已经成为移动终端的重要特性。刚刚发布的iPhone非常关注安全问题,采用了Mac OS操作系统,不向第三方提供开发工具等,但还是很快就出现了针对iPhone的攻击,使得iPhone只能播放音乐。总结目前移动终端的安全问题,最主要的是移动终端缺乏安全开放的系统架构。同时,对安全问题、安全机制的研究和应用还十分匮乏。因此,本文在全面分析安全问题的基础上,从系统的角度出发,采用基于分割控制,可信认证,专用处理的设计思想,提供了一种开放的可信移动终端的设计方案,并采用多种安全防护机制增强终端系统安全性。1 移动终端的安全分析1.1 未来移动终端的安全要求 融合性、开放性、高带宽性、多媒体性、服务应用性成为未来移动终端设备发展的趋势,这对移动终端的安全性也提出了更高的要求。l 融合性是移动终端可以在不同的网络上接入服务,移动终端将面对不同的网络安全问题。如GSM的伪基站、Wi-Fi的接入问题、Bluetooth(蓝牙)的安全漏洞等。l 开放性体现在移动终端的硬件平台和软件平台上,硬件芯片的提供趋向于几个主要的厂商:Symbian、Linux、Palm、Windows Mobil成为主流的移动终端操作系统,Java也成为移动终端应用的重要环境。l 高带宽性体现在未来移动网络的数据传输能力不断增强,用户可以获得100Mbs的下行传输建率。因特网上的Web浏览,FTP,Email等将可以在移动终端上流畅的使用。因特网上的安全问题也将在移动终端上再现。l 多媒体性是移动终端支持多种数字媒体格式和媒体应用,数字内容产品的版权保护问题日益突出,同时各种媒体格式和媒体应用软件存在的潜在漏洞也威胁到移动终端的安全。l 服务应用性是移动终端提供了更多便利用户的服务应用,如位置应用,移动商务应用,Email,即时聊天等。移动商务应用包括了目前最新发展的移动支付(手机钱包),手机银行,手机股市等应用。这些应用涉及用户的隐私和重要利益。综上所述,我们对未来移动终端提出的安全要求包括:² 认证用户与终端的互认证,终端的接入互认证,终端与应用服务器的互认证,硬件平台与软件平台的互认证,授权许可的认证等。² 完整检测对系统软件和应用软件的完整性检测。² 机智性通信或存储数据的机密性。² 内容与行为检测对各种数据、程序的数据内容和执行中的状态等进行检测。² 可信的开放系统框架建立一个安全的可信的开放系统框架。1.2 未来移动终端面临的安全威胁在未来移动终端上存在多种潜在的安全威胁,具体如下:(1) 病毒。病毒在现有的手机中表现为键盘锁住,删除信息,显示信息,自动拨打电话等。主要通过手机自身的漏洞,程序下载,操作系统漏洞,MMS,Bluetooth等途径传播。而未来移动终端也面临来自因特网上的各种恶意病毒的攻击,正如现在的因特网上计算机病毒的危害,终端上的信息和设备资源的安全性受到严重的威胁。(2) 蠕虫、木马。各种蠕虫、木马会在未来移动终端间利用各种数据服务,进行自身的复制、传播,并可能控制,窃取终端上的信息资源。(3) 窃听。在开放的空间中,在无线信道传输的数据被各种监听设备捕获。伴随病毒、蠕虫、木马等恶意程序的泛滥,通过在终端上执行恶意程序,对通信内容进行窃听的可能性越来越大。在未来网络中通过数据信道传输监听信息的隐蔽性将提高。(4) 拒绝服务攻击。未来的移动终端同服务器,路由器,无线接入点等一样面临拒绝服务攻击,终端资源被大量占用,无法正常服务。(5) 漏洞。开放的操作系统,各种应用服务和各种媒体编码器在设计和实现都可能存在潜在的安全漏洞,使攻击和传播恶意代码成为可能。(6) 重要数据的泄漏。终端设备的丢失,终端中的重要信息存在泄漏的可能,数据恢复技术使得设备上存储的数据,甚至已经删除的数据都可能被恢复。各种硬件攻击可以获得认证密钥等重要数据。(7) 信息内容威胁。