移動互聯(lián)網信息安全_第1頁
移動互聯(lián)網信息安全_第2頁
移動互聯(lián)網信息安全_第3頁
移動互聯(lián)網信息安全_第4頁
移動互聯(lián)網信息安全_第5頁
已閱讀5頁,還剩19頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

osn他孝南理4久多osn他SouthChinaUniversityofTechnology研究生課程論文(2015-2016學年第一學期)移動互聯(lián)網信息安全研究生:韋炳田目錄TOC\o"1-5"\h\z摘要 3\o"CurrentDocument"第一章緒論 .4\o"CurrentDocument"1.1課題來源及研究的目的和意義 4\o"CurrentDocument"1.2移動互聯(lián)網信息安全的研究現狀及分析 4個人信息安全現狀 5網絡安全熱點事件 5\o"CurrentDocument"移動互聯(lián)網的構架 8\o"CurrentDocument"2.2移動互聯(lián)網攻擊 82.2.1應用層攻擊 8中間層攻擊 9內核層攻擊 10物理層攻擊 10網絡通信層攻擊 10\o"CurrentDocument"第三章移動互聯(lián)網的安全防護技術 12\o"CurrentDocument"移動互聯(lián)網的安全框架 12終端安全管理 12網絡安全防護 12網絡安全防護 13\o"CurrentDocument"3.2著重移動互聯(lián)網網絡端安全技術的研究 13鑒權技術 13加密技術 14\o"CurrentDocument"3.3移動互聯(lián)網終端應用硬件防護技術 193.3.1安全啟動功能 193.3.2可信執(zhí)行環(huán)境體系 19小結 20\o"CurrentDocument"展望與總結 21\o"CurrentDocument"致謝 22\o"CurrentDocument"參考文獻 23摘要移動互聯(lián)網呈現爆發(fā)性增長,智能手機早已經成為第一大上網終端,經過近幾年的飛速發(fā)展,已經滲透到人們工作、生活的方方面面中,給社會生活帶來了全方位的影響。與此同時,智能終端及移動互聯(lián)網安全形勢堪憂。與傳統(tǒng)終端不同,移動終端與生俱來的用戶緊耦合性決定了其上信息的敏感性。而其“移動”的特性又對于信息安全的保護提出了更高的要求。近年來,隨著現代化社會經濟發(fā)展水平的提高,科學技術發(fā)展速度也在不斷加快,從而推動了移動互聯(lián)網信息技術的發(fā)展。但是隨著我國移動互聯(lián)網的快速普及應用,現階段移動互聯(lián)網的發(fā)展還不太成熟,在安全方面也還存在較大的信息安全隱患,需要針對移動互聯(lián)網的專業(yè)化安全框架,進行科學管理。本文就移動互聯(lián)網在信息安全方面存在的諸多問題展開詳細論述,并針對問題提出合理化建議,確保移動互聯(lián)網信息安全。本課題研究移動互聯(lián)網信息安全技術,首先介紹了研究的背景、意義、國內外研究現狀以及我國移動互聯(lián)網的發(fā)展現狀,并對移動互聯(lián)網的發(fā)展趨勢以及對社會生活造成的影響進行了闡述,分析移動互聯(lián)網的安全框架。接著結合案例分析指出當前我國移動互聯(lián)網存在的信息安全問題,及其社會危害性。然后總結發(fā)達國家信息安全問題政府應對經驗,分析借鑒價值和啟示,在網絡端上研究分析了相關移動互聯(lián)網安全技術,如加密、鑒權等技術;同時分析出我國移動互聯(lián)網終端的威脅,分別從軟件和硬件方面提出移動互聯(lián)網防護技術。最后總結國內信息安全問題政府應對措施和效果,分析存在問題和原因。論文最后將我國移動互聯(lián)網當前存在的信息安全問題和國內外政府應對經驗相結合,對我國政府的應對策略提出進一步建議。關鍵詞:移動互聯(lián)網移動安全威脅網絡端安全技術終端安全技術第一章緒論1.1課題來源及研究的目的和意義我國移動互聯(lián)網然而我國移動互聯(lián)網信息安全環(huán)境不容樂觀,由此帶來的一系列信息安全問題也逐漸成為影響社會穩(wěn)定和諧發(fā)展的不良因素。針對我國移動互聯(lián)網發(fā)展過程中面臨信息安全問題,政府應該充分發(fā)揮其公共管理和公共服務的職能,構筑全方位機制,提高我國移動互聯(lián)網信息安全水平,為產業(yè)的發(fā)展和廣大民眾的移動互聯(lián)網生活提供一個健康安全的環(huán)境。1.2移動互聯(lián)網信息安全的研究現狀及分析根據第36次中國互聯(lián)網發(fā)展狀況統(tǒng)計報告,截至2015年6月,我國手機網民規(guī)模達5.94億,較2014年12月增加3679萬人。