移動終端安全防護設計_第1頁
移動終端安全防護設計_第2頁
移動終端安全防護設計_第3頁
移動終端安全防護設計_第4頁
移動終端安全防護設計_第5頁
已閱讀5頁,還剩60頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

目錄前言 31移動終端的安全分析 41.1未來移動終端的安全要求 41.2未來移動終端面臨的安全威脅 42移動終端安全防護的背景和意義 52.1移動終端的安全威脅與策略 52.1.1移動終端的安全威脅與隱患 52.1.2移動終端的安全策略 72.1.3研究現(xiàn)狀和發(fā)展趨勢 92.1.4研究工作 122.2移動終端的發(fā)展 133可信計算理論研究 143.1可信計算 143.1.1可信計算發(fā)展歷程 143.1.2可信計算工作原理 153.2可信移動平臺體系結(jié)構(gòu) 163.2.1可信移動平臺硬件結(jié)構(gòu) 163.2.2可信平臺模塊TPM 183.2.3可信軟件棧TSS 223.3可信移動平臺的安全特性 233.3.1完整性檢驗 243.3.2安全存儲 273.3.3域隔離與訪問控制 293.4小結(jié) 304完整信任鏈模型的研究與設計 314.1信任鏈結(jié)構(gòu)研究 314.1.1信任根 314.1.2信任鏈傳遞機制 334.2信任鏈傳遞基本模型 354.2.1TCG方案 354.2.2其它方案 364.2.3信任鏈模型存在的問題 384.3移動終端完整信任鏈設計 394.3.1安全移動終端系統(tǒng)架構(gòu) 394.3.2靜態(tài)的信任傳遞過程 414.3.3動態(tài)的信任機制 434.4小結(jié) 45結(jié)論 45附錄1:攻讀學位期間發(fā)表的論文 48附錄2:攻讀學位期間參與的科研項目 49參考文獻: 50

移動終端安全防護設計前言移動終端是用戶接入移動網(wǎng)絡的接入點設備,伴隨著移動終端的通信速率和功能不斷發(fā)展,移動終端也成為用戶信息處理和存儲的節(jié)點,各種重要數(shù)據(jù)將在移動終端上存儲和處理。因此,移動終端上的各種數(shù)據(jù)信息必將成為攻擊者的新目標,其目的是獲得非法的利益或非授權(quán)的服務,而移動終端的信息安全將涉及到用戶隱私,數(shù)宇內(nèi)容安全,支付安全等方面。移動終端的安全問題涉及到移動網(wǎng)絡,移動終端和用戶等方面的安全:首先,移動網(wǎng)絡安全對移動終端安全的影響。體現(xiàn)在兩個方面:一方面是移動網(wǎng)絡自身提供的安全機制存在漏洞,就會給其上的實體安全帶來威脅。例如在GSM網(wǎng)絡中由于缺乏雙向認證機制,存在假冒基站攻擊;另一方面是未來網(wǎng)絡是以IP技術(shù)為基礎,網(wǎng)絡的開放性。高帶寬性使得在計算機網(wǎng)絡上出現(xiàn)的各種安全威脅在移動終端上都可能再現(xiàn)。第二,移動終端自身的安全問題。移動終端存和計算能力越來越強,其硬件平臺和軟件平臺正向幾個主要的芯片廠商操作系統(tǒng)集中,對移動終端的開發(fā)技術(shù)要求越來越低,更為重要的是移動終端在設計時對安全的考慮也十分有限。這些因素給移動終端的安全都帶來了潛在的安全威脅。第三,用戶對移動終端的安全影響體現(xiàn)在移動終端的丟失、簡單的用戶口令保護等方面。終上所述,全面解決移動終端安全需要在系統(tǒng)的架構(gòu)安全體系上,全國采用多種安全機制實現(xiàn)各種安全目標。目前針對移動終端的病毒已經(jīng)出現(xiàn),國內(nèi)外的殺毒廠商已經(jīng)提供了相應的殺毒軟件產(chǎn)品。但這些病毒僅是對移動終端攻擊的開始,在智能終端上將會出現(xiàn)更多的攻擊。因此,安全性已經(jīng)成為移動終端的重要特性。剛剛發(fā)布的iPhone非常關(guān)注安全問題,采用了MacOS操作系統(tǒng),不向第三方提供開發(fā)工具等,但還是很快就出現(xiàn)了針對iPhone的攻擊,使得iPhone只能播放音樂??偨Y(jié)目前移動終端的安全問題,最主要的是移動終端缺乏安全開放的系統(tǒng)架構(gòu)。同時,對安全問題、安全機制的研究和應用還十分匱乏。因此,本文在全面分析安全問題的基礎上,從系統(tǒng)的角度出發(fā),采用基于分割控制,可信認證,專用處理的設計思想,提供了一種開放的可信移動終端的設計方案,并采用多種安全防護機制增強終端系統(tǒng)安全性。1移動終端的安全分析1.1未來移動終端的安全要求融合性、開放性、高帶寬性、多媒體性、服務應用性成為未來移動終端設備發(fā)展的趨勢,這對移動終端的安全性也提出了更高的要求。融合性是移動終端可以在不同的網(wǎng)絡上接入服務,移動終端將面對不同的網(wǎng)絡安全問題。如GSM的偽基站、Wi-Fi的接入問題、Bluetooth(藍牙)的安全漏洞等。開放性體現(xiàn)在移動終端的硬件平臺和軟件平臺上,硬件芯片的提供趨向于幾個主要的廠商:Symbian、Linux、Palm、WindowsMobil成為主流的移動終端操作系統(tǒng),Java也成為移動終端應用的重要環(huán)境。高帶寬性體現(xiàn)在未來移動網(wǎng)絡的數(shù)據(jù)傳輸能力不斷增強,用戶可以獲得100Mb/s的下行傳輸建率。因特網(wǎng)上的Web瀏覽,F(xiàn)TP,Email等將可以在移動終端上流暢的使用。因特網(wǎng)上的安全問題也將在移動終端上再現(xiàn)。多媒體性是移動終端支持多種數(shù)字媒體格式和媒體應用,數(shù)字內(nèi)容產(chǎn)品的版權(quán)保護問題日益突出,同時各種媒體格式和媒體應用軟件存在的潛在漏洞也威脅到移動終端的安全。服務應用性是移動終端提供了更多便利用戶的服務應用,如位置應用,移動商務應用,Email,即時聊天等。移動商務應用包括了目前最新發(fā)展的移動支付(手機錢包),手機銀行,手機股市等應用。這些應用涉及用戶的隱私和重要利益。綜上所述,我們對未來移動終端提出的安全要求包括:認證——用戶與終端的互認證,終端的接入互認證,終端與應用服務器的互認證,硬件平臺與軟件平臺的互認證,授權(quán)許可的認證等。完整檢測——對系統(tǒng)軟件和應用軟件的完整性檢測。機智性——通信或存儲數(shù)據(jù)的機密性。內(nèi)容與行為檢測——對各種數(shù)據(jù)、程序的數(shù)據(jù)內(nèi)容和執(zhí)行中的狀態(tài)等進行檢測??尚诺拈_放系統(tǒng)框架——建立一個安全的可信的開放系統(tǒng)框架。1.2未來移動終端面臨的安全威脅在未來移動終端上存在多種潛在的安全威脅,具體如下:病毒。病毒在現(xiàn)有的手機中表現(xiàn)為鍵盤鎖住,刪除信息,顯示信息,自動撥打電話等。主要通過手機自身的漏洞,程序下載,操作系統(tǒng)漏洞,MMS,Bluetooth等途徑傳播。而未來移動終端也面臨來自因特網(wǎng)上的各種惡意病毒的攻擊,正如現(xiàn)在的因特網(wǎng)上計算機病毒的危害,終端上的信息和設備資源的安全性受到嚴重的威脅。蠕蟲、木馬。各種蠕蟲、木馬會在未來移動終端間利用各種數(shù)據(jù)服務,進行自身的復制、傳播,并可能控制,竊取終端上的信息資源。竊聽。在開放的空間中,在無線信道傳輸?shù)臄?shù)據(jù)被各種監(jiān)聽設備捕獲。伴隨病毒、蠕蟲、木馬等惡意程序的泛濫,通過在終端上執(zhí)行惡意程序,對通信內(nèi)容進行竊聽的可能性越來越大。在未來網(wǎng)絡中通過數(shù)據(jù)信道傳輸監(jiān)聽信息的隱蔽性將提高。拒絕服務攻擊。未來的移動終端同服務器,路由器,無線接入點等一樣面臨拒絕服務攻擊,終端資源被大量占用,無法正常服務。漏洞。開放的操作系統(tǒng),各種應用服務和各種媒體編碼器在設計和實現(xiàn)都可能存在潛在的安全漏洞,使攻擊和傳播惡意代碼成為可能。重要數(shù)據(jù)的泄漏。終端設備的丟失,終端中的重要信息存在泄漏的可能,數(shù)據(jù)恢復技術(shù)使得設備上存儲的數(shù)據(jù),甚至已經(jīng)刪除的數(shù)據(jù)都可能被恢復。各種硬件攻擊可以獲得認證密鑰等重要數(shù)據(jù)。信息內(nèi)容威脅。未來移動網(wǎng)絡終端的性能比現(xiàn)有的移動終端增強很多,信息內(nèi)容不斷豐富,其非法信息傳播的泛濫會給移動網(wǎng)絡,移動終端的性能帶來影響,并對社會造成危害。數(shù)字內(nèi)容版權(quán)。