移動(dòng)互聯(lián)網(wǎng)信息安全_第1頁
移動(dòng)互聯(lián)網(wǎng)信息安全_第2頁
移動(dòng)互聯(lián)網(wǎng)信息安全_第3頁
移動(dòng)互聯(lián)網(wǎng)信息安全_第4頁
移動(dòng)互聯(lián)網(wǎng)信息安全_第5頁
已閱讀5頁,還剩19頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

osn他孝南理4久多osn他SouthChinaUniversityofTechnology研究生課程論文(2015-2016學(xué)年第一學(xué)期)移動(dòng)互聯(lián)網(wǎng)信息安全研究生:韋炳田目錄TOC\o"1-5"\h\z摘要 3\o"CurrentDocument"第一章緒論 .4\o"CurrentDocument"1.1課題來源及研究的目的和意義 4\o"CurrentDocument"1.2移動(dòng)互聯(lián)網(wǎng)信息安全的研究現(xiàn)狀及分析 4個(gè)人信息安全現(xiàn)狀 5網(wǎng)絡(luò)安全熱點(diǎn)事件 5\o"CurrentDocument"移動(dòng)互聯(lián)網(wǎng)的構(gòu)架 8\o"CurrentDocument"2.2移動(dòng)互聯(lián)網(wǎng)攻擊 82.2.1應(yīng)用層攻擊 8中間層攻擊 9內(nèi)核層攻擊 10物理層攻擊 10網(wǎng)絡(luò)通信層攻擊 10\o"CurrentDocument"第三章移動(dòng)互聯(lián)網(wǎng)的安全防護(hù)技術(shù) 12\o"CurrentDocument"移動(dòng)互聯(lián)網(wǎng)的安全框架 12終端安全管理 12網(wǎng)絡(luò)安全防護(hù) 12網(wǎng)絡(luò)安全防護(hù) 13\o"CurrentDocument"3.2著重移動(dòng)互聯(lián)網(wǎng)網(wǎng)絡(luò)端安全技術(shù)的研究 13鑒權(quán)技術(shù) 13加密技術(shù) 14\o"CurrentDocument"3.3移動(dòng)互聯(lián)網(wǎng)終端應(yīng)用硬件防護(hù)技術(shù) 193.3.1安全啟動(dòng)功能 193.3.2可信執(zhí)行環(huán)境體系 19小結(jié) 20\o"CurrentDocument"展望與總結(jié) 21\o"CurrentDocument"致謝 22\o"CurrentDocument"參考文獻(xiàn) 23摘要移動(dòng)互聯(lián)網(wǎng)呈現(xiàn)爆發(fā)性增長,智能手機(jī)早已經(jīng)成為第一大上網(wǎng)終端,經(jīng)過近幾年的飛速發(fā)展,已經(jīng)滲透到人們工作、生活的方方面面中,給社會(huì)生活帶來了全方位的影響。與此同時(shí),智能終端及移動(dòng)互聯(lián)網(wǎng)安全形勢堪憂。與傳統(tǒng)終端不同,移動(dòng)終端與生俱來的用戶緊耦合性決定了其上信息的敏感性。而其“移動(dòng)”的特性又對(duì)于信息安全的保護(hù)提出了更高的要求。近年來,隨著現(xiàn)代化社會(huì)經(jīng)濟(jì)發(fā)展水平的提高,科學(xué)技術(shù)發(fā)展速度也在不斷加快,從而推動(dòng)了移動(dòng)互聯(lián)網(wǎng)信息技術(shù)的發(fā)展。但是隨著我國移動(dòng)互聯(lián)網(wǎng)的快速普及應(yīng)用,現(xiàn)階段移動(dòng)互聯(lián)網(wǎng)的發(fā)展還不太成熟,在安全方面也還存在較大的信息安全隱患,需要針對(duì)移動(dòng)互聯(lián)網(wǎng)的專業(yè)化安全框架,進(jìn)行科學(xué)管理。本文就移動(dòng)互聯(lián)網(wǎng)在信息安全方面存在的諸多問題展開詳細(xì)論述,并針對(duì)問題提出合理化建議,確保移動(dòng)互聯(lián)網(wǎng)信息安全。本課題研究移動(dòng)互聯(lián)網(wǎng)信息安全技術(shù),首先介紹了研究的背景、意義、國內(nèi)外研究現(xiàn)狀以及我國移動(dòng)互聯(lián)網(wǎng)的發(fā)展現(xiàn)狀,并對(duì)移動(dòng)互聯(lián)網(wǎng)的發(fā)展趨勢以及對(duì)社會(huì)生活造成的影響進(jìn)行了闡述,分析移動(dòng)互聯(lián)網(wǎng)的安全框架。接著結(jié)合案例分析指出當(dāng)前我國移動(dòng)互聯(lián)網(wǎng)存在的信息安全問題,及其社會(huì)危害性。然后總結(jié)發(fā)達(dá)國家信息安全問題政府應(yīng)對(duì)經(jīng)驗(yàn),分析借鑒價(jià)值和啟示,在網(wǎng)絡(luò)端上研究分析了相關(guān)移動(dòng)互聯(lián)網(wǎng)安全技術(shù),如加密、鑒權(quán)等技術(shù);同時(shí)分析出我國移動(dòng)互聯(lián)網(wǎng)終端的威脅,分別從軟件和硬件方面提出移動(dòng)互聯(lián)網(wǎng)防護(hù)技術(shù)。最后總結(jié)國內(nèi)信息安全問題政府應(yīng)對(duì)措施和效果,分析存在問題和原因。論文最后將我國移動(dòng)互聯(lián)網(wǎng)當(dāng)前存在的信息安全問題和國內(nèi)外政府應(yīng)對(duì)經(jīng)驗(yàn)相結(jié)合,對(duì)我國政府的應(yīng)對(duì)策略提出進(jìn)一步建議。關(guān)鍵詞:移動(dòng)互聯(lián)網(wǎng)移動(dòng)安全威脅網(wǎng)絡(luò)端安全技術(shù)終端安全技術(shù)第一章緒論1.1課題來源及研究的目的和意義我國移動(dòng)互聯(lián)網(wǎng)然而我國移動(dòng)互聯(lián)網(wǎng)信息安全環(huán)境不容樂觀,由此帶來的一系列信息安全問題也逐漸成為影響社會(huì)穩(wěn)定和諧發(fā)展的不良因素。針對(duì)我國移動(dòng)互聯(lián)網(wǎng)發(fā)展過程中面臨信息安全問題,政府應(yīng)該充分發(fā)揮其公共管理和公共服務(wù)的職能,構(gòu)筑全方位機(jī)制,提高我國移動(dòng)互聯(lián)網(wǎng)信息安全水平,為產(chǎn)業(yè)的發(fā)展和廣大民眾的移動(dòng)互聯(lián)網(wǎng)生活提供一個(gè)健康安全的環(huán)境。1.2移動(dòng)互聯(lián)網(wǎng)信息安全的研究現(xiàn)狀及分析根據(jù)第36次中國互聯(lián)網(wǎng)發(fā)展?fàn)顩r統(tǒng)計(jì)報(bào)告,截至2015年6月,我國手機(jī)網(wǎng)民規(guī)模達(dá)5.94億,較2014年12月增加3679萬人。