網民中使用手機上網的人群占比由2014年12月的85.8%提升至88.9%。中國手機網民規(guī)模所占網民比例如下圖1-1所示。一手機網民規(guī)槿一■-孝機網民占夠網民比例來源中國互瞇同緡發(fā)展狀況^計譴查 2015.6圖1-1中國手機網民規(guī)模所占網民比例研究機構eMarketer的資料顯示,2014年全球智能手機用戶數量為16.4億,其中中國智能手機用戶首次達到5.19億,超過全球用戶數量的30%,并且仍在高速成長。另外根據2013年4季度《中國移動安全現狀調查報告》中提供的45.4%的移動終端用戶沒有安裝手機安全軟件這一數據推算,我國5億多的智能機用戶中,約2.35億人的手機正處于安全堪憂狀態(tài)。一方面對手機缺乏安全感,另一方面又缺乏足夠的手機安全意識和防護手段。1.2.1個人信息安全現狀大數據時代針對個人信息的采集日趨便捷和全面,除了涵蓋公民身份類數據外,還包括公民的交易類數據(消費與金融活動等)、互動類數據(網絡言論與即時通信等)、關系類數據(通訊錄與社交網絡等)、觀測類數據(地理位置等)等,各類數據的關聯(lián)整合可以準確地還原并預測個人的社會生活全貌,當數據量達到一定規(guī)模時將產生巨大的經濟效益。在經濟利益的驅動下,圍繞個人信息采集、加工、開發(fā)、銷售的龐大的數據產業(yè)鏈在我國悄然形成,其中,合法與非法手段混雜、線上與線下途徑并存。在電信、銀行、大型互聯(lián)網企業(yè)等依法采集并加工公民的個人數據的同時,信息安全的保障尚未完善,信息泄露的系統(tǒng)性風險也隨之出現。例如2014年12月支付寶推出“十年賬單”活動,其規(guī)則中就有:一是支付寶訪問手機通訊錄以獲得支付寶好友名單;二是支付寶賬戶可以被通訊錄中手機號為賬號的好友查詢;三是支付寶向用戶好友展示支付寶賬戶頭像、實名認證姓名。從中不難看出,“十年賬單”具有典型的大數據挖掘利用的特征,個人財務信息泄露的風險極大。與此相類似的商業(yè)性大數據挖掘行為在移動互聯(lián)網上每時每刻都在發(fā)生著,幾乎所有的應用APP都具有超過其本身功能需要的隱私訪問權,而這些行為往往違背用戶的個人意愿。另外,一些企業(yè)的“內鬼”或黑客更是將海量個人信息非法竊取并打包出售給信息中介機構和個人,進而再轉手販賣給銷售企業(yè)、調查公司、網絡犯罪團體等。大數據的信息整合與挖掘既可以對廣大消費者開展合法的精準營銷、客戶管理,也可以從事非法的金融詐騙、身份竊取等。根據趨勢科技、瑞星科技、秘無痕科技等機構的調查顯示,我國互聯(lián)網個人信息安全的灰色產業(yè)鏈規(guī)模已達近百億,有眾多黑客、廣告商、中介及詐騙團伙在從中謀取暴利。大數據時代,信息泄露事件頻頻曝光,智能手機作為當今占主導地位的網絡交流工具,私密信息泄露隱患時時威脅著每一個用戶。類似于信用卡被盜刷的網絡犯罪案例已經和正在造成巨大的經濟以及信譽的損失。無獨有偶,給我們帶來困擾和損失的網絡安全問題還包括病毒、木馬、釣魚網站、企業(yè)數據泄露,和個人信息泄露等。不僅如此,在一些非法網站上,網絡病毒和木馬正在公然叫賣,這些“黑”軟件可以偽裝成某個網銀的登錄界面,誘惑并騙取我們的賬戶信息及個人資料。更甚者,還有售賣已被病毒感染并受控于黑客電腦的控制權。下面我們通過回顧2014年所發(fā)生的一些信息安全大事件,進一步說明移動互聯(lián)網安全所面臨的嚴峻形勢。1.2.2網絡安全熱點事件(1)、1月21日,中國互聯(lián)網發(fā)生大面積DNS解析故障,近三分之二的DNS服務器癱瘓,持續(xù)數小時之久,超過85%的用戶受到影響,引發(fā)網速變慢和打不開網站的情況;(2) 、1月25日安卓平臺首次發(fā)現“不死”木馬,它會偷偷下載大量色情軟件,造成話費損失,感染國內50多萬部手機,任何殺毒軟件均無法徹底將其清除。其背后專門制造木馬、刷入木馬的黑色產業(yè)鏈也由此浮出水面。(3) 、3月26日,攜程“安全門”事件敲響網絡消費安全警鐘。攜程網被指出安全支付日志存在漏洞,導致大量用戶銀行卡信息泄露。攜程網及時進行技術排查和修復,并承諾賠償用戶損失。(4) 、4月8日,微軟停止XP系統(tǒng)支持,影響70%中國電腦。同月,全球互聯(lián)網遭遇多起重大漏洞攻擊事件,OpenSSL的心臟出血等重大漏洞被相繼發(fā)現并公布。(5) 、5月12日,曝出山寨網銀和微信客戶端,在手機軟件中內嵌釣魚網站,欺騙網民提交銀行卡號、有效期、身份證號等關鍵信息。同時,部分手機病毒可攔截用戶短信,中毒用戶面臨網銀資金被盜的風險;(6) 、5月14日,小米論壇曝出存在用戶資料泄露問題,泄露涉及800萬小米論壇注冊用戶,并建議其用戶及時修改密碼。(7) 、6月17日,曝光免費WiFi存陷阱。央視《消費主張》曝光了黑客通過偽造免費公共WiFi誘導用戶鏈接而獲取手機中銀行卡、支付寶等賬戶信息的消息,引發(fā)了網民對于免費WiFi安全性的擔憂。