數(shù)字內(nèi)容產(chǎn)品易于復制和傳播的特點,給數(shù)字內(nèi)容產(chǎn)業(yè)帶來了巨大的威脅,如果不能很好的解決數(shù)字內(nèi)容產(chǎn)品的版權(quán)保護問題,將嚴重影響多媒體應用的發(fā)展。2移動終端安全防護的背景和意義2.1移動終端的安全威脅與策略2.1.1移動終端的安全威脅與隱患移動通信系統(tǒng)經(jīng)歷了第一代(1G)、第二代(2G)和第三代(3G)的發(fā)展,目前,除第一代模擬通信系統(tǒng)停止使用之外,還存在著2G、2.5G、2.75G、3G多系統(tǒng)共存的局面。過去,由于各種不同規(guī)格、封閉的網(wǎng)絡環(huán)境常常使惡意軟件無從下手,因此安全問題較少。隨著移動終端功能的同益強大以及無線因特網(wǎng)的引入,各種移動終端特別是智能終端已經(jīng)成為移動終端市場發(fā)展最快的領(lǐng)域,一部智能終端相當于一臺移動計算機,因此,計算機所面臨的信息安全威脅對于智能終端同樣存在。圖1.1手機病毒主要分類圖智能終端流行的同時也給病毒的滋生和肆虐創(chuàng)造了便利條件。2001年,世界上第一個手機病毒“VBS.Timofonica”在西班牙出現(xiàn),手機病毒便潛入移動通信領(lǐng)域。2011年2月,從網(wǎng)秦布的手機安全市場報告來看,截止今年2月份,網(wǎng)秦“云安全”數(shù)據(jù)分析中心截獲手機病毒主要分類如圖1.1所示,累計截獲手機病毒數(shù)量已達2857個[7]。功能強大的移動終端已具備了與計算機幾乎同樣的功能,紅外、藍牙、Wi-Fi、GPRS等無線技術(shù)為病毒傳播提供了快捷方式;短信、彩信、E.mail、WAP等各類應用都可能成為病毒的載體;移動終端操作系統(tǒng)越來越復雜、存儲卡的應用及容量的不斷增大為病毒提供了生存空間。移動終端病毒以前大多通過藍牙方式傳播,但是現(xiàn)在短信服務(SMS)、多媒體信息服務(MMS)以及WWW/WAP下載也成為傳播的新方式,各種傳播途徑如圖1.2所示[7]。圖1.2手機病毒傳播途徑總之,在目前多種制式、多種系統(tǒng)共存的局面下,移動終端存在的安全威脅和隱患主要表現(xiàn)為[8-15]:移動終端一旦被盜或丟失,別人容易竊取用戶重要信息,享用網(wǎng)絡資源或傳播違禁資料等。移動操作系統(tǒng)本身存在著漏洞,加上病毒的肆虐,信息內(nèi)容被竊取、篡改、插入和刪除,視頻業(yè)務被監(jiān)視或篡改圖像內(nèi)容等,甚至通過濫發(fā)垃圾短信、移動郵件等,導致終端無法J下常使用。多媒體應用的增加,各種無線業(yè)務并不能提供安全可信的下載服務,一旦遭到木馬的感染,用戶的信息以及財產(chǎn)安全將受到威脅。移動終端逐漸成為黑客們攻擊的新目標,被黑客入侵,竊聽用戶信息,盜取用戶密碼、口令等敏感數(shù)據(jù),使用戶遭受經(jīng)濟損失。移動終端不僅危害到用戶自身的安全也可以作為新的工具,發(fā)起經(jīng)由核心網(wǎng)進入業(yè)務系統(tǒng)的攻擊,增加移動帶寬的消耗甚至可能導致整個通信系統(tǒng)癱瘓。2.1.2移動終端的安全策略隨著移動終端計算能力和復雜性的日益提高,未來幾年移動終端病毒威脅將會成為一個嚴重的問題。傳統(tǒng)的網(wǎng)絡安全威脅已有成熟的安全策略如表1.1所示。保證移動終端的安全可信需要有安全、開放的可信系統(tǒng)架構(gòu),從基本框架開始對安全目標進行全面的支持,從系統(tǒng)的角度出發(fā),綜合采用多種安全機制,在設計上,將安全作為系統(tǒng)的一個基本組成部分,構(gòu)建一個安全、可靠的可信移動終端系統(tǒng)。其設計要求在不影響移動終端性能的前提下,對認證、完整性、機密性和可檢測等安全目標進行綜合考慮。表1.1安全威脅與安全策略[17]安全威脅安全策略實體認證數(shù)據(jù)源認證訪問控制加密完全性校驗新鮮性校驗不可否認無線/有線鏈路威脅竊聽、截獲√篡改、刪插√√重放√√網(wǎng)絡實體威脅偽裝√√非授權(quán)使用√√√網(wǎng)絡阻塞√√√√用戶抵賴√√√運營商欺詐√√√終端威脅竊取終端√√√濫用終端√√√病毒、木馬√√√針對移動終端面臨的安全威脅和隱患,從安全、可靠的角度出發(fā),對移動終端的安全保護應提供的主要安全機制如下[16,17]:(1)身份認證與權(quán)限鑒別用戶身份認證不再依賴操作系統(tǒng),并且用戶身份信息的假冒更加困難,不僅包括用戶與平臺間的相互認證,而且平臺內(nèi)部各部件之間也存在嚴密的相互認證。平臺還能夠?qū)τ脩羯矸葸M行很好的鑒別,能夠準確區(qū)分終端的普通使用者和終端的主人,然后根據(jù)用戶不同的權(quán)限分別提供不同的操作以及對資源的訪問。(2)平臺的完整性移動平臺上的重要組件具有抵抗攻擊或篡改的能力,以提升移動平臺自身的安全防護的能力,不僅對終端關(guān)鍵器件的完整性、可靠性進行檢測,而且對操作系統(tǒng)、系統(tǒng)軟件、應用程序等終端關(guān)鍵組件進行一致性檢驗,確保系統(tǒng)參數(shù)以及重要數(shù)據(jù)的完整性。(3)存儲的機密性移動終端存儲區(qū)中的數(shù)據(jù)能夠進行加密處理,數(shù)據(jù)存儲的安全性取決于加密算法所使用密鑰的安全性。能夠?qū)σ苿悠脚_上的各類密鑰,證書提供著實有效的安全管理,確保存儲資料的安全性,密鑰應當存儲在非法用戶無法訪問,并難以獲取的安全載體上,應提供措施保證系統(tǒng)參數(shù)、用戶數(shù)據(jù)和證書的完整性、機密性。(4)IO控制與安全審計移動終端首先具有鑒別和認證能力,確保數(shù)據(jù)來自合法的IP地址和端口,保證安全地接入各類網(wǎng)絡。在實現(xiàn)通信通道安全的基礎上,保證無線業(yè)務的安全和傳遞數(shù)據(jù)的機密性和完整性,防治業(yè)務的非法使用,防止信令竊取和仿冒。對用戶的活動和涉及移動終端安全的操作做完整性記錄及審核,提供可集中處理審計日志的數(shù)據(jù)形式,對用戶的各種活動進行審計跟蹤。移動終端智能化越高,面對的威脅就越大,高智能化的移動終端越來越成為病毒攻擊的對象,保障移動終端的安全可信需要綜合采用一系列安全策略。根據(jù)國外調(diào)研公司的資料,預計2011年,全球移動終端安全市場產(chǎn)業(yè)鏈價值將達到50億美元,因此,研究與設計保障移動終端的安全有著廣闊的前景。2.1.3研究現(xiàn)狀和發(fā)展趨勢傳統(tǒng)安全技術(shù)當前信息安全領(lǐng)域為了抵御各種安全威脅通常采用殺毒技術(shù),防病毒技術(shù)以及入侵檢測技術(shù)等,被人們稱之為傳統(tǒng)的老三樣,即“砌高墻、堵漏洞、防外攻”,它們都屬于被動的防御技術(shù)。針對移動終端日益增多的安全問題,目前,很多PC殺毒軟件商紛紛轉(zhuǎn)入移動終端領(lǐng)域,提供了類似PC的保護措施,普遍采用殺毒軟件、防火墻等。目前主要的解決方案有::AVGMobileSecurity,ESETMobileSecurity,BullGuardMobileSecurity,McAfeeMobileSecurity,Lookout—MobileSecurity,F(xiàn).SecureMobileSecurity,NortonSmartphoneSecurity等,以及國內(nèi)的網(wǎng)秦,360手機衛(wèi)士,江民,瑞星,金山等。之所以被稱為被動防御,因為它們只能防范已知病毒的攻擊,對未知攻擊無能為力。以防病毒技術(shù)為例,防病毒技術(shù)主要依賴特征碼的識別技術(shù),采集已知病毒樣本,抽取特征代碼,將特征碼納入病毒數(shù)據(jù)庫,檢測文件中是否含有病毒數(shù)據(jù)庫中的病毒特征代碼,作為是否感染病毒的依據(jù)。雖然能夠快速準確檢測,識別率高,但無法有效遏制新病毒的蔓延,永遠滯后新病毒的產(chǎn)生,而且病毒庫的體積也會越來越大。類似的原因也會導致防火墻越砌越高,入侵檢測越來越復雜。針對移動終端平臺,資源、功耗受限的情況下,這些安全保護措施已經(jīng)難以從根本上解決問題。歷史證明,一種新技術(shù)的誕生,舊的技術(shù)不會馬上退出歷史舞臺,新技術(shù)往往需要通過時間與實踐的檢驗才能被人們廣泛的認可并接受??尚庞嬎慵夹g(shù)可信計算技術(shù)是近年來出現(xiàn)的一種新的信息系統(tǒng)安全技術(shù),經(jīng)歷了從提出到發(fā)展壯大和日趨完善的過程。