網(wǎng)民中使用手機(jī)上網(wǎng)的人群占比由2014年12月的85.8%提升至88.9%。中國手機(jī)網(wǎng)民規(guī)模所占網(wǎng)民比例如下圖1-1所示。一手機(jī)網(wǎng)民規(guī)槿一■-孝機(jī)網(wǎng)民占?jí)蚓W(wǎng)民比例來源中國互瞇同緡發(fā)展?fàn)顩r^計(jì)譴查 2015.6圖1-1中國手機(jī)網(wǎng)民規(guī)模所占網(wǎng)民比例研究機(jī)構(gòu)eMarketer的資料顯示,2014年全球智能手機(jī)用戶數(shù)量為16.4億,其中中國智能手機(jī)用戶首次達(dá)到5.19億,超過全球用戶數(shù)量的30%,并且仍在高速成長。另外根據(jù)2013年4季度《中國移動(dòng)安全現(xiàn)狀調(diào)查報(bào)告》中提供的45.4%的移動(dòng)終端用戶沒有安裝手機(jī)安全軟件這一數(shù)據(jù)推算,我國5億多的智能機(jī)用戶中,約2.35億人的手機(jī)正處于安全堪憂狀態(tài)。一方面對(duì)手機(jī)缺乏安全感,另一方面又缺乏足夠的手機(jī)安全意識(shí)和防護(hù)手段。1.2.1個(gè)人信息安全現(xiàn)狀大數(shù)據(jù)時(shí)代針對(duì)個(gè)人信息的采集日趨便捷和全面,除了涵蓋公民身份類數(shù)據(jù)外,還包括公民的交易類數(shù)據(jù)(消費(fèi)與金融活動(dòng)等)、互動(dòng)類數(shù)據(jù)(網(wǎng)絡(luò)言論與即時(shí)通信等)、關(guān)系類數(shù)據(jù)(通訊錄與社交網(wǎng)絡(luò)等)、觀測類數(shù)據(jù)(地理位置等)等,各類數(shù)據(jù)的關(guān)聯(lián)整合可以準(zhǔn)確地還原并預(yù)測個(gè)人的社會(huì)生活全貌,當(dāng)數(shù)據(jù)量達(dá)到一定規(guī)模時(shí)將產(chǎn)生巨大的經(jīng)濟(jì)效益。在經(jīng)濟(jì)利益的驅(qū)動(dòng)下,圍繞個(gè)人信息采集、加工、開發(fā)、銷售的龐大的數(shù)據(jù)產(chǎn)業(yè)鏈在我國悄然形成,其中,合法與非法手段混雜、線上與線下途徑并存。在電信、銀行、大型互聯(lián)網(wǎng)企業(yè)等依法采集并加工公民的個(gè)人數(shù)據(jù)的同時(shí),信息安全的保障尚未完善,信息泄露的系統(tǒng)性風(fēng)險(xiǎn)也隨之出現(xiàn)。例如2014年12月支付寶推出“十年賬單”活動(dòng),其規(guī)則中就有:一是支付寶訪問手機(jī)通訊錄以獲得支付寶好友名單;二是支付寶賬戶可以被通訊錄中手機(jī)號(hào)為賬號(hào)的好友查詢;三是支付寶向用戶好友展示支付寶賬戶頭像、實(shí)名認(rèn)證姓名。從中不難看出,“十年賬單”具有典型的大數(shù)據(jù)挖掘利用的特征,個(gè)人財(cái)務(wù)信息泄露的風(fēng)險(xiǎn)極大。與此相類似的商業(yè)性大數(shù)據(jù)挖掘行為在移動(dòng)互聯(lián)網(wǎng)上每時(shí)每刻都在發(fā)生著,幾乎所有的應(yīng)用APP都具有超過其本身功能需要的隱私訪問權(quán),而這些行為往往違背用戶的個(gè)人意愿。另外,一些企業(yè)的“內(nèi)鬼”或黑客更是將海量個(gè)人信息非法竊取并打包出售給信息中介機(jī)構(gòu)和個(gè)人,進(jìn)而再轉(zhuǎn)手販賣給銷售企業(yè)、調(diào)查公司、網(wǎng)絡(luò)犯罪團(tuán)體等。大數(shù)據(jù)的信息整合與挖掘既可以對(duì)廣大消費(fèi)者開展合法的精準(zhǔn)營銷、客戶管理,也可以從事非法的金融詐騙、身份竊取等。根據(jù)趨勢科技、瑞星科技、秘?zé)o痕科技等機(jī)構(gòu)的調(diào)查顯示,我國互聯(lián)網(wǎng)個(gè)人信息安全的灰色產(chǎn)業(yè)鏈規(guī)模已達(dá)近百億,有眾多黑客、廣告商、中介及詐騙團(tuán)伙在從中謀取暴利。大數(shù)據(jù)時(shí)代,信息泄露事件頻頻曝光,智能手機(jī)作為當(dāng)今占主導(dǎo)地位的網(wǎng)絡(luò)交流工具,私密信息泄露隱患時(shí)時(shí)威脅著每一個(gè)用戶。類似于信用卡被盜刷的網(wǎng)絡(luò)犯罪案例已經(jīng)和正在造成巨大的經(jīng)濟(jì)以及信譽(yù)的損失。無獨(dú)有偶,給我們帶來困擾和損失的網(wǎng)絡(luò)安全問題還包括病毒、木馬、釣魚網(wǎng)站、企業(yè)數(shù)據(jù)泄露,和個(gè)人信息泄露等。不僅如此,在一些非法網(wǎng)站上,網(wǎng)絡(luò)病毒和木馬正在公然叫賣,這些“黑”軟件可以偽裝成某個(gè)網(wǎng)銀的登錄界面,誘惑并騙取我們的賬戶信息及個(gè)人資料。更甚者,還有售賣已被病毒感染并受控于黑客電腦的控制權(quán)。下面我們通過回顧2014年所發(fā)生的一些信息安全大事件,進(jìn)一步說明移動(dòng)互聯(lián)網(wǎng)安全所面臨的嚴(yán)峻形勢。1.2.2網(wǎng)絡(luò)安全熱點(diǎn)事件(1)、1月21日,中國互聯(lián)網(wǎng)發(fā)生大面積DNS解析故障,近三分之二的DNS服務(wù)器癱瘓,持續(xù)數(shù)小時(shí)之久,超過85%的用戶受到影響,引發(fā)網(wǎng)速變慢和打不開網(wǎng)站的情況;(2) 、1月25日安卓平臺(tái)首次發(fā)現(xiàn)“不死”木馬,它會(huì)偷偷下載大量色情軟件,造成話費(fèi)損失,感染國內(nèi)50多萬部手機(jī),任何殺毒軟件均無法徹底將其清除。其背后專門制造木馬、刷入木馬的黑色產(chǎn)業(yè)鏈也由此浮出水面。(3) 、3月26日,攜程“安全門”事件敲響網(wǎng)絡(luò)消費(fèi)安全警鐘。攜程網(wǎng)被指出安全支付日志存在漏洞,導(dǎo)致大量用戶銀行卡信息泄露。攜程網(wǎng)及時(shí)進(jìn)行技術(shù)排查和修復(fù),并承諾賠償用戶損失。(4) 、4月8日,微軟停止XP系統(tǒng)支持,影響70%中國電腦。同月,全球互聯(lián)網(wǎng)遭遇多起重大漏洞攻擊事件,OpenSSL的心臟出血等重大漏洞被相繼發(fā)現(xiàn)并公布。(5) 、5月12日,曝出山寨網(wǎng)銀和微信客戶端,在手機(jī)軟件中內(nèi)嵌釣魚網(wǎng)站,欺騙網(wǎng)民提交銀行卡號(hào)、有效期、身份證號(hào)等關(guān)鍵信息。同時(shí),部分手機(jī)病毒可攔截用戶短信,中毒用戶面臨網(wǎng)銀資金被盜的風(fēng)險(xiǎn);(6) 、5月14日,小米論壇曝出存在用戶資料泄露問題,泄露涉及800萬小米論壇注冊(cè)用戶,并建議其用戶及時(shí)修改密碼。