移动终端安全防护设计.docx
《移动终端安全防护设计.docx》由会员分享,可在线阅读,更多相关《移动终端安全防护设计.docx(53页珍藏版)》请在三一办公上搜索。
1、目 录前言31 移动终端的安全分析41.1 未来移动终端的安全要求41.2 未来移动终端面临的安全威胁42 移动终端安全防护的背景和意义52.1 移动终端的安全威胁与策略52.1.1移动终端的安全威胁与隐患52.1.2 移动终端的安全策略72.1.3 研究现状和发展趋势92.1.4 研究工作122.2 移动终端的发展133 可信计算理论研究143.1 可信计算143.1.1 可信计算发展历程143.1.2 可信计算工作原理153.2 可信移动平台体系结构163.2.1 可信移动平台硬件结构163.2.2 可信平台模块TPM183.2.3 可信软件栈TSS223.3 可信移动平台的安全特性233
2、.3.1 完整性检验243.3.2 安全存储273.3.3 域隔离与访问控制293.4 小结304 完整信任链模型的研究与设计314.1 信任链结构研究314.1.1 信任根314.1.2 信任链传递机制334.2 信任链传递基本模型354.2.1 TCG方案354.2.2 其它方案364.2.3 信任链模型存在的问题384.3 移动终端完整信任链设计394.3.1 安全移动终端系统架构394.3.2 静态的信任传递过程414.3.3 动态的信任机制434.4 小结45结论45附录1:攻读学位期间发表的论文48附录2:攻读学位期间参与的科研项目49参考文献:50移动终端安全防护设计前言 移动终
3、端是用户接入移动网络的接入点设备,伴随着移动终端的通信速率和功能不断发展,移动终端也成为用户信息处理和存储的节点,各种重要数据将在移动终端上存储和处理。因此,移动终端上的各种数据信息必将成为攻击者的新目标,其目的是获得非法的利益或非授权的服务,而移动终端的信息安全将涉及到用户隐私,数宇内容安全,支付安全等方面。移动终端的安全问题涉及到移动网络,移动终端和用户等方面的安全:首先,移动网络安全对移动终端安全的影响。体现在两个方面:一方面是移动网络自身提供的安全机制存在漏洞,就会给其上的实体安全带来威胁。例如在GSM网络中由于缺乏双向认证机制,存在假冒基站攻击;另一方面是未来网络是以IP技术为基础,
4、网络的开放性。高带宽性使得在计算机网络上出现的各种安全威胁在移动终端上都可能再现。第二,移动终端自身的安全问题。移动终端存和计算能力越来越强,其硬件平台和软件平台正向几个主要的芯片厂商操作系统集中,对移动终端的开发技术要求越来越低,更为重要的是移动终端在设计时对安全的考虑也十分有限。这些因素给移动终端的安全都带来了潜在的安全威胁。第三,用户对移动终端的安全影响体现在移动终端的丢失、简单的用户口令保护等方面。终上所述,全面解决移动终端安全需要在系统的架构安全体系上,全国采用多种安全机制实现各种安全目标。目前针对移动终端的病毒已经出现,国内外的杀毒厂商已经提供了相应的杀毒软件产品。但这些病毒仅是对
5、移动终端攻击的开始,在智能终端上将会出现更多的攻击。因此,安全性已经成为移动终端的重要特性。刚刚发布的iPhone非常关注安全问题,采用了Mac OS操作系统,不向第三方提供开发工具等,但还是很快就出现了针对iPhone的攻击,使得iPhone只能播放音乐。总结目前移动终端的安全问题,最主要的是移动终端缺乏安全开放的系统架构。同时,对安全问题、安全机制的研究和应用还十分匮乏。因此,本文在全面分析安全问题的基础上,从系统的角度出发,采用基于分割控制,可信认证,专用处理的设计思想,提供了一种开放的可信移动终端的设计方案,并采用多种安全防护机制增强终端系统安全性。1 移动终端的安全分析1.1 未来移
6、动终端的安全要求 融合性、开放性、高带宽性、多媒体性、服务应用性成为未来移动终端设备发展的趋势,这对移动终端的安全性也提出了更高的要求。l 融合性是移动终端可以在不同的网络上接入服务,移动终端将面对不同的网络安全问题。如GSM的伪基站、Wi-Fi的接入问题、Bluetooth(蓝牙)的安全漏洞等。l 开放性体现在移动终端的硬件平台和软件平台上,硬件芯片的提供趋向于几个主要的厂商:Symbian、Linux、Palm、Windows Mobil成为主流的移动终端操作系统,Java也成为移动终端应用的重要环境。l 高带宽性体现在未来移动网络的数据传输能力不断增强,用户可以获得100Mbs的下行传输
