研 究 生 课 程 论 文
(2015-2016学年第一学期)
移动互联网信息安全
研究生:韦炳田
提交日期:2016年月日研究生签名: 学号 课程编号 学位类别 教师评语: 201521010046 工程硕士 学院 电子与信息学院 课程名称 信息与通信网安全技术 任课教师 周智恒 成绩评定:分任课教师签名:年月日 目录
摘要................................................................................................................................ 3 第一章绪论.................................................................................................................... 4 1.1 课题来源及研究的目的和意义 .......................................................................... 4 1.2 移动互联网信息安全的研究现状及分析 .......................................................... 4
1.2.1 个人信息安全现状 ................................................................................... 5 1.2.2 网络安全热点事件 ................................................................................... 5 2.1 移动互联网的构架 .............................................................................................. 8 2.2 移动互联网攻击 .................................................................................................. 8
2.2.1 应用层攻击 ............................................................................................... 8 2.2.2 中间层攻击 ............................................................................................... 9 2.2.3 内核层攻击 ............................................................................................. 10 2.2.4 物理层攻击 ............................................................................................. 10 2.2.5 网络通信层攻击 ..................................................................................... 10 第三章移动互联网的安全防护技术.......................................................................... 12 3.1 移动互联网的安全框架 .................................................................................... 12
3.1.1 终端安全管理 ......................................................................................... 12 3.1.2 网络安全防护 ......................................................................................... 12 3.1.3 网络安全防护 ......................................................................................... 13 3.2 着重移动互联网网络端安全技术的研究 ........................................................ 13
3.2.1 鉴权技术 ................................................................................................. 13 3.3.1 加密技术 ................................................................................................. 14 3.3 移动互联网终端应用硬件防护技术 ................................................................ 19
3.3.1 安全启动功能 ......................................................................................... 19 3.3.2 可信执行环境体系 ................................................................................. 19 3.3.3 小结 ......................................................................................................... 20 展望与总结.................................................................................................................. 21 致谢.............................................................................................................................. 22 参考文献...................................................................................................................... 23
摘要
移动互联网呈现爆发性增长,智能手机早已经成为第一大上网终端,经过近几年的飞速发展,已经渗透到人们工作、生活的方方面面中,给社会生活带来了全方位的影响。与此同时,智能终端及移动互联网安全形势堪忧。与传统终端不同,移动终端与生俱来的用户紧耦合性决定了其上信息的敏感性。而其“移动”的特性又对于信息安全的保护提出了更高的要求。近年来,随着现代化社会经济发展水平的提高,科学技术发展速度也在不断加快,从而推动了移动互联网信息技术的发展。但是随着我国移动互联网的快速普及应用,现阶段移动互联网的发展还不太成熟,在安全方面也还存在较大的信息安全隐患,需要针对移动互联网的专业化安全框架,进行科学管理。本文就移动互联网在信息安全方面存在的诸多问题展开详细论述,并针对问题提出合理化建议,确保移动互联网信息安全。