(7) 、6月17日,曝光免費(fèi)WiFi存陷阱。央視《消費(fèi)主張》曝光了黑客通過偽造免費(fèi)公共WiFi誘導(dǎo)用戶鏈接而獲取手機(jī)中銀行卡、支付寶等賬戶信息的消息,引發(fā)了網(wǎng)民對(duì)于免費(fèi)WiFi安全性的擔(dān)憂。(8) 、7月28日,蘋果公司首次承認(rèn)iPhone手機(jī)確實(shí)存在"安全漏洞",該公司可以通過一項(xiàng)未曾公開的技術(shù)獲取用戶的短信、通訊錄和照片等個(gè)人數(shù)據(jù),可以在用戶不知情的情況下,通過WiFi監(jiān)測用戶的信息。(9) 、8月2日七夕當(dāng)天,一款名為“XX神器”的安卓系統(tǒng)手機(jī)病毒在全國范圍蔓延。該手機(jī)木馬通過誘使用戶點(diǎn)擊短信中的鏈接傳播,不僅會(huì)竊取手機(jī)通訊錄和短信內(nèi)容,還會(huì)不斷給通訊錄中的號(hào)碼發(fā)送病毒短信,最終導(dǎo)致手機(jī)因發(fā)送大量短信而欠費(fèi)停機(jī),被業(yè)界稱為有史以來最大規(guī)模的手機(jī)木馬。(10) 、8月12日,曝出不法分子通過快遞公司官網(wǎng)漏洞登錄網(wǎng)站后臺(tái),竊取了1400萬條用戶信息,每條信息包括快遞編碼、收發(fā)貨雙方姓名、住址、電話號(hào)碼等個(gè)人隱私數(shù)據(jù),網(wǎng)上出售僅賣1000元,而拿到這些數(shù)據(jù)僅用了20秒的時(shí)間。(11)、2014年9月1日,有外國黑客利用蘋果公司iCloud云盤系統(tǒng)的漏洞,非法盜取了眾多全球當(dāng)紅好萊塢女星的裸照,繼而在網(wǎng)絡(luò)論壇發(fā)布。(12)、9月25日據(jù)外媒報(bào)道,美國最大家居建材零售商家得寶確認(rèn)其支付系統(tǒng)遭到網(wǎng)絡(luò)黑客攻擊,將近有5600萬張銀行卡的信息被盜,其股價(jià)因此而收盤下跌0.86%,報(bào)每股90.82美元。(13) 、10月2日,摩根大通銀行承認(rèn)7600萬家庭和700萬小企業(yè)的相關(guān)信息被泄露。身在南歐的黑客取得摩根大通數(shù)十個(gè)服務(wù)器的登入權(quán)限,偷走銀行客戶的姓名、住址、電話號(hào)碼和電郵地址等個(gè)人信息,與這些用戶相關(guān)的內(nèi)部銀行信息也遭到泄露。受影響者人數(shù)占美國人口的四分之一(14) 、12月3日,烏云漏洞平臺(tái)2日晚間公開了一個(gè)關(guān)于導(dǎo)致智聯(lián)招聘86萬用戶簡歷信息泄露的漏洞。通過該漏洞可獲取包含用戶姓名,地址,身份證,戶口等各種信息,不法分子可以利用這些用戶信息銷售牟利,而一旦信息落入詐騙分子之手,涉及到的用戶將遭遇到"精準(zhǔn)的"電信詐騙。(15) 、12月25日,烏云網(wǎng)披露的信息顯示,大量12306用戶數(shù)據(jù)在互聯(lián)網(wǎng)瘋傳,包括用戶賬號(hào)、明文密碼、身份證號(hào)碼、電子郵箱等,數(shù)據(jù)被傳播售賣,泄露的用戶信息多達(dá)13萬余條。由于被泄信息真實(shí)率極高,而且大量用戶使用手機(jī)號(hào)、QQ郵箱當(dāng)做用戶名,后續(xù)還可能產(chǎn)生更大危害。第二章移動(dòng)互聯(lián)網(wǎng)的威脅2.1移動(dòng)互聯(lián)網(wǎng)的構(gòu)架移動(dòng)互聯(lián)網(wǎng)由移動(dòng)終端和通信網(wǎng)絡(luò)構(gòu)成。移動(dòng)終端又可以分為應(yīng)用層、中間層、內(nèi)核層和傳感器等。最典型的通信網(wǎng)絡(luò)是WLAN、運(yùn)營商接入網(wǎng)絡(luò)和傳統(tǒng)的Internet網(wǎng)絡(luò)。隨著技術(shù)的發(fā)展,運(yùn)營商的接入網(wǎng)絡(luò)也已經(jīng)從GSM通信協(xié)議發(fā)展到3G或4G網(wǎng)絡(luò)。攻擊可能發(fā)生在移動(dòng)互聯(lián)網(wǎng)絡(luò)的各個(gè)層次,如圖1所示。2.2移動(dòng)互聯(lián)網(wǎng)攻擊分別對(duì)應(yīng)用層、中間層、內(nèi)核層、傳感器和通信網(wǎng)絡(luò)層的相關(guān)概念進(jìn)行簡單介紹,并對(duì)其面臨的攻擊進(jìn)行描述。2.2.1應(yīng)用層攻擊(1) 惡意代碼的入侵方式移動(dòng)智能終端(包括智能手機(jī)、平板電腦等)的一個(gè)共同特點(diǎn)是搭載操作系統(tǒng)并可運(yùn)行第三方APP。惡意代碼可以隨著第三方APP的安裝進(jìn)入移動(dòng)終端系統(tǒng)。Android惡意代碼入侵的其他方式還包括惡意代碼嵌入更新模塊、利用二維碼、郵件、惡意鏈接等形式欺騙用戶下載等。iOS系統(tǒng)采用嚴(yán)格的代碼審查和簽名機(jī)制,攻擊相對(duì)較少,但面臨兩個(gè)問題:一是用戶必須無條件信任蘋果公司;二是一些惡意應(yīng)用通過代碼審查發(fā)布之后,可能主動(dòng)下載惡意代碼。(2) 惡意應(yīng)用的攻擊過程惡意應(yīng)用在進(jìn)入系統(tǒng)之后,其能力受限于操作系統(tǒng)的訪問控制機(jī)制,因而惡意應(yīng)用進(jìn)入系統(tǒng)后的首要工作是提升自身權(quán)限。在Android系統(tǒng)中,系統(tǒng)資源的訪問控制分為兩層實(shí)現(xiàn)。第一層是基于用戶和組的訪問控制機(jī)制。另一層是Android的Permission機(jī)制,Permission機(jī)制負(fù)責(zé)管理利用系統(tǒng)服務(wù)訪問系統(tǒng)資源的行為。然而,Android系統(tǒng)中存在大量以Root身份運(yùn)行的Daemon進(jìn)程,可以利用這些進(jìn)程的漏洞使惡意代碼以Root身份運(yùn)行。以Root身份運(yùn)行的程序可以繞過Android系統(tǒng)的訪問控制機(jī)制,包括繞過或破壞在中間層實(shí)現(xiàn)的Permission機(jī)制。在iOS系統(tǒng)中,文件加密被用于系統(tǒng)數(shù)據(jù)的訪問控制。文件系統(tǒng)中的每個(gè)文件采用一個(gè)唯一密鑰加密,一旦文件被刪除,唯一密鑰也會(huì)丟棄。保護(hù)等級(jí)密鑰是基于訪問策略打開文件的主密鑰,加密文件的密鑰采用保護(hù)等級(jí)密鑰加密。iOS系統(tǒng)的基于加密的文件訪問控制需要高性能的密碼硬件協(xié)助實(shí)現(xiàn)。突破iOS的訪問控制需要突破這種密碼訪問控制體系,即俗稱的越獄。2.2.2中間層攻擊中間層是移動(dòng)終端內(nèi)核層和應(yīng)用層之間的一層軟件棧,通常包括系統(tǒng)運(yùn)行需要的核心庫文件、關(guān)鍵系統(tǒng)服務(wù)代碼等。