7、建率。因特网上的Web浏览,FTP,Email等将可以在移动终端上流畅的使用。因特网上的安全问题也将在移动终端上再现。l 多媒体性是移动终端支持多种数字媒体格式和媒体应用,数字内容产品的版权保护问题日益突出,同时各种媒体格式和媒体应用软件存在的潜在漏洞也威胁到移动终端的安全。l 服务应用性是移动终端提供了更多便利用户的服务应用,如位置应用,移动商务应用,Email,即时聊天等。移动商务应用包括了目前最新发展的移动支付(手机钱包),手机银行,手机股市等应用。这些应用涉及用户的隐私和重要利益。综上所述,我们对未来移动终端提出的安全要求包括: 认证用户与终端的互认证,终端的接入互认证,终端与应用服务
8、器的互认证,硬件平台与软件平台的互认证,授权许可的认证等。 完整检测对系统软件和应用软件的完整性检测。 机智性通信或存储数据的机密性。 内容与行为检测对各种数据、程序的数据内容和执行中的状态等进行检测。 可信的开放系统框架建立一个安全的可信的开放系统框架。1.2 未来移动终端面临的安全威胁在未来移动终端上存在多种潜在的安全威胁,具体如下:(1) 病毒。病毒在现有的手机中表现为键盘锁住,删除信息,显示信息,自动拨打电话等。主要通过手机自身的漏洞,程序下载,操作系统漏洞,MMS,Bluetooth等途径传播。而未来移动终端也面临来自因特网上的各种恶意病毒的攻击,正如现在的因特网上计算机病毒的危害,
9、终端上的信息和设备资源的安全性受到严重的威胁。(2) 蠕虫、木马。各种蠕虫、木马会在未来移动终端间利用各种数据服务,进行自身的复制、传播,并可能控制,窃取终端上的信息资源。(3) 窃听。在开放的空间中,在无线信道传输的数据被各种监听设备捕获。伴随病毒、蠕虫、木马等恶意程序的泛滥,通过在终端上执行恶意程序,对通信内容进行窃听的可能性越来越大。在未来网络中通过数据信道传输监听信息的隐蔽性将提高。(4) 拒绝服务攻击。未来的移动终端同服务器,路由器,无线接入点等一样面临拒绝服务攻击,终端资源被大量占用,无法正常服务。(5) 漏洞。开放的操作系统,各种应用服务和各种媒体编码器在设计和实现都可能存在潜在
10、的安全漏洞,使攻击和传播恶意代码成为可能。(6) 重要数据的泄漏。终端设备的丢失,终端中的重要信息存在泄漏的可能,数据恢复技术使得设备上存储的数据,甚至已经删除的数据都可能被恢复。各种硬件攻击可以获得认证密钥等重要数据。(7) 信息内容威胁。未来移动网络终端的性能比现有的移动终端增强很多,信息内容不断丰富,其非法信息传播的泛滥会给移动网络,移动终端的性能带来影响,并对社会造成危害。(8) 数字内容版权。数字内容产品易于复制和传播的特点,给数字内容产业带来了巨大的威胁,如果不能很好的解决数字内容产品的版权保护问题,将严重影响多媒体应用的发展。2 移动终端安全防护的背景和意义2.1 移动终端的安全
11、威胁与策略2.1.1移动终端的安全威胁与隐患移动通信系统经历了第一代(1G)、第二代(2G)和第三代(3G)的发展,目前,除第一代模拟通信系统停止使用之外,还存在着2G、25G、275G、3G多系统共存的局面。过去,由于各种不同规格、封闭的网络环境常常使恶意软件无从下手,因此安全问题较少。随着移动终端功能的同益强大以及无线因特网的引入,各种移动终端特别是智能终端已经成为移动终端市场发展最快的领域,一部智能终端相当于一台移动计算机,因此,计算机所面临的信息安全威胁对于智能终端同样存在。图1.1 手机病毒主要分类图智能终端流行的同时也给病毒的滋生和肆虐创造了便利条件。2001年,世界上第一个手机病
12、毒“VBSTimofonica”在西班牙出现,手机病毒便潜入移动通信领域。2011年2月,从网秦布的手机安全市场报告来看,截止今年2月份,网秦“云安全”数据分析中心截获手机病毒主要分类如图11所示,累计截获手机病毒数量已达2857个7。功能强大的移动终端已具备了与计算机几乎同样的功能,红外、蓝牙、Wi-Fi、GPRS等无线技术为病毒传播提供了快捷方式;短信、彩信、Email、WAP等各类应用都可能成为病毒的载体;移动终端操作系统越来越复杂、存储卡的应用及容量的不断增大为病毒提供了生存空间。移动终端病毒以前大多通过蓝牙方式传播,但是现在短信服务(SMS)、多媒体信息服务(MMS)以及WWWWAP