未来移动网络终端的性能比现有的移动终端增强很多,信息内容不断丰富,其非法信息传播的泛滥会给移动网络,移动终端的性能带来影响,并对社会造成危害。(8) 数字内容版权。数字内容产品易于复制和传播的特点,给数字内容产业带来了巨大的威胁,如果不能很好的解决数字内容产品的版权保护问题,将严重影响多媒体应用的发展。2 移动终端安全防护的背景和意义2.1 移动终端的安全威胁与策略2.1.1移动终端的安全威胁与隐患移动通信系统经历了第一代(1G)、第二代(2G)和第三代(3G)的发展,目前,除第一代模拟通信系统停止使用之外,还存在着2G、25G、275G、3G多系统共存的局面。过去,由于各种不同规格、封闭的网络环境常常使恶意软件无从下手,因此安全问题较少。随着移动终端功能的同益强大以及无线因特网的引入,各种移动终端特别是智能终端已经成为移动终端市场发展最快的领域,一部智能终端相当于一台移动计算机,因此,计算机所面临的信息安全威胁对于智能终端同样存在。图1.1 手机病毒主要分类图智能终端流行的同时也给病毒的滋生和肆虐创造了便利条件。2001年,世界上第一个手机病毒“VBSTimofonica”在西班牙出现,手机病毒便潜入移动通信领域。2011年2月,从网秦布的手机安全市场报告来看,截止今年2月份,网秦“云安全”数据分析中心截获手机病毒主要分类如图11所示,累计截获手机病毒数量已达2857个7。功能强大的移动终端已具备了与计算机几乎同样的功能,红外、蓝牙、Wi-Fi、GPRS等无线技术为病毒传播提供了快捷方式;短信、彩信、Email、WAP等各类应用都可能成为病毒的载体;移动终端操作系统越来越复杂、存储卡的应用及容量的不断增大为病毒提供了生存空间。移动终端病毒以前大多通过蓝牙方式传播,但是现在短信服务(SMS)、多媒体信息服务(MMS)以及WWWWAP下载也成为传播的新方式,各种传播途径如图12所示7。图1.2 手机病毒传播途径总之,在目前多种制式、多种系统共存的局面下,移动终端存在的安全威胁和隐患主要表现为8-15:l 移动终端一旦被盗或丢失,别人容易窃取用户重要信息,享用网络资源或传播违禁资料等。l 移动操作系统本身存在着漏洞,加上病毒的肆虐,信息内容被窃取、篡改、插入和删除,视频业务被监视或篡改图像内容等,甚至通过滥发垃圾短信、移动邮件等,导致终端无法J下常使用。l 多媒体应用的增加,各种无线业务并不能提供安全可信的下载服务,一旦遭到木马的感染,用户的信息以及财产安全将受到威胁。l 移动终端逐渐成为黑客们攻击的新目标,被黑客入侵,窃听用户信息,盗取用户密码、口令等敏感数据,使用户遭受经济损失。l 移动终端不仅危害到用户自身的安全也可以作为新的工具,发起经由核心网进入业务系统的攻击,增加移动带宽的消耗甚至可能导致整个通信系统瘫痪。2.1.2 移动终端的安全策略随着移动终端计算能力和复杂性的日益提高,未来几年移动终端病毒威胁将会成为一个严重的问题。传统的网络安全威胁已有成熟的安全策略如表11所示。保证移动终端的安全可信需要有安全、开放的可信系统架构,从基本框架开始对安全目标进行全面的支持,从系统的角度出发,综合采用多种安全机制,在设计上,将安全作为系统的一个基本组成部分,构建一个安全、可靠的可信移动终端系统。其设计要求在不影响移动终端性能的前提下,对认证、完整性、机密性和可检测等安全目标进行综合考虑。表1.1 安全威胁与安全策略17安全威胁安全策略实体认证数据源认证访问控制加密完全性校验新鲜性校验不可否认无线/有线链路威胁窃听、截获篡改、删插重放网络实体威胁伪装非授权使用网络阻塞用户抵赖运营商欺诈终端威胁窃取终端滥用终端病毒、木马针对移动终端面临的安全威胁和隐患,从安全、可靠的角度出发,对移动终端的安全保护应提供的主要安全机制如下16,17:(1)身份认证与权限鉴别用户身份认证不再依赖操作系统,并且用户身份信息的假冒更加困难,不仅包括用户与平台间的相互认证,而且平台内部各部件之间也存在严密的相互认证。