(8) 、7月28日,蘋果公司首次承認iPhone手機確實存在"安全漏洞",該公司可以通過一項未曾公開的技術獲取用戶的短信、通訊錄和照片等個人數據,可以在用戶不知情的情況下,通過WiFi監(jiān)測用戶的信息。(9) 、8月2日七夕當天,一款名為“XX神器”的安卓系統(tǒng)手機病毒在全國范圍蔓延。該手機木馬通過誘使用戶點擊短信中的鏈接傳播,不僅會竊取手機通訊錄和短信內容,還會不斷給通訊錄中的號碼發(fā)送病毒短信,最終導致手機因發(fā)送大量短信而欠費停機,被業(yè)界稱為有史以來最大規(guī)模的手機木馬。(10) 、8月12日,曝出不法分子通過快遞公司官網漏洞登錄網站后臺,竊取了1400萬條用戶信息,每條信息包括快遞編碼、收發(fā)貨雙方姓名、住址、電話號碼等個人隱私數據,網上出售僅賣1000元,而拿到這些數據僅用了20秒的時間。(11)、2014年9月1日,有外國黑客利用蘋果公司iCloud云盤系統(tǒng)的漏洞,非法盜取了眾多全球當紅好萊塢女星的裸照,繼而在網絡論壇發(fā)布。(12)、9月25日據外媒報道,美國最大家居建材零售商家得寶確認其支付系統(tǒng)遭到網絡黑客攻擊,將近有5600萬張銀行卡的信息被盜,其股價因此而收盤下跌0.86%,報每股90.82美元。(13) 、10月2日,摩根大通銀行承認7600萬家庭和700萬小企業(yè)的相關信息被泄露。身在南歐的黑客取得摩根大通數十個服務器的登入權限,偷走銀行客戶的姓名、住址、電話號碼和電郵地址等個人信息,與這些用戶相關的內部銀行信息也遭到泄露。受影響者人數占美國人口的四分之一(14) 、12月3日,烏云漏洞平臺2日晚間公開了一個關于導致智聯(lián)招聘86萬用戶簡歷信息泄露的漏洞。通過該漏洞可獲取包含用戶姓名,地址,身份證,戶口等各種信息,不法分子可以利用這些用戶信息銷售牟利,而一旦信息落入詐騙分子之手,涉及到的用戶將遭遇到"精準的"電信詐騙。(15) 、12月25日,烏云網披露的信息顯示,大量12306用戶數據在互聯(lián)網瘋傳,包括用戶賬號、明文密碼、身份證號碼、電子郵箱等,數據被傳播售賣,泄露的用戶信息多達13萬余條。由于被泄信息真實率極高,而且大量用戶使用手機號、QQ郵箱當做用戶名,后續(xù)還可能產生更大危害。第二章移動互聯(lián)網的威脅2.1移動互聯(lián)網的構架移動互聯(lián)網由移動終端和通信網絡構成。移動終端又可以分為應用層、中間層、內核層和傳感器等。最典型的通信網絡是WLAN、運營商接入網絡和傳統(tǒng)的Internet網絡。隨著技術的發(fā)展,運營商的接入網絡也已經從GSM通信協(xié)議發(fā)展到3G或4G網絡。攻擊可能發(fā)生在移動互聯(lián)網絡的各個層次,如圖1所示。2.2移動互聯(lián)網攻擊分別對應用層、中間層、內核層、傳感器和通信網絡層的相關概念進行簡單介紹,并對其面臨的攻擊進行描述。2.2.1應用層攻擊(1) 惡意代碼的入侵方式移動智能終端(包括智能手機、平板電腦等)的一個共同特點是搭載操作系統(tǒng)并可運行第三方APP。惡意代碼可以隨著第三方APP的安裝進入移動終端系統(tǒng)。Android惡意代碼入侵的其他方式還包括惡意代碼嵌入更新模塊、利用二維碼、郵件、惡意鏈接等形式欺騙用戶下載等。iOS系統(tǒng)采用嚴格的代碼審查和簽名機制,攻擊相對較少,但面臨兩個問題:一是用戶必須無條件信任蘋果公司;二是一些惡意應用通過代碼審查發(fā)布之后,可能主動下載惡意代碼。(2) 惡意應用的攻擊過程惡意應用在進入系統(tǒng)之后,其能力受限于操作系統(tǒng)的訪問控制機制,因而惡意應用進入系統(tǒng)后的首要工作是提升自身權限。在Android系統(tǒng)中,系統(tǒng)資源的訪問控制分為兩層實現。第一層是基于用戶和組的訪問控制機制。另一層是Android的Permission機制,Permission機制負責管理利用系統(tǒng)服務訪問系統(tǒng)資源的行為。然而,Android系統(tǒng)中存在大量以Root身份運行的Daemon進程,可以利用這些進程的漏洞使惡意代碼以Root身份運行。以Root身份運行的程序可以繞過Android系統(tǒng)的訪問控制機制,包括繞過或破壞在中間層實現的Permission機制。在iOS系統(tǒng)中,文件加密被用于系統(tǒng)數據的訪問控制。文件系統(tǒng)中的每個文件采用一個唯一密鑰加密,一旦文件被刪除,唯一密鑰也會丟棄。保護等級密鑰是基于訪問策略打開文件的主密鑰,加密文件的密鑰采用保護等級密鑰加密。iOS系統(tǒng)的基于加密的文件訪問控制需要高性能的密碼硬件協(xié)助實現。突破iOS的訪問控制需要突破這種密碼訪問控制體系,即俗稱的越獄。