由于計算機體系結(jié)構(gòu)漏洞的存在,而采用傳統(tǒng)的安全技術(shù)導致系統(tǒng)更加復雜化,并且難以從根本上解決日益增多的安全問題,因此,從計算機的底層出發(fā),成為尋求解決計算機安全問題的一條重要技術(shù)路線??尚庞嬎慵夹g(shù)為解決信息安全問題提供了新思路,通過與傳統(tǒng)安全技術(shù)的比較,本論文采用可信計算這一新的方案來解決移動終端面臨的安全問題,與傳統(tǒng)技術(shù)相比可信計算技術(shù)的主要特點如表1.2所示。表1.2兩種技術(shù)的比較特點缺點防御方式安全性體系結(jié)構(gòu)傳統(tǒng)安全技術(shù)安全取決于軟件,病毒庫的更新滯后性,更新病毒庫越來越大被動較高純軟件可信計算技術(shù)安全取決于硬件及軟件的安全性能添加安全芯片帶來的功耗增加和體積增大主動高硬件+軟件1995年提出了可信計算(DependableComputing)的概念,主要通過從PC的底層出發(fā)來增強計算機系統(tǒng)的安全性[17]。1999年,IBM,HP,Intel和微軟等著名IT企業(yè)成立了TCPA(TrustedComputingPlatformAlliance),發(fā)起了采用可信計算技術(shù)來實現(xiàn)計算終端的安全,不僅包括終端平臺的可信,而且還可以將信任延伸至服務器和網(wǎng)絡中[17]。2000年,全球第一個可信計算安全芯片TPM(TrustedPlatformModule)研制成功,IBM于2002年底成功研制出具有可信功能的便攜式計算機,用戶只有通過嚴格的身份認證才可以解密文件,從而能夠?qū)崿F(xiàn)對數(shù)據(jù)的安全存儲等可信功能。2003年TCPA更名為TCG(TrustedComputingGroup),TCG修訂并擴充了可信計算的相關(guān)技術(shù)標準,并在移動終端等平臺上進行推廣,主要目的是增強終端可信的功能,并為用戶提供更加安全的計算環(huán)境[20]??尚庞嬎惆l(fā)展至今,世界范圍內(nèi)許多大學、研究機構(gòu)和相關(guān)企業(yè)從事這方面的研究,已經(jīng)取得了一系列的成果。我國雖然在可信計算的研究方面起步稍晚,但是發(fā)展比較迅速,也取得了許多可喜的成績。2005年1月,中國的可信計算組織,即國家安全標準委員會WGl工作組正式成立,開始致力于中國可信計算的研究[19]。2005年4月,聯(lián)想公司自主研發(fā)的安全芯片“恒智"已經(jīng)公布。此外,同方、方正、浪潮等公司也紛紛加入中國可信計算陣營,并開始推出自己的安全芯片和可信計算機[22]。2007年我國制定了具有自主知識產(chǎn)權(quán)的TCM(TrustedCryptographyModule)相關(guān)標準一一《可信計算密碼支撐平臺技術(shù)規(guī)范》,以TCG規(guī)范為技術(shù)基礎,在算法、協(xié)議、密鑰體系方面采用了自主創(chuàng)新機制,為實現(xiàn)計算平臺安全、可控的目標,奠定了基礎[18]。2008年4月,聯(lián)想、方正、同方、長城都推出了自主研發(fā)的可信計算機,產(chǎn)品包括臺式計算機、筆記本、服務器。2008年成為自主可信計算產(chǎn)品推廣元年,現(xiàn)已經(jīng)成功應用于金融、政府、公共事業(yè)、郵電、教育、制造等部門,特別在航天信息系統(tǒng)安全、銀聯(lián)電子支付等應用領(lǐng)域,嵌入TCM的PC產(chǎn)品起到了重大作用1191。截止目前,中國可信計算涉及芯片、PC系統(tǒng)等眾多領(lǐng)域,己形成了初具規(guī)模的產(chǎn)業(yè)鏈??尚乓苿悠脚_的發(fā)展趨勢可信計算從首次提出到現(xiàn)在,已有數(shù)十年的歷史,經(jīng)歷了不同的發(fā)展階段,研究的內(nèi)容和重點也在不斷地演變。2004年,為實現(xiàn)安全的移動計算環(huán)境,TCG制定了可信移動平臺TMP(TrustedMobilePlatform)的硬件體系、軟件體系和協(xié)議三個技術(shù)標準草案[2-4]。2005年,TCG成立移動事業(yè)部MPWG(MobilePhoneWorkingGroup),正式展開針對移動設備安全問題的研究[20]。2006年1月,在歐洲啟動了名為“開放式可信計算”的研究計劃,涉及移動終端等眾多領(lǐng)域,已有23個科研機構(gòu)和工業(yè)組織參與,到2007年,全世界有了105個成員,包括了幾乎所有IT業(yè)的巨頭[22]。2007年6月TCG頒布了可信移動平臺TMP的規(guī)范,主要目的是為適應移動設備的特點,在移動平臺(手機,PDA等)上構(gòu)建可信技術(shù)構(gòu)架,為高端的移動設備提供安全保證[33]。圖1.3TCG遠景框架TCG提供了開放的可信計算標準,使得不同平臺和地域的計算環(huán)境更加安全。基于可信計算的基礎架構(gòu),為關(guān)鍵業(yè)務的數(shù)據(jù)和系統(tǒng),安全認證以及建立嚴格的機器身份和網(wǎng)絡身份提供強有力的保護。從TCG的遠景框架圖1.3來看[20],它的目標應用更加廣泛,包括PC、服務器、手持設備等硬件平臺;存儲設備、輸入設備、認證設備等外設;操作系統(tǒng)、WEB服務、應用程序等軟件層次。盡管TCG是一個由成員所驅(qū)動的工作組,已經(jīng)推廣到移動設備、外設、存儲和嵌入式設備等相關(guān)領(lǐng)域。目前已經(jīng)公布了一系列基于TCG技術(shù)的應用程序開發(fā)的軟件接口規(guī)范,主要涵蓋保護網(wǎng)絡不受未授權(quán)用戶攻擊的端點完整性保護,移動終端相關(guān)安全和存儲安全等。可信計算從硬件到軟件,從PC到服務器,從應用系統(tǒng)到基礎軟件,從移動設備到網(wǎng)絡,可信計算已經(jīng)成為了全球計算機安全技術(shù)的發(fā)展趨勢。2.1.4研究工作本論文的主要研究內(nèi)容有:(1)分析目前移動通信系統(tǒng)2G/2.5G、以及3G系統(tǒng)中移動終端所面臨的安全威脅和隱患,針對現(xiàn)有的移動終端安全保護方案不能滿足下一代無線網(wǎng)絡(4G)需求的問題,制定適用于4G的安全保護策略,解決傳統(tǒng)的保護方案中存在的諸多缺陷。(2)深入研究可信計算理論,重點探究如何將可信計算技術(shù)引入移動終端,利用可信計算的思想來保障移動終端在用戶域的安全,解決移動終端面臨的安全威脅和隱患,并且能夠較好地適用于下一代無線網(wǎng)絡。(3)根據(jù)TCG制定的可信移動平臺的技術(shù)標準,結(jié)合當前主流智能終端的硬件架構(gòu),針對移動終端特有韻屬性與應用需求,設計以智能終端處理器為基礎的可信移動平臺構(gòu)建方案。(4)分析現(xiàn)有的信任傳遞模型,針對現(xiàn)有方案中存在的不足進行改進,提出適用于移動平臺的信任傳遞方案,最終采用實驗對本文方案進行驗證分析。2.2移動終端的發(fā)展伴隨著無線通信業(yè)務和計算機技術(shù)的快速發(fā)展,在移動終端上實現(xiàn)各種無線應用已經(jīng)成為下一代移動通信網(wǎng)絡(NextGenerationMobileNetwork,NGMN)發(fā)展的主要趨勢。據(jù)統(tǒng)計,截止2009年12月,全球移動用戶數(shù)量已突破50億,移動網(wǎng)絡的數(shù)據(jù)流量已超過語音呼叫的數(shù)據(jù)流量,在國內(nèi)移動用戶已達7.38億,其中3G用戶已經(jīng)突破5000萬。然而,隨著移動用戶數(shù)量的激增,移動終端業(yè)務的飛速發(fā)展,其面臨的安全問題也同益凸顯,由此造成的經(jīng)濟損失不可估量,因此保護移動終端的安全性具有非常重要的現(xiàn)實意義。無線通信業(yè)務快速發(fā)展的需求促使移動終端的計算能力和存儲資源不斷增強,推動了移動終端平臺向更小、更輕,而且更加智能化的方向發(fā)展?,F(xiàn)有的移動終端本質(zhì)上已經(jīng)成為一個“微型計算機”[1],其提供的服務功能和承載的業(yè)務種類也越來越多。隨著移動終端的PC化和互聯(lián)網(wǎng)的移動化,移動終端正逐步取代PC成為人機接口的主要設備,在移動終端上的各類應用也越來越涉及到商業(yè)或個人等重要、敏感信息。