平台还能够对用户身份进行很好的鉴别,能够准确区分终端的普通使用者和终端的主人,然后根据用户不同的权限分别提供不同的操作以及对资源的访问。(2)平台的完整性移动平台上的重要组件具有抵抗攻击或篡改的能力,以提升移动平台自身的安全防护的能力,不仅对终端关键器件的完整性、可靠性进行检测,而且对操作系统、系统软件、应用程序等终端关键组件进行一致性检验,确保系统参数以及重要数据的完整性。(3)存储的机密性移动终端存储区中的数据能够进行加密处理,数据存储的安全性取决于加密算法所使用密钥的安全性。能够对移动平台上的各类密钥,证书提供着实有效的安全管理,确保存储资料的安全性,密钥应当存储在非法用户无法访问,并难以获取的安全载体上,应提供措施保证系统参数、用户数据和证书的完整性、机密性。(4) IO控制与安全审计移动终端首先具有鉴别和认证能力,确保数据来自合法的IP地址和端口,保证安全地接入各类网络。在实现通信通道安全的基础上,保证无线业务的安全和传递数据的机密性和完整性,防治业务的非法使用,防止信令窃取和仿冒。对用户的活动和涉及移动终端安全的操作做完整性记录及审核,提供可集中处理审计日志的数据形式,对用户的各种活动进行审计跟踪。移动终端智能化越高,面对的威胁就越大,高智能化的移动终端越来越成为病毒攻击的对象,保障移动终端的安全可信需要综合采用一系列安全策略。根据国外调研公司的资料,预计2011年,全球移动终端安全市场产业链价值将达到50亿美元,因此,研究与设计保障移动终端的安全有着广阔的前景。2.1.3 研究现状和发展趋势2.1.3.1 传统安全技术当前信息安全领域为了抵御各种安全威胁通常采用杀毒技术,防病毒技术以及入侵检测技术等,被人们称之为传统的老三样,即“砌高墙、堵漏洞、防外攻”,它们都属于被动的防御技术。针对移动终端日益增多的安全问题,目前,很多PC杀毒软件商纷纷转入移动终端领域,提供了类似PC的保护措施,普遍采用杀毒软件、防火墙等。目前主要的解决方案有:AVG Mobile Security,ESET Mobile Security,Bull Guard Mobile Security, McAfee Mobile Security, LookoutMobile Security,FSecure Mobile Security,Norton Smart phone Security等,以及国内的网秦,360手机卫士,江民,瑞星,金山等。之所以被称为被动防御,因为它们只能防范已知病毒的攻击,对未知攻击无能为力。以防病毒技术为例,防病毒技术主要依赖特征码的识别技术,采集已知病毒样本,抽取特征代码,将特征码纳入病毒数据库,检测文件中是否含有病毒数据库中的病毒特征代码,作为是否感染病毒的依据。虽然能够快速准确检测,识别率高,但无法有效遏制新病毒的蔓延,永远滞后新病毒的产生,而且病毒库的体积也会越来越大。类似的原因也会导致防火墙越砌越高,入侵检测越来越复杂。针对移动终端平台,资源、功耗受限的情况下,这些安全保护措施已经难以从根本上解决问题。历史证明,一种新技术的诞生,旧的技术不会马上退出历史舞台,新技术往往需要通过时间与实践的检验才能被人们广泛的认可并接受。2.1.3.2 可信计算技术可信计算技术是近年来出现的一种新的信息系统安全技术,经历了从提出到发展壮大和日趋完善的过程。由于计算机体系结构漏洞的存在,而采用传统的安全技术导致系统更加复杂化,并且难以从根本上解决日益增多的安全问题,因此,从计算机的底层出发,成为寻求解决计算机安全问题的一条重要技术路线。可信计算技术为解决信息安全问题提供了新思路,通过与传统安全技术的比较,本论文采用可信计算这一新的方案来解决移动终端面临的安全问题,与传统技术相比可信计算技术的主要特点如表12所示。