攻擊中間層軟件棧,可以讓惡意代碼直接面對(duì)內(nèi)核,從相對(duì)底層獲取更多的系統(tǒng)資源,提高攻擊效率。本節(jié)主要從AndroidPermission、應(yīng)用代碼簽名、代碼控制流等方面介紹相關(guān)攻擊。(1) AndroidPermission攻擊Android應(yīng)用程序在安裝時(shí)向用戶申請(qǐng)相關(guān)Permission,然后系統(tǒng)會(huì)將該P(yáng)ermission導(dǎo)入系統(tǒng)核心進(jìn)程中維護(hù)。一旦應(yīng)用程序向系統(tǒng)服務(wù)申請(qǐng)資源訪問,在提供具體服務(wù)之前,系統(tǒng)服務(wù)會(huì)向核心進(jìn)程檢查該應(yīng)用是否被授予相關(guān)Permission。在系統(tǒng)啟動(dòng)過程中,核心進(jìn)程會(huì)從配置文件package.xml導(dǎo)入應(yīng)用的Permission列表,因而一種Permission攻擊方式是修改配置文件提升自身的Permission。由于配置文件受到文件系統(tǒng)的訪問控制保護(hù),因而實(shí)現(xiàn)該攻擊需要Root權(quán)限。另一種Permission攻擊是合謀攻擊。具體實(shí)現(xiàn)方式分為兩種:一是某些高權(quán)限的應(yīng)用可能有意或無意開放了調(diào)用接口,惡意應(yīng)用調(diào)用該接口,間接實(shí)現(xiàn)高特權(quán)的功能;二是攻擊者將攻擊所需要的權(quán)限分散在多個(gè)應(yīng)用中,一旦多個(gè)應(yīng)用安裝成功,幾個(gè)應(yīng)用通過合謀,完成惡意操作。(2) 應(yīng)用代碼簽名攻擊Android在中間層采用了代碼自簽名機(jī)制,允許第三方APP進(jìn)入終端系統(tǒng)。如果應(yīng)用在設(shè)備上安裝成功,仍然能夠?qū)λ拇a進(jìn)行隨意更改,那么應(yīng)用程序控制流程的完整性將遭到破壞。在Android應(yīng)用安裝時(shí),會(huì)對(duì)安裝程序各部分進(jìn)行摘要計(jì)算、簽名比對(duì)等過程,但是在啟動(dòng)已安裝的應(yīng)用時(shí),不會(huì)進(jìn)行重新計(jì)算,只進(jìn)行比對(duì)時(shí)間戳等操作。對(duì)代碼簽名的攻擊可以通過偽造時(shí)間戳實(shí)現(xiàn)。這樣可以在不被系統(tǒng)簽名機(jī)制察覺的情況下,向應(yīng)用程序中添加惡意代碼。但是普通用戶無法對(duì)上述文件進(jìn)行操作,因而上述攻擊只有Root用戶可以成功。除了上述方式外,還可以通過修改中間層代碼層的實(shí)現(xiàn)繞過簽名機(jī)制。(3) 代碼控制流攻擊Android基于Linux內(nèi)核,提供了一個(gè)進(jìn)程控制另一個(gè)進(jìn)程的手段,如ptrace系統(tǒng)調(diào)用。利用ptrace可以實(shí)現(xiàn)進(jìn)程劫持,允許父進(jìn)程控制子進(jìn)程或者高權(quán)限用戶的進(jìn)程控制其他目標(biāo)進(jìn)程,從而改變目標(biāo)進(jìn)程的執(zhí)行流程。一方面,注入的代碼可以修改目標(biāo)進(jìn)程的運(yùn)行時(shí)環(huán)境,比如修改dalvik虛擬機(jī)的關(guān)鍵入口函數(shù),達(dá)到動(dòng)態(tài)監(jiān)控的目的。另一方面,由于注入的代碼處于目標(biāo)進(jìn)程地址空間,它可以利用目標(biāo)進(jìn)程的所有權(quán)限,讀取目標(biāo)進(jìn)程的私有數(shù)據(jù),完成非法操作。iOS系統(tǒng)在越獄的情況下,存在類似Android的代碼控制流攻擊。2.2.3內(nèi)核層攻擊移動(dòng)終端系統(tǒng)大多數(shù)采用ARM處理器,類似于x86架構(gòu),ARM處理器也支持多個(gè)運(yùn)行模式。應(yīng)用代碼運(yùn)行在用戶模式,內(nèi)核代碼運(yùn)行在內(nèi)核模式。不同模式之間的硬件隔離使得從用戶模式直接發(fā)起攻擊難度較大。(1) 加載內(nèi)核模塊Linux允許用戶在運(yùn)行時(shí)將模塊整合到內(nèi)核中,如設(shè)備驅(qū)動(dòng)。一旦惡意代碼被加載進(jìn)入內(nèi)核,它就擁有內(nèi)核的所有特權(quán),具有直接訪問系統(tǒng)硬件資源的能力,可以繞過上層的安全機(jī)制。(2) 內(nèi)核漏洞移動(dòng)終端系統(tǒng)可能出現(xiàn)內(nèi)核漏洞。一方面,內(nèi)核結(jié)構(gòu)的復(fù)雜性和龐大的規(guī)模使其包含安全漏洞的可能性大增。另一方面,內(nèi)核代碼包含了大量的硬件參數(shù)等信息,通常由OEM廠商發(fā)布。但是目前移動(dòng)終端,特別是Android平臺(tái),品牌、設(shè)備繁多,存在著嚴(yán)重的碎片化問題,無法保證及時(shí)地發(fā)布安全更新。因此,隨著移動(dòng)終端的發(fā)展,利用內(nèi)核漏洞發(fā)起攻擊的概率將不斷增加。2.2.4物理層攻擊移動(dòng)終端系統(tǒng)包含了豐富的傳感器資源,比如MIC、攝像頭、GPS、重力傳感器等包含傳感器的移動(dòng)終端設(shè)備稱為MobileCyber-PhysicalSystemo由于移動(dòng)終端通常與用戶綁定,用戶當(dāng)前物理世界的信息可以被傳感器實(shí)時(shí)地轉(zhuǎn)換為數(shù)據(jù)。一旦傳感器資源被濫用,用戶當(dāng)前的隱私信息就會(huì)通過傳感器的轉(zhuǎn)換和通信基礎(chǔ)設(shè)施的傳輸被敵手獲得。除了上述攻擊方式,傳感器資源還被用來進(jìn)行更為精密的信息竊取。2.2.5網(wǎng)絡(luò)通信層攻擊通信網(wǎng)絡(luò)是移動(dòng)終端進(jìn)行數(shù)據(jù)交互的基礎(chǔ)。通信網(wǎng)絡(luò)層包括移動(dòng)終端的無線接入網(wǎng)絡(luò)和傳統(tǒng)的Internet網(wǎng)絡(luò)?,F(xiàn)有的無線接入網(wǎng)絡(luò)主要有五類:衛(wèi)星通信網(wǎng)絡(luò)、蜂窩網(wǎng)絡(luò)(2G網(wǎng)絡(luò)、3G網(wǎng)絡(luò))、無線城域網(wǎng)(WiMAX)、無線局域網(wǎng)(WLAN)、基于藍(lán)牙的無線個(gè)域網(wǎng)。(1)無線接入網(wǎng)絡(luò)攻擊針對(duì)無線接入網(wǎng)絡(luò)的攻擊,容易造成用戶隱私信息和位置信息的泄漏。以3G網(wǎng)絡(luò)協(xié)議的一個(gè)漏洞為例,通過了解3G協(xié)議的安全性,發(fā)現(xiàn)了辨別并跟蹤移動(dòng)終端的威脅。