移動平臺的開放性和靈活性以及各種無線應用的問世是手機等移動設備得以普及的重要因素,但同時也帶來了極大的安全隱患?,F(xiàn)有移動終端的操作系統(tǒng)并不安全,存在著許多漏洞并且容易被病毒入侵,攻擊者騙取合法用戶以截獲用戶的個人信息和敏感數(shù)據(jù),移動終端的丟失或被竊也容易造成機密信息泄漏,特別是移動電子商務、電子政務、無線視頻會議等重要業(yè)務的出現(xiàn),一旦用戶信息泄漏會造成不可估量的損失。這些安全問題已經(jīng)廣泛存在于目前的2G/2.5G系統(tǒng)中,雖然3GPP提出了很多措施來保障3G系統(tǒng),但是用戶身份的認證仍存在一定缺陷,容易造成攻擊者對用戶的追蹤和偽基站的欺騙,所以現(xiàn)有的3G系統(tǒng)還沒有達到期望的安全目標。從移動終端面臨的威脅及安全需求分析,現(xiàn)有的用戶安全防護措施,不能滿足下一代移動網(wǎng)絡(4G)的安全需求。以數(shù)字化、網(wǎng)絡化和信息化為主要特征的信息時代,信息安全問題已備受人們的關(guān)注??尚庞嬎闶悄壳靶畔踩I(lǐng)域研究的熱點,以安全硬件和安全操作系統(tǒng)實現(xiàn)一個可信的平臺,用以保護計算終端的安全。移動終端作為接入移動網(wǎng)絡和執(zhí)行各類應用的重要設備其安全問題不容忽視。為解決移動終端的安全問題,2004年,可信計算組織制定了可信移動平臺的相關(guān)技術(shù)標準草案[2-6]。目前,可信計算在PC上的實施帶來諸多不便,在PC平臺上可信計算技術(shù)推廣受阻的情況下,可信移動平臺很可能是可信計算實際應用方面的突破點,典型的使用案例包括設備認證、數(shù)字版權(quán)保護DRM(DigitalRightsManagement)、SIMLock及設備個人化、安全軟件下載、移動票據(jù)、移動支付等。在4G無線網(wǎng)絡安全體系下,將可信計算的思想引入,設計適用于下一代無線網(wǎng)絡的移動終端,來強化用戶域的安全,具有極大的前瞻性。因此,利用可信計算技術(shù)保護移動終端安全,構(gòu)建可信移動平臺具有重大的意義,可信移動平臺也將會在下一代無線網(wǎng)絡中發(fā)揮重要作用。3可信計算理論研究3.1可信計算3.1.1可信計算發(fā)展歷程在可信計算的形成過程中,經(jīng)歷了早期的容錯計算、故障檢測、冗余備份技術(shù)到今天日臻完善的TCG可信計算技術(shù),已有數(shù)十年的歷史[21]。20世紀30年代Babbage的論文“計算機器"中,最早提出可信計算一詞。由于20世紀中期出現(xiàn)的第一代電子計算機其中由不可靠的部件構(gòu)建而成,為保證系統(tǒng)的可靠性,切實可行的大量可靠性保障計算被用于工程實踐中。此后,香農(nóng)等提出了基于不可靠部件來構(gòu)建可靠系統(tǒng)邏輯結(jié)構(gòu)的冗余理論。1967年,Avizienis與Schneider等將屏蔽冗余理論以及故障診斷、錯誤檢測、錯誤恢復等技術(shù)逐漸融入到容錯系統(tǒng)的概念框架中。20世紀70年代初,可信系統(tǒng)(TrustedSystem)的概念由AndersonJP第一次提出,開始主要針對硬件環(huán)境和操作系統(tǒng)等安全機制展開研究。1983年美國國防部首次推出“可信計算機系統(tǒng)評價準則(TrustedComputingSystemEvaluationCriteria,TCSEC)",第一次提出了可信計算基(TrustedComputingSystem,TCB)的概念,為了實現(xiàn)系統(tǒng)可信,通過保持最可信組件集合和對數(shù)據(jù)的訪問權(quán)限進行控制來實現(xiàn)的,至今對計算機系統(tǒng)安全有重要的指導意義[22]。直到1995年,可信計算的概念由TCG提出,通過從PC的底層出發(fā)來增強計算機系統(tǒng)的安全性。之所以稱為可信計算,TCG認為:一個實體的行為總能以期望的方式發(fā)展變化,并最終在預期范圍之內(nèi),我們都說它是可信的,從行為學的角度強調(diào)行為的結(jié)果是可預測和可控制的。然而其它的標準也有類似的定義,例如,ISO/IECl5408標準認為:如果某一組件是可信的,則有關(guān)該組件的任何操作或行為都是可預測的,并且能夠抵御一定的干擾或攻擊??尚庞嬎惆l(fā)展至今,涉及到眾多的領(lǐng)域,已經(jīng)取得了豐碩的成果[23]。3.1.2可信計算工作原理采用可信計算技術(shù)可以實現(xiàn)計算終端的安全可信??尚庞嬎愕幕舅悸肥牵菏紫仍谟嬎闫脚_上建立一個信任根,信任根通常被認為是無條件信任的,由國家特定機構(gòu)生產(chǎn)并有一系列法律法規(guī)保護以及自身的安全特性決定的。其次建立一條信任鏈,信任鏈主要用于將信任根的信任傳遞到整個終端平臺甚至網(wǎng)絡中。在信任鏈的建立過程中,把計算終端劃分為不同級別的運行層次,按照從底層到高層依次建立信任的傳遞過程。平臺的啟動過程從底層開始,對啟動要加載的各類組件依次度量、驗證,各個組件只要在可信的狀態(tài)下,才可以對下一個要加載的組件進行驗證,這樣將信任一級一級的傳遞,直到操作系統(tǒng),應用程序的運行,最終實現(xiàn)整個平臺的可信,具體如圖2.1所示[24]。TCG規(guī)范中定義的可信計算平臺,通過可信計算技術(shù)保護計算終端安全的同時,也可以實現(xiàn)整個網(wǎng)絡的安全。平臺的安全可信,一方面需要硬件安全模塊,也即平臺的可信根作為信任的基礎,也是信任鏈的起點:另一方面依據(jù)信任鏈的信任傳遞,實現(xiàn)計算平臺的可信。為計算平臺加入了信任根,是可信計算技術(shù)最顯著的特點之一。平臺的可信也主要體現(xiàn)在以下四個方面:(1)平臺軟件及硬件配置的合法性,這是使用者對平臺運行環(huán)境的信任;(2)用戶的身份認證,這是對使用者的信任;(3)各平臺間的可驗證性,這是不同平臺的相互信任;(4)應用程序的完整性,這是對各類應用的信任。圖2.1可信計算機系統(tǒng)通過在計算機系統(tǒng)中嵌入一個具有抵抗防攻擊能力的硬件安全模塊,即系統(tǒng)的可信根,使得非授權(quán)使用者無法對其內(nèi)部的數(shù)據(jù)更改或訪問,從而達到了系統(tǒng)安全性增強的目的??尚庞嬎闫脚_以TPM模塊為可信根,安全操作系統(tǒng)為核心,密碼技術(shù)為支持,來實現(xiàn)一個能夠進行系統(tǒng)完整性度量、存儲和驗證的可信終端系統(tǒng)。每個可信的終端具有對病毒的免疫能力并具有合法的身份,任何終端出現(xiàn)問題都能保證合理取證,方便監(jiān)控和管理??尚庞嬎愕木唧w實現(xiàn)可通過添加核心度量根(CoreRootTrustedMeasurement,CRTM),可信平臺模塊TPM以及可信接El(TrustedI/O)等重要組件來構(gòu)建可信的平臺。可信計算平臺提供一系列的安全功能包括:用戶和平臺的身份認證、平臺和數(shù)據(jù)的完整性及存儲的機密性、IO控制與安全接入等方面的功能。這些安全功能保證了用戶、平臺、應用之間的相互信任,從而構(gòu)建出可信的計算終端,為進一步建立可信網(wǎng)絡環(huán)境提供了基礎。3.2可信移動平臺體系結(jié)構(gòu)3.2.1可信移動平臺硬件結(jié)構(gòu)可信移動平臺TMP主要由IBM、Intel和NNTDoCoMo聯(lián)合發(fā)布的,旨在將可信計算思想引入移動平臺??尚乓苿悠脚_規(guī)范定義了可以運行不同安全級別的移動計算環(huán)境,以硬件安全芯片及其上的支撐軟件外加一些功能組件構(gòu)建而成的,它是一個在硬件和操作系統(tǒng)之上可被本地使用者和遠程實體信任的平臺。圖2.2描述了雙處理器的可信移動平臺的參考硬件體系結(jié)構(gòu),這也是未來智能終端的主流發(fā)展方向。圖2.2可信移動平臺的硬件參考體系與安全相關(guān)的部件主要有可信平臺模塊、應用處理器、內(nèi)存控制器、DMA(DirectMemoryAccess)控制器和USIM(UniversalSubscribeIdentityModule)等關(guān)鍵器件組成,它們是構(gòu)成平臺安全的主要核心硬件。在移動平臺參考體系中,CRTM是在移動平臺啟動時必須被首先執(zhí)行的代碼,以保證平臺的完整性和有效性。由于CRTM的安全性決定了整個平臺的可信性,因此,在保證系統(tǒng)啟動時作為首先被執(zhí)行的組件外,它還不能被其它程序訪問或篡改,一般保存在一次性的ROM中。在平臺上電初始化的過程中,CRTM和TPM一起完成對平臺其它部分的完整性校驗[2,17]??