表1.2 两种技术的比较特点缺点防御方式安全性体系结构传统安全技术安全取决于软件,病毒库的更新滞后性,更新病毒库越来越大被动较高纯软件可信计算技术安全取决于硬件及软件的安全性能添加安全芯片带来的功耗增加和体积增大主动高硬件+软件1995年提出了可信计算(Dependable Computing)的概念,主要通过从PC的底层出发来增强计算机系统的安全性17。1999年,IBM,HP,Intel和微软等著名IT企业成立了TCPA(Trusted Computing Platform Alliance),发起了采用可信计算技术来实现计算终端的安全,不仅包括终端平台的可信,而且还可以将信任延伸至服务器和网络中17。2000年,全球第一个可信计算安全芯片TPM(Trusted Platform Module)研制成功,IBM于2002年底成功研制出具有可信功能的便携式计算机,用户只有通过严格的身份认证才可以解密文件,从而能够实现对数据的安全存储等可信功能。2003年TCPA更名为TCG(Trusted Computing Group),TCG修订并扩充了可信计算的相关技术标准,并在移动终端等平台上进行推广,主要目的是增强终端可信的功能,并为用户提供更加安全的计算环境20。可信计算发展至今,世界范围内许多大学、研究机构和相关企业从事这方面的研究,已经取得了一系列的成果。我国虽然在可信计算的研究方面起步稍晚,但是发展比较迅速,也取得了许多可喜的成绩。2005年1月,中国的可信计算组织,即国家安全标准委员会WGl工作组正式成立,开始致力于中国可信计算的研究19。2005年4月,联想公司自主研发的安全芯片“恒智"已经公布。此外,同方、方正、浪潮等公司也纷纷加入中国可信计算阵营,并开始推出自己的安全芯片和可信计算机22。2007年我国制定了具有自主知识产权的TCM(Trusted Cryptography Module)相关标准一一可信计算密码支撑平台技术规范,以TCG规范为技术基础,在算法、协议、密钥体系方面采用了自主创新机制,为实现计算平台安全、可控的目标,奠定了基础18。2008年4月,联想、方正、同方、长城都推出了自主研发的可信计算机,产品包括台式计算机、笔记本、服务器。2008年成为自主可信计算产品推广元年,现已经成功应用于金融、政府、公共事业、邮电、教育、制造等部门,特别在航天信息系统安全、银联电子支付等应用领域,嵌入TCM的PC产品起到了重大作用1191。截止目前,中国可信计算涉及芯片、PC系统等众多领域,己形成了初具规模的产业链。2.1.3.3 可信移动平台的发展趋势可信计算从首次提出到现在,已有数十年的历史,经历了不同的发展阶段,研究的内容和重点也在不断地演变。2004年,为实现安全的移动计算环境,TCG制定了可信移动平台TMP(Trusted Mobile Platform)的硬件体系、软件体系和协议三个技术标准草案2-4。2005年,TCG成立移动事业部MPWG(Mobile Phone Working Group),正式展开针对移动设备安全问题的研究20。2006年1月,在欧洲启动了名为“开放式可信计算”的研究计划,涉及移动终端等众多领域,已有23个科研机构和工业组织参与,到2007年,全世界有了105个成员,包括了几乎所有IT业的巨头22。2007年6月TCG颁布了可信移动平台TMP的规范,主要目的是为适应移动设备的特点,在移动平台(手机,PDA等)上构建可信技术构架,为高端的移动设备提供安全保证33。图1.3 TCG远景框架TCG提供了开放的可信计算标准,使得不同平台和地域的计算环境更加安全。基于可信计算的基础架构,为关键业务的数据和系统,安全认证以及建立严格的机器身份和网络身份提供强有力的保护。从TCG的远景框架图13来看20,它的目标应用更加广泛,包括PC、服务器、手持设备等硬件平台;存储设备、输入设备、认证设备等外设;操作系统、WEB服务、应用程序等软件层次。