2.2.2中間層攻擊中間層是移動終端內核層和應用層之間的一層軟件棧,通常包括系統(tǒng)運行需要的核心庫文件、關鍵系統(tǒng)服務代碼等。攻擊中間層軟件棧,可以讓惡意代碼直接面對內核,從相對底層獲取更多的系統(tǒng)資源,提高攻擊效率。本節(jié)主要從AndroidPermission、應用代碼簽名、代碼控制流等方面介紹相關攻擊。(1) AndroidPermission攻擊Android應用程序在安裝時向用戶申請相關Permission,然后系統(tǒng)會將該Permission導入系統(tǒng)核心進程中維護。一旦應用程序向系統(tǒng)服務申請資源訪問,在提供具體服務之前,系統(tǒng)服務會向核心進程檢查該應用是否被授予相關Permission。在系統(tǒng)啟動過程中,核心進程會從配置文件package.xml導入應用的Permission列表,因而一種Permission攻擊方式是修改配置文件提升自身的Permission。由于配置文件受到文件系統(tǒng)的訪問控制保護,因而實現該攻擊需要Root權限。另一種Permission攻擊是合謀攻擊。具體實現方式分為兩種:一是某些高權限的應用可能有意或無意開放了調用接口,惡意應用調用該接口,間接實現高特權的功能;二是攻擊者將攻擊所需要的權限分散在多個應用中,一旦多個應用安裝成功,幾個應用通過合謀,完成惡意操作。(2) 應用代碼簽名攻擊Android在中間層采用了代碼自簽名機制,允許第三方APP進入終端系統(tǒng)。如果應用在設備上安裝成功,仍然能夠對它的代碼進行隨意更改,那么應用程序控制流程的完整性將遭到破壞。在Android應用安裝時,會對安裝程序各部分進行摘要計算、簽名比對等過程,但是在啟動已安裝的應用時,不會進行重新計算,只進行比對時間戳等操作。對代碼簽名的攻擊可以通過偽造時間戳實現。這樣可以在不被系統(tǒng)簽名機制察覺的情況下,向應用程序中添加惡意代碼。但是普通用戶無法對上述文件進行操作,因而上述攻擊只有Root用戶可以成功。除了上述方式外,還可以通過修改中間層代碼層的實現繞過簽名機制。(3) 代碼控制流攻擊Android基于Linux內核,提供了一個進程控制另一個進程的手段,如ptrace系統(tǒng)調用。利用ptrace可以實現進程劫持,允許父進程控制子進程或者高權限用戶的進程控制其他目標進程,從而改變目標進程的執(zhí)行流程。一方面,注入的代碼可以修改目標進程的運行時環(huán)境,比如修改dalvik虛擬機的關鍵入口函數,達到動態(tài)監(jiān)控的目的。另一方面,由于注入的代碼處于目標進程地址空間,它可以利用目標進程的所有權限,讀取目標進程的私有數據,完成非法操作。iOS系統(tǒng)在越獄的情況下,存在類似Android的代碼控制流攻擊。2.2.3內核層攻擊移動終端系統(tǒng)大多數采用ARM處理器,類似于x86架構,ARM處理器也支持多個運行模式。應用代碼運行在用戶模式,內核代碼運行在內核模式。不同模式之間的硬件隔離使得從用戶模式直接發(fā)起攻擊難度較大。(1) 加載內核模塊Linux允許用戶在運行時將模塊整合到內核中,如設備驅動。一旦惡意代碼被加載進入內核,它就擁有內核的所有特權,具有直接訪問系統(tǒng)硬件資源的能力,可以繞過上層的安全機制。(2) 內核漏洞移動終端系統(tǒng)可能出現內核漏洞。一方面,內核結構的復雜性和龐大的規(guī)模使其包含安全漏洞的可能性大增。另一方面,內核代碼包含了大量的硬件參數等信息,通常由OEM廠商發(fā)布。但是目前移動終端,特別是Android平臺,品牌、設備繁多,存在著嚴重的碎片化問題,無法保證及時地發(fā)布安全更新。因此,隨著移動終端的發(fā)展,利用內核漏洞發(fā)起攻擊的概率將不斷增加。2.2.4物理層攻擊移動終端系統(tǒng)包含了豐富的傳感器資源,比如MIC、攝像頭、GPS、重力傳感器等包含傳感器的移動終端設備稱為MobileCyber-PhysicalSystemo由于移動終端通常與用戶綁定,用戶當前物理世界的信息可以被傳感器實時地轉換為數據。一旦傳感器資源被濫用,用戶當前的隱私信息就會通過傳感器的轉換和通信基礎設施的傳輸被敵手獲得。除了上述攻擊方式,傳感器資源還被用來進行更為精密的信息竊取。2.2.5網絡通信層攻擊通信網絡是移動終端進行數據交互的基礎。通信網絡層包括移動終端的無線接入網絡和傳統(tǒng)的Internet網絡?,F有的無線接入網絡主要有五類:衛(wèi)星通信網絡、蜂窩網絡(2G網絡、3G網絡)、無線城域網(WiMAX)、無線局域網(WLAN)、基于藍牙的無線個域網。(1)無線接入網絡攻擊針對無線接入網絡的攻擊,容易造成用戶隱私信息和位置信息的泄漏。以3G網絡協(xié)議的一個漏洞為例,通過了解3G協(xié)議的安全性,發(fā)現了辨別并跟蹤移動終端的威脅。