尚鸥荰MP中重要的組成部件,包括三個可信根:可信度量根(RootofTrustforMeasurement,RTM),可信存儲根(RootofTrustforStorage,RTS),可信報告根(RootofTrustforReporting.RTR)。這三個信任根分別用于完整性度量、存儲保護、完整性報告??尚庞嬎闫脚_對請求訪問自身的實體進行可信度量,并將度量結(jié)果進行存儲,實體詢問時再由平臺提供報告,具體如圖2.3所示[23]。圖2.3可度量、存儲、報告機制正如TCG規(guī)范要求的那樣,在可信引導時,可信根要完成對各個系統(tǒng)部件的完整性度量、報告和日志功能,通過完整性度量與報告機制建立一條信任鏈,以建立系統(tǒng)的可信環(huán)境,從而對運行在平臺上的應用程序提供保護。3.2.2可信平臺模塊TPMTPM結(jié)構(gòu)可信計算的核心是被稱為可信平臺模塊(TPM)的安全芯片,它主要完成密碼計算及數(shù)據(jù)、密鑰的安全存儲和使用,實現(xiàn)對環(huán)境度量信息的簽名和報告,是數(shù)據(jù)存儲和信息報告信任的初始點。TPM作為可以抵制防攻擊的硬件安全模塊,既保證了內(nèi)部信息的高安全性,又可以完成身份認證和實現(xiàn)外部數(shù)據(jù)的加密。TPM實質(zhì)上是一個可提供密碼操作、完整性管理、密鑰管理、安全存儲、遠程證明等安全功能的小型片上系統(tǒng)SOC(SystemonChip),而且它應當是物理可信的[25]。圖2.4TPM結(jié)構(gòu)示意圖可信平臺模塊TPM是一個可信硬件模塊,內(nèi)部結(jié)構(gòu)如圖2.4所示,主要由密碼處理器CryptographicCo.Processor、密鑰產(chǎn)生器KeyGeneration、哈希引擎SHA-1Engine、散列消息認證碼HMACEngine等組件構(gòu)成??尚牌脚_模塊TPM可以完成多種加密算法,其中基本的算法有:哈希、散列消息認證碼、RSA三種,但是不同的標準或器件也可以包含其它算法,如ECC等(中國的TCM標準中使用ECC算法)。不同的加密算法分別由TPM中不同的加密引擎完成,例如,哈希算法用來生成報文的摘要,其中SHA-1引擎負責完成對哈希的一系列運算,HMAC引擎主要用于散列消息認證碼的相關(guān)操作,它們都屬于哈希算法的范疇。RSA運算由RSA引擎執(zhí)行,在傳輸會話中加密授權(quán)信息保證會話的機密性,它還能提供對內(nèi)外的數(shù)字簽名等功能。這些功能對外只提供了IO接口,并且任何外部組件不能干預內(nèi)部密碼的運算。在圖2.4中所示的TPM模塊架構(gòu)中,各重要組件的功能介紹如下[26,29]:(1)IO部件,輸入輸出控制部件,管理總線上的信息流,負責外部與內(nèi)部傳輸信道上的信息編譯碼工作,并將信息傳送到適當?shù)慕M件上。(2)密碼協(xié)處理器,負責實施TPM內(nèi)部的密碼運算,包括RSA的非對稱密鑰發(fā)生器,RSA非對稱加解密等。RSA運算由該部件內(nèi)RSA引擎執(zhí)行,它還包含一個對稱加密引擎,能在傳輸會話中加密授權(quán)信息保證會話的機密性,它還能提供對內(nèi)外的數(shù)字簽名、安全存儲和使用密鑰等功能。(3)密鑰生成器,用于產(chǎn)生數(shù)字簽名密鑰與數(shù)據(jù)存儲密鑰等密鑰,以RSA算法的密鑰生成過程為例,KeyGeneration通過RNG隨機產(chǎn)生隨機數(shù),并自行完成對該隨機數(shù)的大素數(shù)測試。(4)HMAC,HMAC引擎用于確認與TPM交互的報文數(shù)據(jù)是否正確,為了保證數(shù)據(jù)和命令消息的完整性,HMAC提供消息認證碼和數(shù)據(jù)認證碼兩部分信息,并且能夠發(fā)現(xiàn)數(shù)據(jù)或命令發(fā)生的錯誤。另外該引擎僅提供運算功能,沒有提供傳輸數(shù)據(jù)的命令和機制。(5)隨機數(shù)發(fā)生器,是TPM內(nèi)部的隨機源,負責產(chǎn)生各種密鑰生成和簽名中所需要的隨機數(shù),它將一個不可預測的輸入,如嗓音、時鐘、溫度等,通過一個內(nèi)部的狀態(tài)機和單向數(shù)列變成32字節(jié)長度的隨機數(shù),該數(shù)據(jù)源對外不可見,以保證外部無法重現(xiàn)該部件隨機數(shù)的產(chǎn)生過程。(6)SHA.1哈希引擎,主要負責消息報文摘要的產(chǎn)生,在可信度量中采用此算法完成對平臺組件的度量任務。(7)電源監(jiān)測模塊,在關(guān)聯(lián)平臺電源狀態(tài)的同時管理TPM電源狀態(tài),一旦平臺的電源發(fā)生變動,TPM根據(jù)應對機制馬上做出響應,及時采取措施并保存數(shù)據(jù)等,保證TPM的安全特性和平臺的重要信息不會被破壞。(8)分支選擇器,是一組選項開關(guān),根據(jù)TCG的策略可以開啟或關(guān)閉TPM內(nèi)部的某些功能,具體通過改變一些標志位來控制TPM的內(nèi)部功能,但是必須經(jīng)過TPM所有者的授權(quán)才能實現(xiàn),它不允許被遠程設置。(9)執(zhí)行引擎,主要運行傳送給TPM的一系列命令,包括TPM的初始化和檢測操作等,由于該組件至關(guān)重要,因此當命令執(zhí)行時,必須確保執(zhí)行環(huán)境的安全,同時受保護的區(qū)域已得到保護。(1O)易失性存儲器,用來存儲平臺配置信息PCR(PlatformConfigurationRegister)和身份證實密鑰AIK(AttestationIdentityKey)等,存儲在VolatileMemory中的數(shù)據(jù)具有掉電易失性。PCR保存了平臺的配置信息,AIK用于在進行遠程認證時確保通信的對方是一個支持TPM的平臺。(11)非易失性存儲器,主要保存了認可密鑰EK(EndorsementKey)和存儲根密鑰SRK(StorageRootKey),存儲在N—VolatileMemory中的數(shù)據(jù)可以被永久保存且掉電或平臺重啟均不受影響。TPM工作流程TPM通常有三種工作狀態(tài):初始化狀態(tài)、操作狀態(tài)和自檢狀態(tài),詳細如圖2.5所示。首先,TPM上電后進入初始化狀態(tài),對TPM內(nèi)部的某些功能進行初始化,并完成由用戶設定的某些功能。其次,TPM對自身的狀態(tài)進行完整性檢測,確保TPM模塊能夠正確地執(zhí)行與安全相關(guān)的所有可信操作。最后進入操作狀態(tài),但是必須在對初始過程和自檢過程正常完成的前提條件下,TPM才可以執(zhí)行相關(guān)的操作,操作狀態(tài)有兩種模式,分別是管理員模式和完全操作模式,可以通過TPM的不同操作來分別執(zhí)行不同的功能。圖2.5TPM工作狀態(tài)轉(zhuǎn)換圖平臺配置寄存器PCR平臺配置寄存器是TPM模塊的重要組成部分,由于TPM的高安全性,因此它可以存儲重要的信息并保證其安全,一般情況下存儲了平臺的完整性度量值,它代表了當前平臺的配置狀態(tài)。TPM內(nèi)部至少包含一組不可篡改的平臺配置寄存器(PCR),可在易失性存儲器或非易失性存儲器中實現(xiàn)。PCR作為可以存儲在度量過程中生成摘要的寄存器,可分為靜態(tài)和動態(tài)兩種,其中0~15為靜態(tài)寄存器,在TPM重新啟動時是不會改變的,不同的寄存器保存著不同的信息,而保留的寄存器可以擴展;其它PCR寄存器為動態(tài)寄存器,TPM重新啟動時則發(fā)生改變。每一個PCR有160比特,與一般的寄存器不同的是PCR寄存器不能被任意擦寫,只能被擴展,新獲取的度量值不能直接存儲在PCR中,必須通過與舊的哈希值相級聯(lián),然后再進行一次哈希運算,將新的哈希值擴展到PCR中,具體運算公式如(2.1)所示:NewPCRk+1=SHA1(OldPCRk||newmeasurement)(2.1)采用以上公式運算后的散列值,就分別對應了不同的組件,為了在PCR中容易定位不可信的組件,TCG針對平臺的不同組件做了以下分配,具體如表2.1所示,PCR采用了如式2.1所示雜湊值擴展的方法來保障平臺的完整性[30]。