尽管TCG是一个由成员所驱动的工作组,已经推广到移动设备、外设、存储和嵌入式设备等相关领域。目前已经公布了一系列基于TCG技术的应用程序开发的软件接口规范,主要涵盖保护网络不受未授权用户攻击的端点完整性保护,移动终端相关安全和存储安全等。可信计算从硬件到软件,从PC到服务器,从应用系统到基础软件,从移动设备到网络,可信计算已经成为了全球计算机安全技术的发展趋势。2.1.4 研究工作本论文的主要研究内容有:(1)分析目前移动通信系统2G25G、以及3G系统中移动终端所面临的安全威胁和隐患,针对现有的移动终端安全保护方案不能满足下一代无线网络(4G)需求的问题,制定适用于4G的安全保护策略,解决传统的保护方案中存在的诸多缺陷。(2)深入研究可信计算理论,重点探究如何将可信计算技术引入移动终端,利用可信计算的思想来保障移动终端在用户域的安全,解决移动终端面临的安全威胁和隐患,并且能够较好地适用于下一代无线网络。(3)根据TCG制定的可信移动平台的技术标准,结合当前主流智能终端的硬件架构,针对移动终端特有韵属性与应用需求,设计以智能终端处理器为基础的可信移动平台构建方案。(4)分析现有的信任传递模型,针对现有方案中存在的不足进行改进,提出适用于移动平台的信任传递方案,最终采用实验对本文方案进行验证分析。2.2 移动终端的发展伴随着无线通信业务和计算机技术的快速发展,在移动终端上实现各种无线应用已经成为下一代移动通信网络(Next Generation Mobile Network,NGMN)发展的主要趋势。据统计,截止2009年12月,全球移动用户数量已突破50亿,移动网络的数据流量已超过语音呼叫的数据流量,在国内移动用户已达738亿,其中3G用户已经突破5000万。然而,随着移动用户数量的激增,移动终端业务的飞速发展,其面临的安全问题也同益凸显,由此造成的经济损失不可估量,因此保护移动终端的安全性具有非常重要的现实意义。无线通信业务快速发展的需求促使移动终端的计算能力和存储资源不断增强,推动了移动终端平台向更小、更轻,而且更加智能化的方向发展。现有的移动终端本质上已经成为一个“微型计算机”1,其提供的服务功能和承载的业务种类也越来越多。随着移动终端的PC化和互联网的移动化,移动终端正逐步取代PC成为人机接口的主要设备,在移动终端上的各类应用也越来越涉及到商业或个人等重要、敏感信息。移动平台的开放性和灵活性以及各种无线应用的问世是手机等移动设备得以普及的重要因素,但同时也带来了极大的安全隐患。现有移动终端的操作系统并不安全,存在着许多漏洞并且容易被病毒入侵,攻击者骗取合法用户以截获用户的个人信息和敏感数据,移动终端的丢失或被窃也容易造成机密信息泄漏,特别是移动电子商务、电子政务、无线视频会议等重要业务的出现,一旦用户信息泄漏会造成不可估量的损失。这些安全问题已经广泛存在于目前的2G25G系统中,虽然3GPP提出了很多措施来保障3G系统,但是用户身份的认证仍存在一定缺陷,容易造成攻击者对用户的追踪和伪基站的欺骗,所以现有的3G系统还没有达到期望的安全目标。从移动终端面临的威胁及安全需求分析,现有的用户安全防护措施,不能满足下一代移动网络(4G)的安全需求。以数字化、网络化和信息化为主要特征的信息时代,信息安全问题已备受人们的关注。可信计算是目前信息安全领域研究的热点,以安全硬件和安全操作系统实现一个可信的平台,用以保护计算终端的安全。移动终端作为接入移动网络和执行各类应用的重要设备其安全问题不容忽视。为解决移动终端的安全问题,2004年,可信计算组织制定了可信移动平台的相关技术标准草案2-6。