首先攻擊者向移動用戶頻繁發(fā)送paging請求,就可以在用戶、用戶暫時標識符TMSI、用戶長期標識符IMSI之間建立關聯(lián)。然后攻擊者利用網絡和移動用戶雙向認證協(xié)議AKA的弱點,截獲網絡向移動用戶發(fā)送的認證請求,然后頻繁地重放,就能從移動用戶反饋的認證失敗消息中提取出基站等位置信息。(2)傳統(tǒng)Internet網絡的攻擊傳統(tǒng)Internet保護數據的主要方式是SSL安全傳輸協(xié)議。移動終端如Android也提供了SSL功能,但是由于Android系統(tǒng)可能導致SSL中間人攻擊。當敏感信息沒有SSL通信安全保護時,傳統(tǒng)地網絡通信監(jiān)控和數據分析技術將可以很容易地用于網絡通信信息獲取。第三章移動互聯(lián)網的安全防護技術3.1移動互聯(lián)網的安全框架移動互聯(lián)網的安全框架主要包含網絡層、終端層、應用層這幾個層。每個層的安全技術各有不同點。3.1.1終端安全管理終端安全管理主要是通過移動互聯(lián)網終端安全防護,是傳統(tǒng)網關安全產品在終端上的實現。通過終端防護,防止外界對終端的入侵,確保終端的可用性。其基本功能以防病毒和主機防火墻為核心實現安全防護,包括防病毒、防木馬、主機入侵防護、網絡訪問控制、防ARP欺騙、網頁防掛馬及反間諜軟件等;利用終端審計監(jiān)控是監(jiān)控終端上操作者的活動,確保操作者的活動符合法律與法規(guī),即合規(guī)。監(jiān)控審計的基本功能包括文件操作控制和審計、Web訪問控制和審計、網絡訪問控制和審計、打印機使用控制和審計及移動存儲管理和審計等;對終端文檔防泄密,文檔防泄密的基本功能包括文檔加密、文檔授權、文檔審計和文件運動軌跡追蹤等;控制移動互聯(lián)網終端的接入,移動通信終端生產企業(yè)在申請入網許可時,要對預裝應用軟件及提供者進行說明,而且生產企業(yè)不得在移動終端中預置含有惡意代碼和未經用戶同意擅自收集和修改用戶個人信息的軟件,也不得預置未經用戶同意擅自調動終端通信功能、造成流量耗費、費用損失和信息泄露的軟件。3.1.2網絡安全防護移動互聯(lián)網網絡分兩部分,接入網以及IP承載網/互聯(lián)網。接入網采用移動通信網時涉及基站(BTS)、基站控制器(BSC)、無線網絡控制器(RNC)、移動交換中心(MSC)、媒體網關(MGW)、服務通用分組無線業(yè)務支持節(jié)點(SGSN)、網關通用分組無線業(yè)務支持節(jié)點(GGSN)等設備以及相關鏈路,采用Wi-Fi時涉及接入(AP)設備。IP承載網/互聯(lián)網主要涉及路由器、交換機和接入服務器等設備以及相關鏈路。針對移動通信接入網安全,4G網絡的無線空口接入采用雙向認證鑒權,無線空口采用加強型加密機制,增加抵抗惡意攻擊的安全特性等機制,大大增強了移動互聯(lián)網的接入安全能力。針對Wi-Fi接入安全,Wi-Fi的標準化組織IEEE使用安全機制更完善的802.11i標準,用AES算法替代了原來的RC4,提高了加密魯棒性,彌補了原有用戶認證協(xié)議的安全缺陷。針對需重點防護的用戶,可以采用VPDN、SSLVPN的方式構建安全網絡,實現內網的安全接入。與互聯(lián)網類似,移動互聯(lián)網也可能存在非法訪問、網絡入侵和流量攻擊、不健康內容擴散等安全問題。通過安全算法、安全協(xié)議保證移動互聯(lián)網基礎安全;通過安全設計、安全部署保證移動互聯(lián)網安全;通過監(jiān)控和內容過濾的技術手段,保障相關內容的安全與健康。在網絡安全防護方面,主要從以下三點進行防護。一是關于入侵檢測與防御,入侵檢測(IDS)和入侵防護(IPS)呈現出一種新趨勢;監(jiān)視和記錄用戶出入網絡的相關操作,判別非法進入網絡和破壞系統(tǒng)運行的惡意行為,提供主動化的信息安全保障。二是關于內容過濾;在內容過濾方式上,一般采用字符串精確匹配過濾和正則表達式過濾兩種方法;采用的關鍵技術為基于特征庫的深度過濾,動態(tài)的流數據重組方法能準確、高效地過濾不良信息,適用于流量大的網絡環(huán)境。目前,比較關注的內容是網絡數據流、P2P傳輸內容,加密數據流是內容過濾的難點。三是關于流量監(jiān)測,協(xié)議識別是流量監(jiān)測的關鍵技術,比較常用的協(xié)議識別技術包括:基于端口的協(xié)議識別、深度檢測識別和連接模式識別。依據控制策略控制流量,如上班時間不能下載電影、不能瀏覽與工作無關的網站等。流量控制系統(tǒng)把用戶的流量牽引到安全防護系統(tǒng)上,進行清洗后再把信息傳輸給用戶,攔截各種威脅流量;對流量進行緩沖和隊列控制,可以防止異常大流量沖擊導致網絡設備癱瘓。