表2.1TPM的物理PCR分配表PCRIndexPCRUsage0保存CRTM、BIOS的度量值及平臺擴展1保存平臺的配置信息2保存ROM中代碼的度量值3保存ROM配置信息和數(shù)據(jù)的度量值4保存IPL(InitialProgramLoader)代碼的度量值5保存IPL配置信息和數(shù)據(jù)的度量值6保存與狀態(tài)轉(zhuǎn)換和喚醒事件相關(guān)的事件的度量值7暫時保留,以后使用8-15系統(tǒng)和應用程序自定義使用16-23動態(tài)接入的外部設備使用3.2.3可信軟件棧TSS可信平臺支持服務(TrustedPlatformSupportService,TSS)是對可信計算平臺提供支撐作用的模塊,為應用程序使用TPM提供接口的軟件組件,TSS簡化了使用TPM的復雜性,開發(fā)組只需要了解TPM的基本概念和TSS向上層提供的接口,就可以在可信終端平臺上開發(fā)基于TPM的安全應用程序。它的設計目標是對使用TPM功能的應用層軟件提供一個方便的統(tǒng)一使用標準,提供對TPM的同步訪問,管理TPM的資源等。TSS為操作系統(tǒng)與TPM間的通信進程提供標準的安全接口API,并通過這些API接口處理操作系統(tǒng)和應用程序的安全交互。TSS作為使用TPM的切入點,開發(fā)者只需了解TSS的使用規(guī)范,通過與TSS的交互就可以開發(fā)各類應用。在TCG規(guī)范中,TSS的結(jié)構(gòu)分三個層面:內(nèi)核、系統(tǒng)服務、用戶程序,各層次關(guān)系如圖2.6所示[29]。各個層次的功能描述如下:1.TDD:TPM驅(qū)動程序?qū)覶DD位于操作系統(tǒng)的核心層,是核模式組件,它和TPM在物理層進行通信,通過把TDDL傳送的字節(jié)流進行解析來操作TPM或根據(jù)TPM的響應與上層進行交互。2.TDDL:TPM驅(qū)動程序庫TDDL提供了一個由TPM制造商提供的用戶態(tài)接口,位于TCS和TDD之間,以確保TSS的不同應用與任何種類TPM都能進行通信。它是起媒介作用的標準接口模塊,很容易實現(xiàn)TCS在不同平臺上移植。3.TCS:TPM核心服務層在一個平臺操作系統(tǒng)上具有唯一的TCS,TPM不支持多線程操作,TCS接口被用來控制和請求TPM服務,以協(xié)調(diào)多個應用程序?qū)PM的同步訪問。4.TSP:TPM服務提供層該模塊位于TSS的最上層,提供高級的TCG函數(shù)。TSP為應用程序提供TPM服務,并且與應用程序在同一進程空間,因此為兩者之間的數(shù)據(jù)傳遞提供了安全保障。圖2.6TSS結(jié)構(gòu)體系圖3.3可信移動平臺的安全特性可信計算提供一系列的安全特性,這些安全特性是基于硬件對用戶和移動平臺實現(xiàn)保護的,為移動終端的安全可信提供了強有力的支持。根據(jù)可信移動平臺的結(jié)構(gòu),可信機制的構(gòu)建以及整個平臺的功能,可將可信移動平臺的主要安全性能歸納如下。3.3.1完整性檢驗完整性檢驗可以實現(xiàn)移動設備的可信啟動,還可以檢測出受病毒或惡意程序攻擊的部分,基于硬件TPM和CRTM實現(xiàn)的??尚乓苿釉O備(TrustedMobileDevice,TMD)在啟動時必須檢驗TCB的完整性和有效性,檢驗與信任或安全相關(guān)的硬件的完整性。完整性校驗將計算終端的結(jié)構(gòu)進行層次劃分,從而引入不同層次間的完整性驗證機制來實現(xiàn)系統(tǒng)的完整性。完整性校驗具體包含的內(nèi)容非常廣,可以分為三大方面:用戶方面,用戶數(shù)據(jù)完整性以及身份的合法性;平臺方面,平臺軟硬件配置的完整性以及平臺之間的可驗證性;應用程序方面,應用程序的完整性和合法性??尚乓苿釉O備通過完整性檢驗可實現(xiàn)平臺的安全可信并提供以下重要的安全特性[31]??尚艈覶MD的可信啟動基于TCG定義的信任傳遞機制。TMD上都內(nèi)建了核心可信度量根CRTM,保證CRTM作為平臺的第一個啟動程序,并與存儲和加密的模塊(TPM)一同作為平臺的核心根,從而度量平臺的完整性,負責在初始化時對平臺的可信性進行驗證。任何將要獲得控制權(quán)的實體,都需要先對該實體進行度量,從平臺加電,直到運行環(huán)境的建立,這個過程就一直在進行。平臺上電后,CRTM首先會被立即調(diào)用,開始依次執(zhí)行可信的啟動過程。首先CRTM借助TPM計算TCB中其它元件軟件代碼的完整性度量值,并將度量結(jié)果存放在TPM的PCR中,可信度量主要采用哈希運算,最終獲得160比特的哈希值。然后由驗證實體(ValidationEntity,VE)提供的認證基準值(ReferenceIntegrityMetrics,RIM)進行比較,如果是處于可信的狀態(tài),則該組件將控制權(quán)轉(zhuǎn)移到下一組件,依次類推,直到操作系統(tǒng)、應用程序成功校驗。其實現(xiàn)過程是依照順序鏈式進行的,具體模型如圖2.7示。圖2.7TMD的可信啟動過程實時完整性度量移動設備畢竟不同于PC,作為一種通信工具,經(jīng)常處于開機的狀態(tài),因此由可信啟動所帶來的安全環(huán)境不能長久保持。在長時間處于開機狀態(tài)的過程中,移動設備進行很多不同的操作,包括可信和不可信的,因此,要進行實時完整性校驗才能確保平臺長久的安全可信。TMD啟動過程中,存儲日志將按照式(2.1)的方式依次記錄發(fā)生的事件并進行安全的存儲,TMD將會記錄很多事件及其完整性度量值,TCG規(guī)范中定義了兩種進行完整性操作的方法[2]:一是當平臺需要驗證自身可信性時,只需對一些特殊軟件或完成一項操作必須使用的軟件進行度量。使用該策略之前應對平臺進行復位,通過復位終止平臺上的一切進程并重新激活可信啟動,在度量其完整性并與VE提供的參考值進行比較,來判斷該應用程序是否可信。二是當平臺向遠程證實自身狀態(tài)時,允許VE提供平臺完整性度量結(jié)果。通常有兩種模型:PushMode和PullMode,具體如圖2.8和2.9所示。圖2.8Push模式Push模式中用于TMP和VE之間,即平臺主動從VE獲取完整性矩陣當前值的合法數(shù)據(jù)證書,獲得該證書之后,通過完整性報告協(xié)議的方式最終發(fā)送給業(yè)務發(fā)起方。而在Pull模式下服務器要求VE驗證平臺狀態(tài)。圖2.9Pull模式遠程校驗平臺的遠程校驗可在平臺相互傳遞信息之前確認彼此狀態(tài)的合法性。本應用通過客戶端對可信移動平臺的挑戰(zhàn)與應答來確認平臺未被病毒攻擊和感染??尚庞嬎愕倪h程校驗特性是一種向遠端機器證實本地環(huán)境的機制,可通過私有CA協(xié)議、驗證數(shù)據(jù)協(xié)議和完整性報告三個協(xié)議來實現(xiàn)。私有CA協(xié)議用于生成一個TPM身份證書,驗證數(shù)據(jù)協(xié)議用來驗證平臺配置是否合法,完整性報告通過使用平臺身份認證密鑰對PCR值進行簽名,以此作為平臺當前狀態(tài)是否可信的依據(jù)。TMP遠程證實功能的實現(xiàn)需要完整性報告協(xié)議和驗證數(shù)據(jù)協(xié)議協(xié)同完成,具體流程如圖2.10所示[29]。圖2.10完整性報告機制(1)首先挑戰(zhàn)者(Challenger)向]可信移動平臺請求平臺的完整性向量,可以同時請求一個或更多的PCR值。(2)平臺代理收集TMP的存儲度量同志。(3)平臺代理請求可信平臺模塊TPM并對相應PCR值進行數(shù)字簽名。(4)TPM利用證實標識密鑰AIK對相應的PCR和隨機數(shù)一起進行簽名。(5)TPM將產(chǎn)生的簽名、AIK證書以及同志文件一起發(fā)給Challenger。(6)Challenger首先檢驗AIK證書的合法性,在按照式(2.1)的方式重新計算哈希值,并比較產(chǎn)生的簽各,驗證兩者是否匹配,以此來判斷平臺當前的狀態(tài)是否可信。3.3.2安全存儲安全存儲可確保平臺重要數(shù)據(jù)的安全以及用戶敏感信息的機密性,保證各類密鑰、證書和重要數(shù)據(jù)不被攻擊者讀取、篡改或拷貝。在整個平臺可信的構(gòu)建過程中,不僅要對關(guān)系平臺完整性的信息進行計算收集,而且還要實現(xiàn)對這些數(shù)據(jù)信息的安全存儲。由于TPM具有防篡改功能,且自身具有很高的安全性,通常實現(xiàn)該特性最簡單的方法就是將敏感信息存放在TPM模塊的內(nèi)部。該存儲方式對數(shù)據(jù)的保護提供了最高的安全等級,但是,TPM內(nèi)部的存儲空間是有限的,不能存儲過多的信息。為了獲得更大甚至無限的存儲空間,可信移動平臺提出了利用“密鑰等級”的思想來擴展安全存儲容量的方法。TPM中的密鑰在TPM模塊中包括3種主要的密鑰:EK、AIK和SRK。其中EK是認可密鑰,由生產(chǎn)廠商為TPM簽發(fā),是TPM的唯一身份標識,用于TPM獲得所有權(quán)和生成AIK,AIK是證實標識密鑰,實質(zhì)上是EK的別名,為保護EK的私密性而生成的替代品。