目前,可信计算在PC上的实施带来诸多不便,在PC平台上可信计算技术推广受阻的情况下,可信移动平台很可能是可信计算实际应用方面的突破点,典型的使用案例包括设备认证、数字版权保护DRM(Digital Rights Management)、SIMLock及设备个人化、安全软件下载、移动票据、移动支付等。在4G无线网络安全体系下,将可信计算的思想引入,设计适用于下一代无线网络的移动终端,来强化用户域的安全,具有极大的前瞻性。因此,利用可信计算技术保护移动终端安全,构建可信移动平台具有重大的意义,可信移动平台也将会在下一代无线网络中发挥重要作用。3 可信计算理论研究3.1 可信计算3.1.1 可信计算发展历程在可信计算的形成过程中,经历了早期的容错计算、故障检测、冗余备份技术到今天日臻完善的TCG可信计算技术,已有数十年的历史21。20世纪30年代Babbage的论文“计算机器"中,最早提出可信计算一词。由于20世纪中期出现的第一代电子计算机其中由不可靠的部件构建而成,为保证系统的可靠性,切实可行的大量可靠性保障计算被用于工程实践中。此后,香农等提出了基于不可靠部件来构建可靠系统逻辑结构的冗余理论。1967年,Avizienis与Schneider等将屏蔽冗余理论以及故障诊断、错误检测、错误恢复等技术逐渐融入到容错系统的概念框架中。20世纪70年代初,可信系统(Trusted System)的概念由Anderson JP第一次提出,开始主要针对硬件环境和操作系统等安全机制展开研究。1983年美国国防部首次推出“可信计算机系统评价准则(Trusted Computing System Evaluation Criteria,TCSEC)",第一次提出了可信计算基(Trusted Computing System,TCB)的概念,为了实现系统可信,通过保持最可信组件集合和对数据的访问权限进行控制来实现的,至今对计算机系统安全有重要的指导意义22。直到1 995年,可信计算的概念由TCG提出,通过从PC的底层出发来增强计算机系统的安全性。之所以称为可信计算,TCG认为:一个实体的行为总能以期望的方式发展变化,并最终在预期范围之内,我们都说它是可信的,从行为学的角度强调行为的结果是可预测和可控制的。然而其它的标准也有类似的定义,例如,ISOIECl 5408标准认为:如果某一组件是可信的,则有关该组件的任何操作或行为都是可预测的,并且能够抵御一定的干扰或攻击。可信计算发展至今,涉及到众多的领域,已经取得了丰硕的成果23。3.1.2 可信计算工作原理采用可信计算技术可以实现计算终端的安全可信。可信计算的基本思路是:首先在计算平台上建立一个信任根,信任根通常被认为是无条件信任的,由国家特定机构生产并有一系列法律法规保护以及自身的安全特性决定的。其次建立一条信任链,信任链主要用于将信任根的信任传递到整个终端平台甚至网络中。在信任链的建立过程中,把计算终端划分为不同级别的运行层次,按照从底层到高层依次建立信任的传递过程。平台的启动过程从底层开始,对启动要加载的各类组件依次度量、验证,各个组件只要在可信的状态下,才可以对下一个要加载的组件进行验证,这样将信任一级一级的传递,直到操作系统,应用程序的运行,最终实现整个平台的可信,具体如图21所示24。TCG规范中定义的可信计算平台,通过可信计算技术保护计算终端安全的同时,也可以实现整个网络的安全。平台的安全可信,一方面需要硬件安全模块,也即平台的可信根作为信任的基础,也是信任链的起点:另一方面依据信任链的信任传递,实现计算平台的可信。为计算平台加入了信任根,是可信计算技术最显著的特点之一。平台的可信也主要体现在以下四个方面:(1)平台软件及硬件配置的合法性,这是使用者对平台运行环境的信任;(2)用户的身份认证,这是对使用者的信任;(3)各平台间的可验证性,这是不同平台的相互信任;(4)应用程序的完整性,这是对各类应用的信任。