13、下载也成为传播的新方式,各种传播途径如图12所示7。图1.2 手机病毒传播途径总之,在目前多种制式、多种系统共存的局面下,移动终端存在的安全威胁和隐患主要表现为8-15:l 移动终端一旦被盗或丢失,别人容易窃取用户重要信息,享用网络资源或传播违禁资料等。l 移动操作系统本身存在着漏洞,加上病毒的肆虐,信息内容被窃取、篡改、插入和删除,视频业务被监视或篡改图像内容等,甚至通过滥发垃圾短信、移动邮件等,导致终端无法J下常使用。l 多媒体应用的增加,各种无线业务并不能提供安全可信的下载服务,一旦遭到木马的感染,用户的信息以及财产安全将受到威胁。l 移动终端逐渐成为黑客们攻击的新目标,被黑客入侵,窃听
14、用户信息,盗取用户密码、口令等敏感数据,使用户遭受经济损失。l 移动终端不仅危害到用户自身的安全也可以作为新的工具,发起经由核心网进入业务系统的攻击,增加移动带宽的消耗甚至可能导致整个通信系统瘫痪。2.1.2 移动终端的安全策略随着移动终端计算能力和复杂性的日益提高,未来几年移动终端病毒威胁将会成为一个严重的问题。传统的网络安全威胁已有成熟的安全策略如表11所示。保证移动终端的安全可信需要有安全、开放的可信系统架构,从基本框架开始对安全目标进行全面的支持,从系统的角度出发,综合采用多种安全机制,在设计上,将安全作为系统的一个基本组成部分,构建一个安全、可靠的可信移动终端系统。其设计要求在不影响
15、移动终端性能的前提下,对认证、完整性、机密性和可检测等安全目标进行综合考虑。表1.1 安全威胁与安全策略17安全威胁安全策略实体认证数据源认证访问控制加密完全性校验新鲜性校验不可否认无线/有线链路威胁窃听、截获篡改、删插重放网络实体威胁伪装非授权使用网络阻塞用户抵赖运营商欺诈终端威胁窃取终端滥用终端病毒、木马针对移动终端面临的安全威胁和隐患,从安全、可靠的角度出发,对移动终端的安全保护应提供的主要安全机制如下16,17:(1)身份认证与权限鉴别用户身份认证不再依赖操作系统,并且用户身份信息的假冒更加困难,不仅包括用户与平台间的相互认证,而且平台内部各部件之间也存在严密的相互认证。平台还能够对用
16、户身份进行很好的鉴别,能够准确区分终端的普通使用者和终端的主人,然后根据用户不同的权限分别提供不同的操作以及对资源的访问。(2)平台的完整性移动平台上的重要组件具有抵抗攻击或篡改的能力,以提升移动平台自身的安全防护的能力,不仅对终端关键器件的完整性、可靠性进行检测,而且对操作系统、系统软件、应用程序等终端关键组件进行一致性检验,确保系统参数以及重要数据的完整性。(3)存储的机密性移动终端存储区中的数据能够进行加密处理,数据存储的安全性取决于加密算法所使用密钥的安全性。能够对移动平台上的各类密钥,证书提供着实有效的安全管理,确保存储资料的安全性,密钥应当存储在非法用户无法访问,并难以获取的安全载
17、体上,应提供措施保证系统参数、用户数据和证书的完整性、机密性。(4) IO控制与安全审计移动终端首先具有鉴别和认证能力,确保数据来自合法的IP地址和端口,保证安全地接入各类网络。在实现通信通道安全的基础上,保证无线业务的安全和传递数据的机密性和完整性,防治业务的非法使用,防止信令窃取和仿冒。对用户的活动和涉及移动终端安全的操作做完整性记录及审核,提供可集中处理审计日志的数据形式,对用户的各种活动进行审计跟踪。移动终端智能化越高,面对的威胁就越大,高智能化的移动终端越来越成为病毒攻击的对象,保障移动终端的安全可信需要综合采用一系列安全策略。根据国外调研公司的资料,预计2011年,全球移动终端安全