在一個TPM中存在多個AIK,AIK的作用是讓其它實體相信用AIK簽名的信息確實來自一個可信平臺,而且實現(xiàn)了對私密性的保護。SRK是存儲根密鑰,在改變所有者時才會發(fā)生改變[32]。TPM中的密鑰如圖2.1l所示,安全存儲通過這些密鑰實現(xiàn)數(shù)據(jù)的加密和安全管理。主要的密鑰有:存儲根密鑰SPK、遷移存儲密鑰和不可遷移存儲密鑰等,SPK被稱為根密鑰,不能脫離TPM模塊,通過根密鑰可以實現(xiàn)對下一級存儲密鑰的加密保護。加密數(shù)據(jù)或簽名密鑰通常由葉子存儲密鑰完成。此外,還可以根據(jù)不同的方式對密鑰進行劃分,按照能否脫離TPM模塊來說,可分為可遷移密鑰和不可遷移密鑰,依照密鑰是否對稱可分為,對稱密鑰和非對稱密鑰等。利用密鑰樹機制,TMP能夠?qū)Υ鎯Φ臄?shù)據(jù)提供不同級別的安全保護能力,一般可分兩種方式:普通保護存儲和密封存儲,普通保護可以實現(xiàn)正常情況下對數(shù)據(jù)或信息的保護能力,密封存儲使得加密數(shù)據(jù)的密鑰依賴于一個不可遷移的非對稱密鑰和一個或多個PCR寄存器值,這樣想要解密就必須使指定的平臺處于指定的運行情況下。圖2.11TMP中的密鑰管理方法平臺證書平臺證書(PlatformCredential)是用來證明一個集成有TPM和RTM的計算平臺符合TCG規(guī)范??尚庞嬎闫脚_使用平臺證書,一個平臺證書只能屬于一個特定的平臺。平臺證書下載到可信平臺模塊(TPM)的安全存儲器中,平臺公私鑰由TPM的擁有者生成,這樣證書就與可信計算平臺綁定在一起。在網(wǎng)絡認證中,通過對平臺證書的認證就能確定網(wǎng)絡終端平臺的身份。TCG為可信計算平臺定義了5種證書,它們相互之間的關(guān)系如下所示[17,30]。認可證書(EndorsementCredential):一般由TPM制造商生成,為證明一個TPM模塊正確地實現(xiàn)了TCG的TPM規(guī)范所規(guī)定的各種功能。該證書是一個可表明TPM身份的X.509身份證書。對應的密鑰是EK,該證書包含的信息有TPM廠商名、TPM模型號、TPM版本和EK的公鑰。平臺證書(PlatformCredential):該證書用來證實一個具體的可信平臺符合了TCG制定的一系列規(guī)范,是計算機平臺制造商簽發(fā)的X.509屬性證書。驗證證書(ValidationCredential):主要用來證實某些組件的合法性,由確認機構(gòu)簽發(fā)的X.509屬性證書。只有那些容易造成安全威脅的組件才需要,例如:視頻適配器、內(nèi)存控制器和磁盤存儲適配器等。一致性證書(ConformanceCredential):主要用于證實某一類計算機平臺的實現(xiàn)過程完全按照TCG的具體規(guī)范生產(chǎn)制作的。由制造商或其它機構(gòu)簽發(fā)的X.509屬性證書,通常包含評測者名字、平臺廠商名字、平臺模型號等。身份證實證書(AttestationIdentityCredential):該證書由CA(PrivacyCA)簽發(fā)的X.509身份證書。為了防止EndorsementCredential泄漏平臺的身份以及保障用戶的私隱性而定義的??尚牌脚_在每次向其它實體證實自身狀態(tài)時都需要利用EndorsementCredential來申請一個AttestationIdentityCredential,然后再利用AttestationIdentityCredential中的身份證實密鑰AIK對平臺的完整性向量簽名。3.3.3域隔離與訪問控制域隔離技術(shù)和訪問控制策略可以防止非授權(quán)的使用者或程序訪問移動設備資源,可以有效阻止惡意代碼對系統(tǒng)的攻擊。根據(jù)安全需求,可信移動平臺上被劃分為不同的域,某一類程序只能在該域內(nèi)獨立運行,因此不會對其它域造成影響,從而將安全威脅降低到最低的限度。而當不同域之間要進行相互通信時,需要采取一定的訪問控制機制,目前通常采用進程間通信機制IPC(InterProcessCommunication)對該域進行訪問??尚乓苿悠脚_主要分為3種域:TCB域、操作系統(tǒng)域、管理域,該3種域也可以一起使用,不同的域各自獨立。TCB實施域提供了最高級別的安全性,保證一個程序的運行空間無法被其它程序修改。操作系統(tǒng)域為不同的應用分配了相應的訪問控制策略。不同的應用域還可以擁有自身的域隔離機制,具體如圖2.12所示。采用域隔離機制和訪問控制策略,使得不同進程間彼此隔離,要實現(xiàn)對該進程的訪問,則可以通過調(diào)用控制策略。TMD提供兩種訪問控制模型:自主訪問控制和系統(tǒng)中介訪問控制,該兩種訪問控制模型并不相互排斥,可結(jié)合使用[3]。對于高安全性的應用程序(HighSecureApplication)來說,由TCB提供訪問控制策略,其它級別的應用,還可以調(diào)用自身的訪問控制策略。圖2.12TMP的軟件參考模型3.4小結(jié)本章主要闡述了可信計算的基本理論,對可信計算的發(fā)展起源及工作原理進行了詳細地介紹。重點對可信移動平臺的體系結(jié)構(gòu)進行了描述,包括可信移動平臺的基本構(gòu)成、可信平臺模塊TPM和可信軟件棧TSS的結(jié)構(gòu)與功能等。最后分析了可信平臺具有的可信機制以及如何對實現(xiàn)平臺可信進行了研究。4完整信任鏈模型的研究與設計4.1信任鏈結(jié)構(gòu)研究可信計算提出實施主動防御的策略,從計算終端源頭出發(fā)來保護終端平臺的安全性。通過對可信計算理論的深入研究,可以得出信任根和信任鏈是制約平臺可信的關(guān)鍵因素。信任根是平臺可信的起點,信任鏈實現(xiàn)信任的傳遞,信任根和信任鏈是可信計算平臺最主要的關(guān)鍵技術(shù)之一。4.1.1信任根可信平臺的信任根作為信任傳遞的起始點,對整個平臺的可信至關(guān)重要,因此必須保證信任根的安全可信性,信任根的可信性主要表現(xiàn)為三個方面:首先安全性方面,它應基于硬件設計的物理上的安全性;其次技術(shù)方面,其設計思路和技術(shù)實現(xiàn)應得到公眾的廣泛認可;最后法律方面,該組件應得到相關(guān)法律法規(guī)的承認及保護,并且只允許權(quán)威的機構(gòu)生產(chǎn)和管理。TCG認為信任根是系統(tǒng)可信的基礎,可信平臺必須包含三個可信根:可信度量根RTM,可信存儲根RTS,可信報告根RTR。這些可信根一方面度量平臺啟動要加載的組件以及其它操作并進行安全存儲,另一方面報告平臺當前的狀態(tài),作為平臺是否可信的依據(jù)。可信度量根RTM:為了使平臺在安全的狀態(tài)下啟動,就要對啟動操作的完整性進行度量和檢測。由平臺的可信根出發(fā),任何要獲得控制權(quán)的實體,都需要先對該實體進行度量,生成完整性度量值。而完整性度量機制也是信任擴展機制實現(xiàn)的基礎,要將信任擴展到可信平臺的各個硬件、軟件部件需要通過信任擴展機制,從而實現(xiàn)可信性的延伸,最終形成信任鏈,從而保證平臺的可信性。可信度量是可信計算的基礎,由于可信性目前尚不易直接度量,所以TCG在信任鏈中采用的是度量數(shù)據(jù)完整性,而且通過校驗數(shù)據(jù)哈希值的方法來度量數(shù)據(jù)的完整性??尚庞嬎憬M織制定了一種鏈式的信任測量模型,測量代理測量文件的Hash值,并收集組成測量列表,它代表證實系統(tǒng)的完整性歷史。采用迭代計算哈希值如2.1式所示的方式,即將現(xiàn)值與新值級聯(lián),再計算哈希作為新的完整性度量值存儲起來,有效維護了測量列表的完整性??尚糯鎯Ω鵕TS和可信報告根RTR由物理模塊TPM實現(xiàn)。平臺是否具有CRTM和TPM是區(qū)分普通平臺與可信計算平臺的顯著特征,CRTM與TPM是平臺上在任何情況下都是可信的組件。它們合起來組成了可信構(gòu)建模塊(TrustedBuildingBlocks,TBB),或者稱為可信子系統(tǒng)(TrustedSubsystem)。證明實體可信的度量值將被TPM保存,作為向其它訪問實體報告平臺可信度的依據(jù)。需要知道平臺可信狀態(tài)的某個實體,可以得到當前TPM中所保存的度量值和其它信息,該過程需要詢問實體和平臺之間相互的認證,平臺身份密鑰對完整性度量值進行數(shù)字簽名,接收方通過驗證簽名的有效性以及完整性來判斷該平臺當前的可信性。信任根的可信性由物理安全和管理安全確保。