图2.1 可信计算机系统通过在计算机系统中嵌入一个具有抵抗防攻击能力的硬件安全模块,即系统的可信根,使得非授权使用者无法对其内部的数据更改或访问,从而达到了系统安全性增强的目的。可信计算平台以TPM模块为可信根,安全操作系统为核心,密码技术为支持,来实现一个能够进行系统完整性度量、存储和验证的可信终端系统。每个可信的终端具有对病毒的免疫能力并具有合法的身份,任何终端出现问题都能保证合理取证,方便监控和管理。可信计算的具体实现可通过添加核心度量根(Core Root Trusted Measurement,CRTM),可信平台模块TPM以及可信接El(Trusted IO)等重要组件来构建可信的平台。可信计算平台提供一系列的安全功能包括:用户和平台的身份认证、平台和数据的完整性及存储的机密性、IO控制与安全接入等方面的功能。这些安全功能保证了用户、平台、应用之间的相互信任,从而构建出可信的计算终端,为进一步建立可信网络环境提供了基础。3.2 可信移动平台体系结构3.2.1 可信移动平台硬件结构可信移动平台TMP主要由IBM、Intel和NNT DoCoMo联合发布的,旨在将可信计算思想引入移动平台。可信移动平台规范定义了可以运行不同安全级别的移动计算环境,以硬件安全芯片及其上的支撑软件外加一些功能组件构建而成的,它是一个在硬件和操作系统之上可被本地使用者和远程实体信任的平台。图22描述了双处理器的可信移动平台的参考硬件体系结构,这也是未来智能终端的主流发展方向。图2.2 可信移动平台的硬件参考体系与安全相关的部件主要有可信平台模块、应用处理器、内存控制器、DMA(Direct Memory Access)控制器和USIM(Universal Subscribe Identity Module)等关键器件组成,它们是构成平台安全的主要核心硬件。在移动平台参考体系中,CRTM是在移动平台启动时必须被首先执行的代码,以保证平台的完整性和有效性。由于CRTM的安全性决定了整个平台的可信性,因此,在保证系统启动时作为首先被执行的组件外,它还不能被其它程序访问或篡改,一般保存在一次性的ROM中。在平台上电初始化的过程中,CRTM和TPM一起完成对平台其它部分的完整性校验2,17。可信根是TMP中重要的组成部件,包括三个可信根:可信度量根(Root of Trust for Measurement,RTM),可信存储根(Root of Trust for Storage,RTS),可信报告根(Root of Trust for ReportingRTR)。这三个信任根分别用于完整性度量、存储保护、完整性报告。可信计算平台对请求访问自身的实体进行可信度量,并将度量结果进行存储,实体询问时再由平台提供报告,具体如图23所示23。图2.3 可度量、存储、报告机制正如TCG规范要求的那样,在可信引导时,可信根要完成对各个系统部件的完整性度量、报告和日志功能,通过完整性度量与报告机制建立一条信任链,以建立系统的可信环境,从而对运行在平台上的应用程序提供保护。3.2.2 可信平台模块TPM3.2.2.1 TPM结构可信计算的核心是被称为可信平台模块(TPM)的安全芯片,它主要完成密码计算及数据、密钥的安全存储和使用,实现对环境度量信息的签名和报告,是数据存储和信息报告信任的初始点。TPM作为可以抵制防攻击的硬件安全模块,既保证了内部信息的高安全性,又可以完成身份认证和实现外部数据的加密。TPM实质上是一个可提供密码操作、完整性管理、密钥管理、安全存储、远程证明等安全功能的小型片上系统SOC(System on Chip),而且它应当是物理可信的25。图2.4 TPM结构示意图可信平台模块TPM是一个可信硬件模块,内部结构如图24所示,主要由密码处理器Cryptographic CoProcessor、密钥产生器Key Generation、哈希引擎SHA-1 Engine、散列消息认证码HMAC Engine等组件构成。