3.1.3網絡安全防護移動互聯(lián)網應用大幅增加后,通信對端更不可信,由此可能引發(fā)病毒感染、木馬等一系列攻擊,危害嚴重。需要對服務提供方進行嚴格認證,除了用戶和系統(tǒng)的身份認證之外,業(yè)務系統(tǒng)的安全機制還要保證信息不被非法訪問,保證業(yè)務系統(tǒng)信息的保密性、完整性和不可抵賴性。同時,業(yè)務系統(tǒng)也要防止不良信息的泛濫與傳播,在應用系統(tǒng)中加入內容過濾等措施。3.2著重移動互聯(lián)網網絡端安全技術的研究3.2.1鑒權技術對于固定臺而言,通過一條固定的線路可以完成固定臺的身份識別,而對移動終端由于沒有這條有形的線路的牽引,其身份識別只能通過移動終端中相應的身份識別參數來實現。這些參數的識別和核對過程就是移動終端的鑒權技術,通常在核心網絡端會有一個存儲著移動終端身份的數據庫,我們稱之為鑒權中心(AUC)。3.2.1.1第一代鑒權技術移動終端身份識別通過終端內置參數決定,這類參數通常有兩個,一個是終端的電子串號(ESN),另一個是終端的電話號碼(或稱MIN號)。ESN值是由終端的生產廠家設置的,嚴格來說每一臺終端的ESN都是全球唯一的。MIN是由運營商分配的。在客戶開戶時,需要在客戶終端上設置MIN碼,而在核心網的客戶數據庫中則需要創(chuàng)建與MIN相對應的條目,并把電子串號參數項設置成終端的ESN,這樣就可以進行終端身份識別了。3.2.1.2第二代鑒權技術此階段的移動終端身份識別和終端設備本身分離,出現了獨立的用戶身份識別模塊SIM卡。在SIM卡中,與鑒權有關的關鍵參數有兩個,即國際移動識別號IMSI和鑒權密匙Ki。IMSI是全球唯一標識的,由運營商按照一定的股則分配;Ki是以IMSI為基數,根據一定的算法得出,米用如何算法有運營商決定。3.2.1.3第一代鑒權技術第三代移動通信技術以CDMA網絡為代表,該階段終端的身份識別同樣具有獨特的模塊USIM卡,但與第二代相比,健全算法更復雜,參與運算的參數更多通常與鑒權有關的參數。3G的建全過程更趨復雜,鑒權的算法更加慎密,相應的安全性也得到了大大的提升。其關鍵技術在于引入了運營商密匙、雙向鑒權和鑒權序列數。通過運營商密匙及相關常數可以對每個用戶生成個性化的鑒權函數;通過雙向鑒權避免了2G中存在的僅在網絡側鑒權,終端不鑒權的缺陷,增加了鑒權的可靠性;通過鑒權序列數,可以基本上杜絕抹機盜打現象發(fā)生。即便在如此嚴密的鑒權算法中,通過讀卡燒錄手段也可能使兩張USIM卡的鑒權參數K、OPc、c常數、r常數和IMSI完全一致,系統(tǒng)就不能區(qū)分兩張卡的合法性,但通過一個遞增的鑒權序列數,對該序列數有效性的判別,可以保證合法用戶才能通過鑒權。3.3.1加密技術移動環(huán)境中以空中接口為主體的安全威脅主要包括竊聽、假冒、重放、數據完整性侵犯、業(yè)務流分析、跟蹤,以網絡和數據庫的安全威脅主要有網絡內部攻擊、對數據庫的非法訪問、對業(yè)務的否認。因針對此研究相應的保密措施,保密系統(tǒng)是以信息系統(tǒng)的安全性為目的的專用通信系統(tǒng)。傳統(tǒng)的保密學僅研究前者即非法竊聽,又稱為狹義保密學,而兩者均研究的則稱為廣義保密學。廣義的保密系統(tǒng)如下圖3-1所示。保密系統(tǒng)的核心是密鑰和加、解密變換的實現算法。

偽造者竊聽者明文源M加密加密c信道-解密變換T2解密變換T1明文宿mb變換T2變換T1k偽造者竊聽者明文源M加密加密c信道-解密變換T2解密變換T1明文宿mb變換T2變換T1k-1密鑰源K-1密鑰源K1 2圖3-1廣義保密系統(tǒng)模型3.2.1.1加密技術的相關原理(1)序列加密序列加密又稱為流加密,屬于串行逐位加密,即通過明文序列與密鑰序列逐位模二加來生成對應的密文序列。序列密碼實質上是仿效理想保密體制中的“一次一密”體制,從而犧牲了部分的理想性能,而換取了易于產生、易于同步的優(yōu)點,且密鑰的管理、分配具有工程可實現性。序列密碼的原理如下圖3-2所示。圖3-2序列密碼的原理明文源M密鑰源PN序列產生器密鑰源PN序列產生器(2)分組密碼分組密碼是對明文信息進行分組加解密,由于處理需要一定時延,因此適合于非實時加密。下面舉一個最簡單的例子,令分組長度n=3,明文與密文各有8種不同組合,明文m與密文c以及密鑰k(聯(lián)線)的對應關系可以直觀表示如下圖3-3所示。明文集合密文集合c=ccc123明文集合密文集合c=ccc123圖3-3分組密碼(3)加密、解密方程與邏輯真值表如下圖3-4所示:因而得到的加密方程式為(3-1)式子,解密方程式為(3-2)方程式。