首先攻擊者向移動(dòng)用戶頻繁發(fā)送paging請(qǐng)求,就可以在用戶、用戶暫時(shí)標(biāo)識(shí)符TMSI、用戶長期標(biāo)識(shí)符IMSI之間建立關(guān)聯(lián)。然后攻擊者利用網(wǎng)絡(luò)和移動(dòng)用戶雙向認(rèn)證協(xié)議AKA的弱點(diǎn),截獲網(wǎng)絡(luò)向移動(dòng)用戶發(fā)送的認(rèn)證請(qǐng)求,然后頻繁地重放,就能從移動(dòng)用戶反饋的認(rèn)證失敗消息中提取出基站等位置信息。(2)傳統(tǒng)Internet網(wǎng)絡(luò)的攻擊傳統(tǒng)Internet保護(hù)數(shù)據(jù)的主要方式是SSL安全傳輸協(xié)議。移動(dòng)終端如Android也提供了SSL功能,但是由于Android系統(tǒng)可能導(dǎo)致SSL中間人攻擊。當(dāng)敏感信息沒有SSL通信安全保護(hù)時(shí),傳統(tǒng)地網(wǎng)絡(luò)通信監(jiān)控和數(shù)據(jù)分析技術(shù)將可以很容易地用于網(wǎng)絡(luò)通信信息獲取。第三章移動(dòng)互聯(lián)網(wǎng)的安全防護(hù)技術(shù)3.1移動(dòng)互聯(lián)網(wǎng)的安全框架移動(dòng)互聯(lián)網(wǎng)的安全框架主要包含網(wǎng)絡(luò)層、終端層、應(yīng)用層這幾個(gè)層。每個(gè)層的安全技術(shù)各有不同點(diǎn)。3.1.1終端安全管理終端安全管理主要是通過移動(dòng)互聯(lián)網(wǎng)終端安全防護(hù),是傳統(tǒng)網(wǎng)關(guān)安全產(chǎn)品在終端上的實(shí)現(xiàn)。通過終端防護(hù),防止外界對(duì)終端的入侵,確保終端的可用性。其基本功能以防病毒和主機(jī)防火墻為核心實(shí)現(xiàn)安全防護(hù),包括防病毒、防木馬、主機(jī)入侵防護(hù)、網(wǎng)絡(luò)訪問控制、防ARP欺騙、網(wǎng)頁防掛馬及反間諜軟件等;利用終端審計(jì)監(jiān)控是監(jiān)控終端上操作者的活動(dòng),確保操作者的活動(dòng)符合法律與法規(guī),即合規(guī)。監(jiān)控審計(jì)的基本功能包括文件操作控制和審計(jì)、Web訪問控制和審計(jì)、網(wǎng)絡(luò)訪問控制和審計(jì)、打印機(jī)使用控制和審計(jì)及移動(dòng)存儲(chǔ)管理和審計(jì)等;對(duì)終端文檔防泄密,文檔防泄密的基本功能包括文檔加密、文檔授權(quán)、文檔審計(jì)和文件運(yùn)動(dòng)軌跡追蹤等;控制移動(dòng)互聯(lián)網(wǎng)終端的接入,移動(dòng)通信終端生產(chǎn)企業(yè)在申請(qǐng)入網(wǎng)許可時(shí),要對(duì)預(yù)裝應(yīng)用軟件及提供者進(jìn)行說明,而且生產(chǎn)企業(yè)不得在移動(dòng)終端中預(yù)置含有惡意代碼和未經(jīng)用戶同意擅自收集和修改用戶個(gè)人信息的軟件,也不得預(yù)置未經(jīng)用戶同意擅自調(diào)動(dòng)終端通信功能、造成流量耗費(fèi)、費(fèi)用損失和信息泄露的軟件。3.1.2網(wǎng)絡(luò)安全防護(hù)移動(dòng)互聯(lián)網(wǎng)網(wǎng)絡(luò)分兩部分,接入網(wǎng)以及IP承載網(wǎng)/互聯(lián)網(wǎng)。接入網(wǎng)采用移動(dòng)通信網(wǎng)時(shí)涉及基站(BTS)、基站控制器(BSC)、無線網(wǎng)絡(luò)控制器(RNC)、移動(dòng)交換中心(MSC)、媒體網(wǎng)關(guān)(MGW)、服務(wù)通用分組無線業(yè)務(wù)支持節(jié)點(diǎn)(SGSN)、網(wǎng)關(guān)通用分組無線業(yè)務(wù)支持節(jié)點(diǎn)(GGSN)等設(shè)備以及相關(guān)鏈路,采用Wi-Fi時(shí)涉及接入(AP)設(shè)備。IP承載網(wǎng)/互聯(lián)網(wǎng)主要涉及路由器、交換機(jī)和接入服務(wù)器等設(shè)備以及相關(guān)鏈路。針對(duì)移動(dòng)通信接入網(wǎng)安全,4G網(wǎng)絡(luò)的無線空口接入采用雙向認(rèn)證鑒權(quán),無線空口采用加強(qiáng)型加密機(jī)制,增加抵抗惡意攻擊的安全特性等機(jī)制,大大增強(qiáng)了移動(dòng)互聯(lián)網(wǎng)的接入安全能力。針對(duì)Wi-Fi接入安全,Wi-Fi的標(biāo)準(zhǔn)化組織IEEE使用安全機(jī)制更完善的802.11i標(biāo)準(zhǔn),用AES算法替代了原來的RC4,提高了加密魯棒性,彌補(bǔ)了原有用戶認(rèn)證協(xié)議的安全缺陷。針對(duì)需重點(diǎn)防護(hù)的用戶,可以采用VPDN、SSLVPN的方式構(gòu)建安全網(wǎng)絡(luò),實(shí)現(xiàn)內(nèi)網(wǎng)的安全接入。與互聯(lián)網(wǎng)類似,移動(dòng)互聯(lián)網(wǎng)也可能存在非法訪問、網(wǎng)絡(luò)入侵和流量攻擊、不健康內(nèi)容擴(kuò)散等安全問題。通過安全算法、安全協(xié)議保證移動(dòng)互聯(lián)網(wǎng)基礎(chǔ)安全;通過安全設(shè)計(jì)、安全部署保證移動(dòng)互聯(lián)網(wǎng)安全;通過監(jiān)控和內(nèi)容過濾的技術(shù)手段,保障相關(guān)內(nèi)容的安全與健康。在網(wǎng)絡(luò)安全防護(hù)方面,主要從以下三點(diǎn)進(jìn)行防護(hù)。一是關(guān)于入侵檢測與防御,入侵檢測(IDS)和入侵防護(hù)(IPS)呈現(xiàn)出一種新趨勢;監(jiān)視和記錄用戶出入網(wǎng)絡(luò)的相關(guān)操作,判別非法進(jìn)入網(wǎng)絡(luò)和破壞系統(tǒng)運(yùn)行的惡意行為,提供主動(dòng)化的信息安全保障。二是關(guān)于內(nèi)容過濾;在內(nèi)容過濾方式上,一般采用字符串精確匹配過濾和正則表達(dá)式過濾兩種方法;采用的關(guān)鍵技術(shù)為基于特征庫的深度過濾,動(dòng)態(tài)的流數(shù)據(jù)重組方法能準(zhǔn)確、高效地過濾不良信息,適用于流量大的網(wǎng)絡(luò)環(huán)境。目前,比較關(guān)注的內(nèi)容是網(wǎng)絡(luò)數(shù)據(jù)流、P2P傳輸內(nèi)容,加密數(shù)據(jù)流是內(nèi)容過濾的難點(diǎn)。