18、市场产业链价值将达到50亿美元,因此,研究与设计保障移动终端的安全有着广阔的前景。2.1.3 研究现状和发展趋势2.1.3.1 传统安全技术当前信息安全领域为了抵御各种安全威胁通常采用杀毒技术,防病毒技术以及入侵检测技术等,被人们称之为传统的老三样,即“砌高墙、堵漏洞、防外攻”,它们都属于被动的防御技术。针对移动终端日益增多的安全问题,目前,很多PC杀毒软件商纷纷转入移动终端领域,提供了类似PC的保护措施,普遍采用杀毒软件、防火墙等。目前主要的解决方案有:AVG Mobile Security,ESET Mobile Security,Bull Guard Mobile Security, M
19、cAfee Mobile Security, LookoutMobile Security,FSecure Mobile Security,Norton Smart phone Security等,以及国内的网秦,360手机卫士,江民,瑞星,金山等。之所以被称为被动防御,因为它们只能防范已知病毒的攻击,对未知攻击无能为力。以防病毒技术为例,防病毒技术主要依赖特征码的识别技术,采集已知病毒样本,抽取特征代码,将特征码纳入病毒数据库,检测文件中是否含有病毒数据库中的病毒特征代码,作为是否感染病毒的依据。虽然能够快速准确检测,识别率高,但无法有效遏制新病毒的蔓延,永远滞后新病毒的产生,而且病毒库的体
20、积也会越来越大。类似的原因也会导致防火墙越砌越高,入侵检测越来越复杂。针对移动终端平台,资源、功耗受限的情况下,这些安全保护措施已经难以从根本上解决问题。历史证明,一种新技术的诞生,旧的技术不会马上退出历史舞台,新技术往往需要通过时间与实践的检验才能被人们广泛的认可并接受。2.1.3.2 可信计算技术可信计算技术是近年来出现的一种新的信息系统安全技术,经历了从提出到发展壮大和日趋完善的过程。由于计算机体系结构漏洞的存在,而采用传统的安全技术导致系统更加复杂化,并且难以从根本上解决日益增多的安全问题,因此,从计算机的底层出发,成为寻求解决计算机安全问题的一条重要技术路线。可信计算技术为解决信息安
21、全问题提供了新思路,通过与传统安全技术的比较,本论文采用可信计算这一新的方案来解决移动终端面临的安全问题,与传统技术相比可信计算技术的主要特点如表12所示。表1.2 两种技术的比较特点缺点防御方式安全性体系结构传统安全技术安全取决于软件,病毒库的更新滞后性,更新病毒库越来越大被动较高纯软件可信计算技术安全取决于硬件及软件的安全性能添加安全芯片带来的功耗增加和体积增大主动高硬件+软件1995年提出了可信计算(Dependable Computing)的概念,主要通过从PC的底层出发来增强计算机系统的安全性17。1999年,IBM,HP,Intel和微软等著名IT企业成立了TCPA(Trusted
22、 Computing Platform Alliance),发起了采用可信计算技术来实现计算终端的安全,不仅包括终端平台的可信,而且还可以将信任延伸至服务器和网络中17。2000年,全球第一个可信计算安全芯片TPM(Trusted Platform Module)研制成功,IBM于2002年底成功研制出具有可信功能的便携式计算机,用户只有通过严格的身份认证才可以解密文件,从而能够实现对数据的安全存储等可信功能。2003年TCPA更名为TCG(Trusted Computing Group),TCG修订并扩充了可信计算的相关技术标准,并在移动终端等平台上进行推广,主要目的是增强终端可信的功能,并
23、为用户提供更加安全的计算环境20。可信计算发展至今,世界范围内许多大学、研究机构和相关企业从事这方面的研究,已经取得了一系列的成果。我国虽然在可信计算的研究方面起步稍晚,但是发展比较迅速,也取得了许多可喜的成绩。2005年1月,中国的可信计算组织,即国家安全标准委员会WGl工作组正式成立,开始致力于中国可信计算的研究19。2005年4月,联想公司自主研发的安全芯片“恒智已经公布。此外,同方、方正、浪潮等公司也纷纷加入中国可信计算阵营,并开始推出自己的安全芯片和可信计算机22。2007年我国制定了具有自主知识产权的TCM(Trusted Cryptography Module)相关标准一一可信计



- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 移动 终端 安全 防护 设计

链接地址:https://www.31ppt.com/p-1958650.html