c=f(mmm)=mmmUmmmUmmmUmmmTOC\o"1-5"\h\z與123 1 23 1 2 3 1 23 123c=f(mmm)=mmmUmmmUmmmUmmmk^ 123 _12_3 1_2_3 12_3 123(3-1)c=f(mmm)=mmmUmmmUmmm(3-1)(3-2)(3-3)k3 123 123 123 123 123(3-2)(3-3)輸入輸出mc0000010210011106201000113011000041001117510110046110011371111015圖3-4加密、解密方程與邏輯真值表m=g(ccc)=1k1123m=g( )(ccc)=1k123m1=g(ccc)=1k123cccUcccUcccUccc123 123 123 123cccUcccUcccUccc123 123 123 123cccUcccUcccUccc123 123 123(010)'00100000、(000、110000000100010010100000001000010000000011111=000000011001000000100010101100010000110、10L"00000100)1111)將上述加、(3)解密方程寫成矩陣形式C=K.M,如下(將上述加、(3)公開密鑰公開密鑰采用發(fā)收不對稱的兩個密鑰,且將發(fā)端加密密鑰公開,而僅把解密密鑰作為保密的私鑰。公開密鑰基本原理如下圖3-5所示。在公開密鑰通信系統(tǒng)中,每個用戶都有一對加、解密密鑰,比如用戶B的加解密密鑰,加密密鑰是公開的,可查找的,稱為公鑰,而解密密鑰是秘密的,它僅為用戶B私有,稱為私鑰。任何一個其它用戶比如用戶A若想要與用戶B進行保密通信,可以首先查找到用戶B的公鑰進行下列加密運算。在接收端,僅有合法用戶B掌握屬于自己的私鑰,因此可以進行正常解密運算,并恢復原來明文m,對于其它非法用戶,雖然也能竊獲密文,但是由于不掌握B用戶私鑰,故無法解密。在公開密鑰系統(tǒng)中,加密與解密的密鑰是兩個分別為公鑰和私鑰,且是非對稱的,因此又稱為非對稱密鑰體制。圖3-5公開密鑰基本原理圖3.2.1.2GSM鑒權加密流程(1) 提供三參數組客戶的鑒權與加密是通過系統(tǒng)提供的客戶三參數組來完成的??蛻羧齾到M的產生是在GSM系統(tǒng)的AUC(鑒權中心)中完成。首先每個客戶在簽約(注冊登記)時,就被分配一個客戶號碼(客戶電話號碼)和客戶識別碼(IMSI)°IMSI通過SIM寫卡機寫入客戶SIM卡中,同時在寫卡機中又產生一個與此IMSI對應的唯一客戶鑒權鍵Ki,它被分別存儲在客戶SIM卡和AUC中。其次AUC產生三參數組:當1>AUC中的偽隨機碼發(fā)生器,產生一個不可預測的偽隨機數(RAND);當2>RAND和Ki經AUC中的A8算法(也叫加密算法)產生一個Kc(密鑰),經A3算法(鑒權算法)產生一個符號響應(SRES);3>用于產生Kc、SRES的那個RAND與Kc和SRES一起組成該客戶的一個三參數組,傳送給HLR,存儲在該客戶的客戶資料庫中。最后一般情況下,AUC一次產生5組三參數,傳送給HLR,HLR自動存儲。HLR可存儲1?10組每個用戶的三參數,當MSC/VLR向HLR請求傳送三參數組時,HLR一次性地向MSC/VLR傳5組三參數組。MSC/VLR一組一組地用,用到剩2組時,再向HLR請求傳送三參數組。(2) 鑒權鑒權的作用是保護網路,防止非法盜用。同時通過拒絕假冒合法客戶的“入侵”而保護GSM移動網路的客戶。當移動客戶開機請求接入網路時,MSC/VLR通過控制信道將三參數組的一個參數偽隨機數RAND傳送給客戶,SIM卡收到RAND后,用此RAND與SIM卡存儲的客戶鑒權鍵Ki,經同樣的A3算法得出一個符號響應SRES,并將其傳送回MSC/VLR。而當MSC/VLR將收到的SRES與三參數組中的SRES進行比較。由于是同一RAND,同樣的Ki和A3算法,因此結果SRES應相同。MSC/VLR比較結果相同就允許該用戶接入,否則為非法客戶,網路拒絕為此客戶服務。在每次登記、呼叫建立嘗試、位置更新以及在補充業(yè)務的激活、去活、登記或刪除之前均需要鑒權。加密GSM系統(tǒng)中的加密只是指無線路徑上的加密,是指BTS和MS之間交換客戶信息和客戶參數時不會被非法個人或團體所盜取或監(jiān)聽。首先在鑒權程序中,當移動臺客戶側計算出SRES時,同時用另一算法(A8算法)也計算出了密鑰Kc。其次根據MSC/VLR發(fā)送出的加密命令,BTS側和MS側均開始使用密鑰Kc。在MS側,由Kc,TDAM幀號和加密命令M一起經A5算法,對客戶信息數據流進行加密(也叫擾碼),在無線路徑上傳送。在BTS側,把從無線信道上收到加密信息數據流、TDMA幀號和Kc,再經過A5算法解密后,傳送給BSC和MSC。所有的語音和數據均需加密,并且所有有關客戶參數也均需加密。設備識別每個移動臺設備均有設備識別碼(1MEl),移動臺設備如允許進入運營網,必需經過歐洲型號認證中心認可,并分配一個十進制6位數字,占用IMEI15位十進制數字的前6位設備識別的作用就是確保系統(tǒng)中使用的移動臺設備不是盜用的或非法的。