三是關(guān)于流量監(jiān)測,協(xié)議識(shí)別是流量監(jiān)測的關(guān)鍵技術(shù),比較常用的協(xié)議識(shí)別技術(shù)包括:基于端口的協(xié)議識(shí)別、深度檢測識(shí)別和連接模式識(shí)別。依據(jù)控制策略控制流量,如上班時(shí)間不能下載電影、不能瀏覽與工作無關(guān)的網(wǎng)站等。流量控制系統(tǒng)把用戶的流量牽引到安全防護(hù)系統(tǒng)上,進(jìn)行清洗后再把信息傳輸給用戶,攔截各種威脅流量;對(duì)流量進(jìn)行緩沖和隊(duì)列控制,可以防止異常大流量沖擊導(dǎo)致網(wǎng)絡(luò)設(shè)備癱瘓。3.1.3網(wǎng)絡(luò)安全防護(hù)移動(dòng)互聯(lián)網(wǎng)應(yīng)用大幅增加后,通信對(duì)端更不可信,由此可能引發(fā)病毒感染、木馬等一系列攻擊,危害嚴(yán)重。需要對(duì)服務(wù)提供方進(jìn)行嚴(yán)格認(rèn)證,除了用戶和系統(tǒng)的身份認(rèn)證之外,業(yè)務(wù)系統(tǒng)的安全機(jī)制還要保證信息不被非法訪問,保證業(yè)務(wù)系統(tǒng)信息的保密性、完整性和不可抵賴性。同時(shí),業(yè)務(wù)系統(tǒng)也要防止不良信息的泛濫與傳播,在應(yīng)用系統(tǒng)中加入內(nèi)容過濾等措施。3.2著重移動(dòng)互聯(lián)網(wǎng)網(wǎng)絡(luò)端安全技術(shù)的研究3.2.1鑒權(quán)技術(shù)對(duì)于固定臺(tái)而言,通過一條固定的線路可以完成固定臺(tái)的身份識(shí)別,而對(duì)移動(dòng)終端由于沒有這條有形的線路的牽引,其身份識(shí)別只能通過移動(dòng)終端中相應(yīng)的身份識(shí)別參數(shù)來實(shí)現(xiàn)。這些參數(shù)的識(shí)別和核對(duì)過程就是移動(dòng)終端的鑒權(quán)技術(shù),通常在核心網(wǎng)絡(luò)端會(huì)有一個(gè)存儲(chǔ)著移動(dòng)終端身份的數(shù)據(jù)庫,我們稱之為鑒權(quán)中心(AUC)。3.2.1.1第一代鑒權(quán)技術(shù)移動(dòng)終端身份識(shí)別通過終端內(nèi)置參數(shù)決定,這類參數(shù)通常有兩個(gè),一個(gè)是終端的電子串號(hào)(ESN),另一個(gè)是終端的電話號(hào)碼(或稱MIN號(hào))。ESN值是由終端的生產(chǎn)廠家設(shè)置的,嚴(yán)格來說每一臺(tái)終端的ESN都是全球唯一的。MIN是由運(yùn)營商分配的。在客戶開戶時(shí),需要在客戶終端上設(shè)置MIN碼,而在核心網(wǎng)的客戶數(shù)據(jù)庫中則需要?jiǎng)?chuàng)建與MIN相對(duì)應(yīng)的條目,并把電子串號(hào)參數(shù)項(xiàng)設(shè)置成終端的ESN,這樣就可以進(jìn)行終端身份識(shí)別了。3.2.1.2第二代鑒權(quán)技術(shù)此階段的移動(dòng)終端身份識(shí)別和終端設(shè)備本身分離,出現(xiàn)了獨(dú)立的用戶身份識(shí)別模塊SIM卡。在SIM卡中,與鑒權(quán)有關(guān)的關(guān)鍵參數(shù)有兩個(gè),即國際移動(dòng)識(shí)別號(hào)IMSI和鑒權(quán)密匙Ki。IMSI是全球唯一標(biāo)識(shí)的,由運(yùn)營商按照一定的股則分配;Ki是以IMSI為基數(shù),根據(jù)一定的算法得出,米用如何算法有運(yùn)營商決定。3.2.1.3第一代鑒權(quán)技術(shù)第三代移動(dòng)通信技術(shù)以CDMA網(wǎng)絡(luò)為代表,該階段終端的身份識(shí)別同樣具有獨(dú)特的模塊USIM卡,但與第二代相比,健全算法更復(fù)雜,參與運(yùn)算的參數(shù)更多通常與鑒權(quán)有關(guān)的參數(shù)。3G的建全過程更趨復(fù)雜,鑒權(quán)的算法更加慎密,相應(yīng)的安全性也得到了大大的提升。其關(guān)鍵技術(shù)在于引入了運(yùn)營商密匙、雙向鑒權(quán)和鑒權(quán)序列數(shù)。通過運(yùn)營商密匙及相關(guān)常數(shù)可以對(duì)每個(gè)用戶生成個(gè)性化的鑒權(quán)函數(shù);通過雙向鑒權(quán)避免了2G中存在的僅在網(wǎng)絡(luò)側(cè)鑒權(quán),終端不鑒權(quán)的缺陷,增加了鑒權(quán)的可靠性;通過鑒權(quán)序列數(shù),可以基本上杜絕抹機(jī)盜打現(xiàn)象發(fā)生。即便在如此嚴(yán)密的鑒權(quán)算法中,通過讀卡燒錄手段也可能使兩張USIM卡的鑒權(quán)參數(shù)K、OPc、c常數(shù)、r常數(shù)和IMSI完全一致,系統(tǒng)就不能區(qū)分兩張卡的合法性,但通過一個(gè)遞增的鑒權(quán)序列數(shù),對(duì)該序列數(shù)有效性的判別,可以保證合法用戶才能通過鑒權(quán)。3.3.1加密技術(shù)移動(dòng)環(huán)境中以空中接口為主體的安全威脅主要包括竊聽、假冒、重放、數(shù)據(jù)完整性侵犯、業(yè)務(wù)流分析、跟蹤,以網(wǎng)絡(luò)和數(shù)據(jù)庫的安全威脅主要有網(wǎng)絡(luò)內(nèi)部攻擊、對(duì)數(shù)據(jù)庫的非法訪問、對(duì)業(yè)務(wù)的否認(rèn)。因針對(duì)此研究相應(yīng)的保密措施,保密系統(tǒng)是以信息系統(tǒng)的安全性為目的的專用通信系統(tǒng)。傳統(tǒng)的保密學(xué)僅研究前者即非法竊聽,又稱為狹義保密學(xué),而兩者均研究的則稱為廣義保密學(xué)。廣義的保密系統(tǒng)如下圖3-1所示。保密系統(tǒng)的核心是密鑰和加、解密變換的實(shí)現(xiàn)算法。