對請求訪問可信計算平臺的任何實體都要進行可信度量,并存儲度量結(jié)果,實體詢問時平臺提供報告,以此來判斷平臺當前狀態(tài)是否可信[23],三者之間的關(guān)系及度量、驗證和存儲的具體流程如圖3.1所示。圖3.1信任根關(guān)系圖(1)首先可信度量根RTM對要度量組件的代碼和配置信息進行度量;(2)創(chuàng)建并生成TIM,即對應該組件度量后的事件結(jié)構(gòu);(3)將TIM傳送給驗證根RTV;(4)驗證根RTV獲得該組件的參考完整性度量值RIM;(5)驗證根RTV對度量的組件進行驗證,判斷是否可信;(6)通過級聯(lián)的方式將度量值存儲在TPM模塊中的可信存儲根RTS中;(7)存儲相關(guān)的測量日志;(8)被度量組件是可信的狀態(tài)下,允許該組件執(zhí)行。4.1.2信任鏈傳遞機制可信技術(shù)的根本體現(xiàn)是信任鏈的傳遞??尚庞嬎闫脚_的核心是可信平臺模塊,它是整個平臺的信任基礎。信任鏈的傳遞是體現(xiàn)平臺可信的重要手段,只有信任根還不能保證平臺的可信,為了將信任擴展到整個平臺,實現(xiàn)平臺甚至網(wǎng)絡的可信,還必須有信任鏈技術(shù)。在可信移動平臺中建立可信,有一個重要的前提,即系統(tǒng)中存在可信根,系統(tǒng)從可信根開始,然后建立一條信任鏈,再將信任傳遞到系統(tǒng)的各個組件。通過信任鏈技術(shù)的信任傳遞,才能保證移動平臺系統(tǒng)從源頭開始至系統(tǒng)啟動整個過程的安全可信。所謂信任傳遞,就是信任鏈從構(gòu)建一個信任根開始,在平臺環(huán)境的任何一次轉(zhuǎn)變,能夠通過傳遞的方式實現(xiàn)信任的延伸,使得信任根的信任傳遞到整個平臺,則平臺上的計算環(huán)境始終是可信的,平臺的完整性也將得到保證,終端安全自然也有了保證。具體通過CRTM逐級度量驗證,在被度量組件是可信的狀態(tài)下,將進行控制權(quán)的轉(zhuǎn)移,接著新獲得控制權(quán)的組件將對下一組件度量并驗證,一級傳遞一級,最終將可信根的信任擴展到整個平臺甚至網(wǎng)絡中。通過信任鏈傳遞,可以實現(xiàn)系統(tǒng)可信范圍的延伸,不僅保證整個平臺的可信而且還可以將信任傳遞到網(wǎng)絡中。信任鏈的建立依賴于可信的度量、度量值的存儲和度量的報告。根據(jù)TCG規(guī)范,可信根被無條件信任是由一系列證書保證的,一個系統(tǒng)的啟動過程也就是一條可信鏈的傳遞過程,TCG給出了移動平臺上的可信鏈傳遞的框架和實施機制如圖3.2所示[29]。信任鏈是移動終端系統(tǒng)可信的一個關(guān)鍵組成部分,要實現(xiàn)一個完整的信任鏈,必須滿足兩個條件:(1)平臺上有一個可信根,這個信任根是通過硬件封裝和保護能力實現(xiàn)的。(2)系統(tǒng)從可信根開始引導,每一級系統(tǒng)運行控制組件只有在確認其下一級系統(tǒng)運行控制組件是可信的狀態(tài)下,才將系統(tǒng)運行控制權(quán)轉(zhuǎn)移給它。在可信移動平臺信任鏈的傳遞方面,同樣,信任傳遞首先從平臺的信任根(節(jié)點0)出發(fā),對平臺啟動第一個要加載的組件(節(jié)點1)進行完整性度量并驗證,若節(jié)點l可信,則由節(jié)點1驗證下一個要加載的組件(節(jié)點2),依照這樣的方式將信任傳遞至節(jié)點N,因此移動平臺可信的集合由最初的{節(jié)點O)逐步擴展為{節(jié)點O,…,節(jié)點N),可信節(jié)點i(i=0,l,…,N-1)用來驗證節(jié)點i+l,最終使得原來不在信任集合中的節(jié)點也成為可信任的節(jié)點。假設:布爾變量Ti表示節(jié)點i處于可信的狀態(tài),Si表示節(jié)點i當前的狀態(tài),Vi+1表示節(jié)點i對節(jié)點i+1驗證后的結(jié)果,則信任傳遞過程可以描述為:首先T0=TrueS1=T0^V1若驗證結(jié)果V1是可信的,則T1=S1即節(jié)點l是可信的。S2=T1^V2若V2是可信的,則T2=S2即節(jié)點2是可信的。……Ti+1=Ti^Vi+l(i>0)若Vi+l可信,則Ti+l=Si+l即節(jié)點i+l是可信的。這樣可信域從節(jié)點0一直擴展到節(jié)點N,從而實現(xiàn)信任的安全傳遞。圖3.2信任鏈傳遞模型可信基TBB是可信平臺的基礎構(gòu)建模塊,主要包括CRTM、TPM、以及這些部件和主板間的連接設備、總線等,TBB能夠提供密封存儲和存儲保護能力。目前,系統(tǒng)的可信性暫不能直接度量,TCG采用系統(tǒng)代碼或數(shù)據(jù)的完整性度量值作為判斷可信的依據(jù)。在建立信任鏈的過程中,首先獲得可信認證中各個階段的認證基準值RIM,并把這些基準值存儲到信任根的安全存儲區(qū)域中。如果以后用戶或者系統(tǒng)通過授權(quán)更改了某些關(guān)鍵文件或軟件信息,需要對這些改動了的組件通過調(diào)用信任根提供的密碼功能重新計算其完整性基準值,有了完整性基準值之后,系統(tǒng)就可以實施完整性認證[30]。4.2信任鏈傳遞基本模型4.2.1TCG方案依據(jù)TCG信任傳遞理論,可以得知信任鏈是可信計算平臺中保障系統(tǒng)安全可信的重要技術(shù)手段,同時也是可信計算平臺整個系統(tǒng)安全的中心問題。TCG的TPM模塊是嵌入在PC設備上的安全芯片,針對嵌入式與移動平臺的特性,2007年6月,TCG的移動電話工作組MPWG發(fā)布了移動可信模塊(MobileTrustedModule,MTM)參考架構(gòu)[33],對移動平臺的模型結(jié)構(gòu)進行了詳細的概述。2008年,MPWG發(fā)布了移動可信模塊MTM參考規(guī)范[34],結(jié)合TCG可信計算理念,提出了一種如圖3.3所示的一種鏈式信任傳遞機制。MTM設計模型將TMP抽象為一系列可信引擎(TrustedEngine,TE)結(jié)構(gòu)的組合,它們不僅能夠處理數(shù)據(jù),而且還能夠提供當前引擎的狀態(tài)并證明其可信。這種結(jié)構(gòu)可以應用于各類移動平臺,每種平臺有一個或多個處理器,每個處理器有一個或多個引擎,每一個引擎對不同的利益相關(guān)者(Stakeholder)起作用。MTM被設計為支持多個Stakeholder的通信環(huán)境,而Stakeholder是一個被授權(quán)的有能力控制和保護其個體利益的實體,、包括設備制造商,網(wǎng)絡服務提供商,用戶和第三方??尚乓苿悠脚_的每個引擎能夠通過度量驗證來表明它報告的當前狀態(tài)以及由當前狀態(tài)提供的數(shù)據(jù)是否可信??尚乓苿悠脚_的引擎可分為:設備引擎、通信引擎、應用引擎和用戶引擎。其中,除了用戶引擎有“移動本地所有者可信模塊”(MobileLocal-ownerTrustedModule,MLTM)之外,其它引擎都有“移動遠程所有者可信模塊”(MobileRemote-ownerTrustedModule,MRTM),因為Stakeholders與移動設備沒有物理上的接觸并需要安全啟動過程來保證它們的引擎提供可信的服務,而用戶可以接觸移動設備,并可以加載所需的軟件。實際上,MRTM是一個特殊的TPM,MTM的命令由TPMv1.2中的一部分及額外增加的命令組成。MLTM不同于MRTM之處在于MRTM提供額外的保護功能支持安全啟動。這兩個MTM是可信的,因此被用來報告當前引擎的狀態(tài)并且提供證據(jù)。圖3.3移動終端的可信傳遞MTM規(guī)范定義了參考完整性度量值RIM來比較度量結(jié)果。RIM即相應軟件鏡像的SHA1值。RIM證書(RIMCert)是經(jīng)過認證和有完整性保護的結(jié)構(gòu),包括SHA1值和預置狀態(tài)的定義。圖3.3說明了基于MRTM的移動平臺信任傳遞過程,整個系統(tǒng)可劃分為3種行為流:首先為執(zhí)行流3、6,按照平臺上電的啟動過程順序執(zhí)行。其次為度量流2、4,由度量根或度量代理對后繼組件進行完整性度量。最后為驗證流1、5,驗證實體VE與度量的哈希值進行驗證來判斷平臺是否可信。由圖3.3可知,RTV+RTM模塊首先對硬件和自身的執(zhí)行狀況進行診斷,并記錄到MRTM中;再對度量和驗證代理進行完整性度量得到實際的度量值TIM(TargetIntegrityMetric),并與RIM證書中的參考值RIM進行比較,驗證無誤后,并將執(zhí)行控制權(quán)轉(zhuǎn)交給

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論