設備的識別是在設備識別寄存器EIR中完成。EIR中存有三種名單,分別是白名單、黑名單、灰名單。白名單包括已分配給可參與運營的GSM各國的所有設備識別序列號碼;黑名單包括所有應被禁用的設備識別碼;灰名單包括有故障的及未經型號認證的移動臺設備,由網路運營者決定。設備識別中,MSC/VLR向MS請求IMEI,并將其發(fā)送給EIR,EIR將收到的IMEI與白、黑、灰三種表進行比較,把結果發(fā)送給MSC/VLR,以便MSC/VLR決定是否允許該移動臺設備進入網路。臨時識別碼(TMSI)臨時識別碼的設置是為了防止非法個人或團體通過監(jiān)聽無線路徑上的信令交換而竊得移動客戶真實的客戶識別碼(IMSI)或跟蹤移動客戶的位置。客戶臨時識別碼(TMSI)是由MSC/VLR分配,并不斷地進行更換,更換周期由網路運營者設置。更換的頻次越快,起到的保密性越好,但對客戶的SIM卡壽命有影響??蛻糇R別碼保密程序中,每當MS用IMSI向系統(tǒng)請求位置更新、呼叫嘗試或業(yè)務激活時,MSC/VLR對它進行鑒權。允許接入網路后,MSC/VLR產生一個新的TMSI,通過給IMSI分配、位置更新TMIS的命令將其傳送給移動臺,寫入客戶SIM卡。此后,MSC/VLR和MS之間的命令交換就使用TMIS,客戶實際的識別碼IMSI便不再在無線路徑上傳送。3.3移動互聯(lián)網終端應用硬件防護技術在某些應用場景,如移動支付、移動商務、數字版權等,對智能終端有著較高的安全性要求,基礎性安全防護的能力已經難于滿足應用的安全性要求。基于硬件構建的智能終端安全防護系統(tǒng),能進一步增強智能終端的安全性。3.3.1安全啟動功能基于硬件的安全啟動(SecureBoot)功能可以保護智能終端軟件系統(tǒng)的完整性,即在智能終端系統(tǒng)啟動過程中,如發(fā)現系統(tǒng)鏡像被修改,那么就終止啟動。這個機制可以有效解決系統(tǒng)鏡像被惡意應用修改的威脅,防止惡意應用軟件獲取操作系統(tǒng)最高權限。將系統(tǒng)鏡像分為啟動加載(Bootloader)部分和操作系統(tǒng)部分,將啟動加載部分的數字簽名存儲在一次性編程(OTP,OneTimeProgrammable)存儲器,將操作系統(tǒng)部分的數字簽名存儲在Bootloader部分。智能終端啟動時驗證Bootloader數字簽名,驗證通過后,Bootloader在驗證操作系統(tǒng)的數字簽名,如果這兩個環(huán)節(jié)數字簽名驗證失敗,則立即終止啟動。3.3.2可信執(zhí)行環(huán)境體系可信計算是針對目前計算系統(tǒng)不能從根本上解決安全問題提出的,通過在計算系統(tǒng)中集成專用硬件模塊(TPM)建立信任源點,利用密碼機制建立信任鏈,構建可信賴的計算環(huán)境,從而為從根本上解決計算安全問題成為可能。TEE(可信執(zhí)行環(huán)境)是一套開放的安全體系架構,致力于低成本解決移動安全應用問題,即針對移動支付、移動商務、數字版權等安全業(yè)務提供適度安全解決方案??尚庞嬎阏w技術方案如下圖3-6所示。TEE(可信執(zhí)行環(huán)境)的構成方法是由三個部分組成:一是利用intelTXT或AMD的SVM均可提供TEE,即基于處理器CPU的特殊指令,提供動態(tài)信任根DRTM服務,為敏感應用或數據提供可信執(zhí)行環(huán)境;二是利用ARMTrustZone或TIM-Shield機制,直接在CPU硬件上提供的安全區(qū)域/非安全區(qū)域隔離機制,為敏感應用/數據提供可信執(zhí)行環(huán)境;其中ARMTrustZone是一項軟硬結合的技術,硬件提供代碼隔離技術。軟件提供基本的安全服務和接口;三是利用hypervisor/VMM虛擬化機制,提供安全應用/非安全應用之間的隔離。安全模式和非安全模式分別運行在兩個虛擬處理器上,不需要增加額外的處理器。任何時刻只允許運行一種模式,監(jiān)控器負責模式切換。

基于Ltr 與■農全0%i 基于'KM建立.祭=基于 提供平?.技建計聳城::SF?臺伯■?靠鏈 :;fr浩科學服務■ 1I ■ I I-.TI"星祁平,-「?匚計件匚mi■,芯H/內\ iI JT仲瀏絡許接IINC)I-.TI"星祁平,-「?匚計件匚mi■,芯H/內\ iI JT仲瀏絡許接IINC)」:"頓岸叮門^'ll'Ht」zr.1.1.DomainManager可■偌賴計算模塊(TQW)圖3-6可信計算整體技術方案如下可信模塊運行在安全區(qū)域,所有應用程序運行在一般區(qū)域,當需要上層可信服務時,通過向監(jiān)控器提出申請以切換到安全區(qū)域進行相應處理???/p>

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論