偽造者竊聽者明文源M加密加密c信道-解密變換T2解密變換T1明文宿mb變換T2變換T1k偽造者竊聽者明文源M加密加密c信道-解密變換T2解密變換T1明文宿mb變換T2變換T1k-1密鑰源K-1密鑰源K1 2圖3-1廣義保密系統(tǒng)模型3.2.1.1加密技術(shù)的相關(guān)原理(1)序列加密序列加密又稱為流加密,屬于串行逐位加密,即通過明文序列與密鑰序列逐位模二加來生成對(duì)應(yīng)的密文序列。序列密碼實(shí)質(zhì)上是仿效理想保密體制中的“一次一密”體制,從而犧牲了部分的理想性能,而換取了易于產(chǎn)生、易于同步的優(yōu)點(diǎn),且密鑰的管理、分配具有工程可實(shí)現(xiàn)性。序列密碼的原理如下圖3-2所示。圖3-2序列密碼的原理明文源M密鑰源PN序列產(chǎn)生器密鑰源PN序列產(chǎn)生器(2)分組密碼分組密碼是對(duì)明文信息進(jìn)行分組加解密,由于處理需要一定時(shí)延,因此適合于非實(shí)時(shí)加密。下面舉一個(gè)最簡單的例子,令分組長度n=3,明文與密文各有8種不同組合,明文m與密文c以及密鑰k(聯(lián)線)的對(duì)應(yīng)關(guān)系可以直觀表示如下圖3-3所示。明文集合密文集合c=ccc123明文集合密文集合c=ccc123圖3-3分組密碼(3)加密、解密方程與邏輯真值表如下圖3-4所示:因而得到的加密方程式為(3-1)式子,解密方程式為(3-2)方程式。c=f(mmm)=mmmUmmmUmmmUmmmTOC\o"1-5"\h\z與123 1 23 1 2 3 1 23 123c=f(mmm)=mmmUmmmUmmmUmmmk^ 123 _12_3 1_2_3 12_3 123(3-1)c=f(mmm)=mmmUmmmUmmm(3-1)(3-2)(3-3)k3 123 123 123 123 123(3-2)(3-3)輸入輸出mc0000010210011106201000113011000041001117510110046110011371111015圖3-4加密、解密方程與邏輯真值表m=g(ccc)=1k1123m=g( )(ccc)=1k123m1=g(ccc)=1k123cccUcccUcccUccc123 123 123 123cccUcccUcccUccc123 123 123 123cccUcccUcccUccc123 123 123(010)'00100000、(000、110000000100010010100000001000010000000011111=000000011001000000100010101100010000110、10L"00000100)1111)將上述加、(3)解密方程寫成矩陣形式C=K.M,如下(將上述加、(3)公開密鑰公開密鑰采用發(fā)收不對(duì)稱的兩個(gè)密鑰,且將發(fā)端加密密鑰公開,而僅把解密密鑰作為保密的私鑰。公開密鑰基本原理如下圖3-5所示。在公開密鑰通信系統(tǒng)中,每個(gè)用戶都有一對(duì)加、解密密鑰,比如用戶B的加解密密鑰,加密密鑰是公開的,可查找的,稱為公鑰,而解密密鑰是秘密的,它僅為用戶B私有,稱為私鑰。任何一個(gè)其它用戶比如用戶A若想要與用戶B進(jìn)行保密通信,可以首先查找到用戶B的公鑰進(jìn)行下列加密運(yùn)算。在接收端,僅有合法用戶B掌握屬于自己的私鑰,因此可以進(jìn)行正常解密運(yùn)算,并恢復(fù)原來明文m,對(duì)于其它非法用戶,雖然也能竊獲密文,但是由于不掌握B用戶私鑰,故無法解密。在公開密鑰系統(tǒng)中,加密與解密的密鑰是兩個(gè)分別為公鑰和私鑰,且是非對(duì)稱的,因此又稱為非對(duì)稱密鑰體制。圖3-5公開密鑰基本原理圖3.2.1.2GSM鑒權(quán)加密流程(1) 提供三參數(shù)組客戶的鑒權(quán)與加密是通過系統(tǒng)提供的客戶三參數(shù)組來完成的??蛻羧齾?shù)組的產(chǎn)生是在GSM系統(tǒng)的AUC(鑒權(quán)中心)中完成。首先每個(gè)客戶在簽約(注冊(cè)登記)時(shí),就被分配一個(gè)客戶號(hào)碼(客戶電話號(hào)碼)和客戶識(shí)別碼(IMSI)°IMSI通過SIM寫卡機(jī)寫入客戶SIM卡中,同時(shí)在寫卡機(jī)中又產(chǎn)生一個(gè)與此IMSI對(duì)應(yīng)的唯一客戶鑒權(quán)鍵Ki,它被分別存儲(chǔ)在客戶SIM卡和AUC中。其次AUC產(chǎn)生三參數(shù)組:當(dāng)1>AUC中的偽隨機(jī)碼發(fā)生器,產(chǎn)生一個(gè)不可預(yù)測的偽隨機(jī)數(shù)(RAND);當(dāng)2>RAND和Ki經(jīng)AUC中的A8算法(也叫加密算法)產(chǎn)生一個(gè)Kc(密鑰),經(jīng)A3算法(鑒權(quán)算法)產(chǎn)生一個(gè)符號(hào)響應(yīng)(SRES);3>用于產(chǎn)生Kc、SRES的那個(gè)RAND與Kc和SRES一起組成該客戶的一個(gè)三參數(shù)組,傳送給HLR,存儲(chǔ)在該客戶的客戶資料庫中。最后一般情況下,AUC一次產(chǎn)生5組三參數(shù),傳送給HLR,HLR自動(dòng)存儲(chǔ)。HLR可存儲(chǔ)1?10組每個(gè)用戶的三參數(shù),當(dāng)MSC/VLR向HLR請(qǐng)求傳送三參數(shù)組時(shí),HLR一次性地向MSC/VLR傳5組三參數(shù)組。MSC/VLR一組一組地用,用到剩2組時(shí),再向HLR請(qǐng)求傳送三參數(shù)組。(2) 鑒權(quán)鑒權(quán)的作用是保護(hù)網(wǎng)路,防止非法盜用。同時(shí)通過拒絕假冒合法客戶的“入侵”而保護(hù)GSM移動(dòng)網(wǎng)路的客戶。當(dāng)移動(dòng)客戶開機(jī)請(qǐng)求接入網(wǎng)路時(shí),MSC/VLR通過控制信道將三參數(shù)組的一個(gè)參數(shù)偽隨機(jī)數(shù)RAND傳送給客戶,SIM卡收到RAND后,用此RAND與SIM卡存儲(chǔ)的客戶鑒權(quán)鍵Ki,經(jīng)同樣的A3算法得出一個(gè)符號(hào)響應(yīng)SRES,并將其傳送回MSC/VLR。而當(dāng)MSC/VLR將收到的SRES與三參數(shù)組中的SRES進(jìn)行比較。由于是同一RAND,同樣的Ki和A3算法,因此結(jié)果SRES應(yīng)相同。MSC/VLR比較結(jié)果相同就允許該用戶接入,否則為非法客戶,網(wǎng)路拒絕為此客戶服務(wù)。在每次登記、呼叫建立嘗試、位置更新以及在補(bǔ)充業(yè)務(wù)的激活、去活、登記或刪除之前均需要鑒權(quán)。加密GSM系統(tǒng)中的加密只是指無線路徑上的加密,是指BTS和MS之間交換客戶信息和客戶參數(shù)時(shí)不會(huì)被非法個(gè)人或團(tuán)體所盜取或監(jiān)聽。首先在鑒權(quán)程序中,當(dāng)移動(dòng)臺(tái)客戶側(cè)計(jì)算出SRES時(shí),同時(shí)用另一算法(A8算法)也計(jì)算出了密鑰Kc。其次根據(jù)MSC/VLR發(fā)送出的加密命令,BTS側(cè)和MS側(cè)均開始使用密鑰Kc。在MS側(cè),由Kc,TDAM幀號(hào)和加密命令M一起經(jīng)A5算法,對(duì)客戶信息數(shù)據(jù)流進(jìn)行加密(也叫擾碼),在無線路徑上傳送。在BTS側(cè),把從無線信道上收到加密信息數(shù)據(jù)流、TDMA幀號(hào)和Kc,再經(jīng)過A5算法解密后,傳送給BSC和MSC。所有的語音和數(shù)據(jù)均需加密,并且所有有關(guān)客戶參數(shù)也均需加密。