可信平台模块TPM可以完成多种加密算法,其中基本的算法有:哈希、散列消息认证码、RSA三种,但是不同的标准或器件也可以包含其它算法,如ECC等(中国的TCM标准中使用ECC算法)。不同的加密算法分别由TPM中不同的加密引擎完成,例如,哈希算法用来生成报文的摘要,其中SHA-1引擎负责完成对哈希的一系列运算,HMAC引擎主要用于散列消息认证码的相关操作,它们都属于哈希算法的范畴。RSA运算由RSA引擎执行,在传输会话中加密授权信息保证会话的机密性,它还能提供对内外的数字签名等功能。这些功能对外只提供了IO接口,并且任何外部组件不能干预内部密码的运算。在图24中所示的TPM模块架构中,各重要组件的功能介绍如下26,29:(1)IO部件,输入输出控制部件,管理总线上的信息流,负责外部与内部传输信道上的信息编译码工作,并将信息传送到适当的组件上。(2)密码协处理器,负责实施TPM内部的密码运算,包括RSA的非对称密钥发生器,RSA非对称加解密等。RSA运算由该部件内RSA引擎执行,它还包含一个对称加密引擎,能在传输会话中加密授权信息保证会话的机密性,它还能提供对内外的数字签名、安全存储和使用密钥等功能。(3)密钥生成器,用于产生数字签名密钥与数据存储密钥等密钥,以RSA算法的密钥生成过程为例,Key Generation通过RNG随机产生随机数,并自行完成对该随机数的大素数测试。(4)HMAC,HMAC引擎用于确认与TPM交互的报文数据是否正确,为了保证数据和命令消息的完整性,HMAC提供消息认证码和数据认证码两部分信息,并且能够发现数据或命令发生的错误。另外该引擎仅提供运算功能,没有提供传输数据的命令和机制。(5)随机数发生器,是TPM内部的随机源,负责产生各种密钥生成和签名中所需要的随机数,它将一个不可预测的输入,如嗓音、时钟、温度等,通过一个内部的状态机和单向数列变成32字节长度的随机数,该数据源对外不可见,以保证外部无法重现该部件随机数的产生过程。(6)SHA1哈希引擎,主要负责消息报文摘要的产生,在可信度量中采用此算法完成对平台组件的度量任务。(7)电源监测模块,在关联平台电源状态的同时管理TPM电源状态,一旦平台的电源发生变动,TPM根据应对机制马上做出响应,及时采取措施并保存数据等,保证TPM的安全特性和平台的重要信息不会被破坏。(8)分支选择器,是一组选项开关,根据TCG的策略可以开启或关闭TPM内部的某些功能,具体通过改变一些标志位来控制TPM的内部功能,但是必须经过TPM所有者的授权才能实现,它不允许被远程设置。(9)执行引擎,主要运行传送给TPM的一系列命令,包括TPM的初始化和检测操作等,由于该组件至关重要,因此当命令执行时,必须确保执行环境的安全,同时受保护的区域已得到保护。(1 O)易失性存储器,用来存储平台配置信息PCR(Platform Configuration Register)和身份证实密钥AIK(Attestation Identity Key)等,存储在Volatile Memory中的数据具有掉电易失性。PCR保存了平台的配置信息,AIK用于在进行远程认证时确保通信的对方是一个支持TPM的平台。(11)非易失性存储器,主要保存了认可密钥EK(Endorsement Key)和存储根密钥SRK(Storage Root Key),存储在NVolatile Memory中的数据可以被永久保存且掉电或平台重启均不受影响。3.2.2.2 TPM工作流程TPM通常有三种工作状态:初始化状态

    注意事项

    本文(移动终端安全防护设计.docx)为本站会员(牧羊曲112)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开