設(shè)備識(shí)別每個(gè)移動(dòng)臺(tái)設(shè)備均有設(shè)備識(shí)別碼(1MEl),移動(dòng)臺(tái)設(shè)備如允許進(jìn)入運(yùn)營網(wǎng),必需經(jīng)過歐洲型號(hào)認(rèn)證中心認(rèn)可,并分配一個(gè)十進(jìn)制6位數(shù)字,占用IMEI15位十進(jìn)制數(shù)字的前6位設(shè)備識(shí)別的作用就是確保系統(tǒng)中使用的移動(dòng)臺(tái)設(shè)備不是盜用的或非法的。設(shè)備的識(shí)別是在設(shè)備識(shí)別寄存器EIR中完成。EIR中存有三種名單,分別是白名單、黑名單、灰名單。白名單包括已分配給可參與運(yùn)營的GSM各國的所有設(shè)備識(shí)別序列號(hào)碼;黑名單包括所有應(yīng)被禁用的設(shè)備識(shí)別碼;灰名單包括有故障的及未經(jīng)型號(hào)認(rèn)證的移動(dòng)臺(tái)設(shè)備,由網(wǎng)路運(yùn)營者決定。設(shè)備識(shí)別中,MSC/VLR向MS請(qǐng)求IMEI,并將其發(fā)送給EIR,EIR將收到的IMEI與白、黑、灰三種表進(jìn)行比較,把結(jié)果發(fā)送給MSC/VLR,以便MSC/VLR決定是否允許該移動(dòng)臺(tái)設(shè)備進(jìn)入網(wǎng)路。臨時(shí)識(shí)別碼(TMSI)臨時(shí)識(shí)別碼的設(shè)置是為了防止非法個(gè)人或團(tuán)體通過監(jiān)聽無線路徑上的信令交換而竊得移動(dòng)客戶真實(shí)的客戶識(shí)別碼(IMSI)或跟蹤移動(dòng)客戶的位置??蛻襞R時(shí)識(shí)別碼(TMSI)是由MSC/VLR分配,并不斷地進(jìn)行更換,更換周期由網(wǎng)路運(yùn)營者設(shè)置。更換的頻次越快,起到的保密性越好,但對(duì)客戶的SIM卡壽命有影響??蛻糇R(shí)別碼保密程序中,每當(dāng)MS用IMSI向系統(tǒng)請(qǐng)求位置更新、呼叫嘗試或業(yè)務(wù)激活時(shí),MSC/VLR對(duì)它進(jìn)行鑒權(quán)。允許接入網(wǎng)路后,MSC/VLR產(chǎn)生一個(gè)新的TMSI,通過給IMSI分配、位置更新TMIS的命令將其傳送給移動(dòng)臺(tái),寫入客戶SIM卡。此后,MSC/VLR和MS之間的命令交換就使用TMIS,客戶實(shí)際的識(shí)別碼IMSI便不再在無線路徑上傳送。3.3移動(dòng)互聯(lián)網(wǎng)終端應(yīng)用硬件防護(hù)技術(shù)在某些應(yīng)用場景,如移動(dòng)支付、移動(dòng)商務(wù)、數(shù)字版權(quán)等,對(duì)智能終端有著較高的安全性要求,基礎(chǔ)性安全防護(hù)的能力已經(jīng)難于滿足應(yīng)用的安全性要求?;谟布?gòu)建的智能終端安全防護(hù)系統(tǒng),能進(jìn)一步增強(qiáng)智能終端的安全性。3.3.1安全啟動(dòng)功能基于硬件的安全啟動(dòng)(SecureBoot)功能可以保護(hù)智能終端軟件系統(tǒng)的完整性,即在智能終端系統(tǒng)啟動(dòng)過程中,如發(fā)現(xiàn)系統(tǒng)鏡像被修改,那么就終止啟動(dòng)。這個(gè)機(jī)制可以有效解決系統(tǒng)鏡像被惡意應(yīng)用修改的威脅,防止惡意應(yīng)用軟件獲取操作系統(tǒng)最高權(quán)限。將系統(tǒng)鏡像分為啟動(dòng)加載(Bootloader)部分和操作系統(tǒng)部分,將啟動(dòng)加載部分的數(shù)字簽名存儲(chǔ)在一次性編程(OTP,OneTimeProgrammable)存儲(chǔ)器,將操作系統(tǒng)部分的數(shù)字簽名存儲(chǔ)在Bootloader部分。智能終端啟動(dòng)時(shí)驗(yàn)證Bootloader數(shù)字簽名,驗(yàn)證通過后,Bootloader在驗(yàn)證操作系統(tǒng)的數(shù)字簽名,如果這兩個(gè)環(huán)節(jié)數(shù)字簽名驗(yàn)證失敗,則立即終止啟動(dòng)。3.3.2可信執(zhí)行環(huán)境體系可信計(jì)算是針對(duì)目前計(jì)算系統(tǒng)不能從根本上解決安全問題提出的,通過在計(jì)算系統(tǒng)中集成專用硬件模塊(TPM)建立信任源點(diǎn),利用密碼機(jī)制建立信任鏈,構(gòu)建可信賴的計(jì)算環(huán)境,從而為從根本上解決計(jì)算安全問題成為可能。TEE(可信執(zhí)行環(huán)境)是一套開放的安全體系架構(gòu),致力于低成本解決移動(dòng)安全應(yīng)用問題,即針對(duì)移動(dòng)支付、移動(dòng)商務(wù)、數(shù)字版權(quán)等安全業(yè)務(wù)提供適度安全解決方案??尚庞?jì)算整體技術(shù)方案如下圖3-6所示。TEE(可信執(zhí)行環(huán)境)的構(gòu)成方法是由三個(gè)部分組成:一是利用intelTXT或AMD的SVM均可提供TEE,即基于處理器CPU的特殊指令,提供動(dòng)態(tài)信任根DRTM服務(wù),為敏感應(yīng)用或數(shù)據(jù)提供可信執(zhí)行環(huán)境;二是利用ARMTrustZone或TIM-Shield機(jī)制,直接在CPU硬件上提供的安全區(qū)域/非安全區(qū)域隔離機(jī)制,為敏感應(yīng)用/數(shù)據(jù)提供可信執(zhí)行環(huán)境;其中ARMTrustZone是一項(xiàng)軟硬結(jié)合的技術(shù),硬件提供代碼隔離技術(shù)。軟件提供基本的安全服務(wù)和接口;三是利用hypervisor/VMM虛擬化機(jī)制,提供安全應(yīng)用/非安全應(yīng)用之間的隔離。安全模式和非安全模式分別運(yùn)行在兩個(gè)虛擬處理器上,不需要增加額外的處理器。任何時(shí)刻只允許運(yùn)行一種模式,監(jiān)控器負(fù)責(zé)模式切換。

基于Ltr 與■農(nóng)全0%i 基于'KM建立.祭=基于 提供平?.技建計(jì)聳城::SF?臺(tái)伯■?靠鏈 :;fr浩科學(xué)服務(wù)■ 1I ■ I I-.TI"星祁平,-「?匚計(jì)件匚mi■,芯H/內(nèi)\ iI JT仲瀏絡(luò)許接IINC)I-.TI"星祁平,-「?匚計(jì)件匚mi■,芯H/內(nèi)\ iI JT仲瀏絡(luò)許接IINC)」:"頓岸叮門^'ll'Ht」zr.1.1.DomainManager可■偌賴計(jì)算模塊(TQW)圖3-6可信計(jì)算整體技術(shù)方案如下可信模塊運(yùn)行在安全區(qū)域,所有應(yīng)用程序運(yùn)行在一般區(qū)域,當(dāng)需要上層可信服務(wù)時(shí),通過向監(jiān)控器提出申請(qǐng)以切換到安全區(qū)域進(jìn)行相應(yīng)處理???/p>

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論