本课题研究移动互联网信息安全技术,首先介绍了研究的背景、意义、国内外研究现状以及我国移动互联网的发展现状,并对移动互联网的发展趋势以及对社会生活造成的影响进行了阐述,分析移动互联网的安全框架。接着结合案例分析指出当前我国移动互联网存在的信息安全问题,及其社会危害性。然后总结发达国家信息安全问题政府应对经验,分析借鉴价值和启示,在网络端上研究分析了相关移动互联网安全技术,如加密、鉴权等技术;同时分析出我国移动互联网终端的威胁,分别从软件和硬件方面提出移动互联网防护技术。最后总结国内信息安全问题政府应对措施和效果,分析存在问题和原因。论文最后将我国移动互联网当前存在的信息安全问题和国内外政府应对经验相结合,对我国政府的应对策略提出进一步建议。
关键词:移动互联网移动安全威胁网络端安全技术终端安全技术
第一章绪论
1.1课题来源及研究的目的和意义
我国移动互联网然而我国移动互联网信息安全环境不容乐观,由此带来的一系列信息安全问题也逐渐成为影响社会稳定和谐发展的不良因素。针对我国移动互联网发展过程中面临信息安全问题,政府应该充分发挥其公共管理和公共服务的职能,构筑全方位机制,提高我国移动互联网信息安全水平,为产业的发展和广大民众的移动互联网生活提供一个健康安全的环境。
1.2移动互联网信息安全的研究现状及分析
根据第36次中国互联网发展状况统计报告,截至2015年6月,我国手机网民规模达5.94亿,较2014年12月增加3679万人。网民中使用手机上网的人群占比由2014年12月的85.8%提升至88.9%。中国手机网民规模所占网民比例如下图1-1所示。
图1-1 中国手机网民规模所占网民比例
研究机构eMarketer的资料显示,2014年全球智能手机用户数量为 16.4亿,其中中国智能手机用户首次达到5.19亿,超过全球用户数量的30%,并且仍在高速成长。另外根据2013年4季度《中国移动安全现状调查报告》中提供的45.4%的移动终端用户没有安装手机安全软件这一数据推算,我国5亿多的智能机用户中,约2.35亿人的手机正处于安全堪忧状态。一方面对手机缺乏安全感,另一方面又缺乏足够的手机安全意识和防护手段。
1.2.1个人信息安全现状
大数据时代针对个人信息的采集日趋便捷和全面,除了涵盖公民身份类数据外,还包括公民的交易类数据(消费与金融活动等)、互动类数据(网络言论与即时通信等)、关系类数据(通讯录与社交网络等)、观测类数据(地理位置等)等,各类数据的关联整合可以准确地还原并预测个人的社会生活全貌,当数据量达到一定规模时将产生巨大的经济效益。在经济利益的驱动下,围绕个人信息采集、加工、开发、销售的庞大的数据产业链在我国悄然形成,其中,合法与非法手段混杂、线上与线下途径并存。在电信、银行、大型互联网企业等依法采集并加工公民的个人数据的同时,信息安全的保障尚未完善,信息泄露的系统性风险也随之出现。
例如2014年12月支付宝推出“十年账单”活动,其规则中就有:一是支付宝访问手机通讯录以获得支付宝好友名单;二是支付宝账户可以被通讯录中手机号为账号的好友查询;三是支付宝向用户好友展示支付宝账户头像、实名认证姓名。从中不难看出,“十年账单”具有典型的大数据挖掘利用的特征,个人财务信息泄露的风险极大。与此相类似的商业性大数据挖掘行为在移动互联网上每时每刻都在发生着,几乎所有的应用APP都具有超过其本身功能需要的隐私访问权,而这些行为往往违背用户的个人意愿。另外,一些企业的“内鬼”或黑客更是将海量个人信息非法窃取并打包出售给信息中介机构和个人,进而再转手贩卖给销售企业、调查公司、网络犯罪团体等。大数据的信息整合与挖掘既可以对广大消费者开展合法的精准营销、客户管理,也可以从事非法的金融诈骗、身份窃取等。根据趋势科技、瑞星科技、秘无痕科技等机构的调查显示,我国互联网个人信息安全的灰色产业链规模已达近百亿,有众多黑客、广告商、中介及诈骗团伙在从中谋取暴利。大数据时代,信息泄露事件频频曝光,智能手机作为当今占主导地位的网络交流工具,私密信息泄露隐患时时威胁着每一个用户。 类似于信用卡被盗刷的网络犯罪案例已经和正在造成巨大的经济以及信誉的损失。无独有偶,给我们带来困扰和损失的网络安全问题还包括病毒、木马、钓鱼网站、企业数据泄露,和个人信息泄露等。不仅如此,在一些非法网站上,网络病毒和木马正在公然叫卖,这些“黑”软件可以伪装成某个网银的登录界面,诱惑并骗取我们的账户信息及个人资料。更甚者,还有售卖已被病毒感染并受控于黑客电脑的控制权。下面我们通过回顾2014年所发生的一些信息安全大事件,进一步说明移动互联网安全所面临的严峻形势。 1.2.2网络安全热点事件
(1)、1月21日,中国互联网发生大面积DNS解析故障,近三分之二的DNS
服务器瘫痪,持续数小时之久,超过85%的用户受到影响,引发网速变慢和打不开网站的情况;
(2)、1月25日安卓平台首次发现“不死”木马,它会偷偷下载大量色情软件,造成话费损失,感染国内50多万部手机,任何杀毒软件均无法彻底将其清除。其背后专门制造木马、刷入木马的黑色产业链也由此浮出水面。 (3)、3月26日,携程“安全门”事件敲响网络消费安全警钟。携程网被指出安全支付日志存在漏洞,导致大量用户银行卡信息泄露。携程网及时进行技术排查和修复,并承诺赔偿用户损失。
(4)、4月8日,微软停止XP系统支持,影响70%中国电脑。同月,全球互联网遭遇多起重大漏洞攻击事件,OpenSSL的心脏出血等重大漏洞被相继发现并公布。
(5)、5月12日,曝出山寨网银和微信客户端,在手机软件中内嵌钓鱼网站,欺骗网民提交银行卡号、有效期、身份证号等关键信息。同时,部分手机病毒可拦截用户短信,中毒用户面临网银资金被盗的风险;
(6)、5月14日,小米论坛曝出存在用户资料泄露问题,泄露涉及800万小米论坛注册用户,并建议其用户及时修改密码。
(7)、6月17日,曝光免费WiFi存陷阱。央视《消费主张》曝光了黑客通过伪造免费公共WiFi诱导用户链接而获取手机中银行卡、支付宝等账户信息的消息,引发了网民对于免费WiFi安全性的担忧。
(8)、7月28日,苹果公司首次承认iPhone手机确实存在\"安全漏洞\",该公司可以通过一项未曾公开的技术获取用户的短信、通讯录和照片等个人数据,可以在用户不知情的情况下,通过WiFi监测用户的信息。
(9)、8月2日七夕当天,一款名为“XX神器”的安卓系统手机病毒在全国范围蔓延。该手机木马通过诱使用户点击短信中的链接传播,不仅会窃取手机通讯录和短信内容,还会不断给通讯录中的号码发送病毒短信,最终导致手机因发送大量短信而欠费停机,被业界称为有史以来最大规模的手机木马。
(10)、8月12日,曝出不法分子通过快递公司官网漏洞登录网站后台,窃取了1400万条用户信息,每条信息包括快递编码、收发货双方姓名、住址、电话号码等个人隐私数据,网上出售仅卖1000元,而拿到这些数据仅用了20秒的时间。
(11)、2014年9月1日,有外国黑客利用苹果公司iCloud云盘系统的漏洞,非法盗取了众多全球当红好莱坞女星的裸照,继而在网络论坛发布。
(12)、9月25日据外媒报道,美国最大家居建材零售商家得宝确认其支付系统遭到网络黑客攻击,将近有5600万张银行卡的信息被盗,其股价因此而收盘下跌0.86%,报每股90.82美元。
(13)、10月2日,摩根大通银行承认7600万家庭和700万小企业的相关信息被泄露。身在南欧的黑客取得摩根大通数十个服务器的登入权限,偷走银行客户的姓名、住址、电话号码和电邮地址等个人信息,与这些用户相关的内部银行信息也遭到泄露。受影响者人数占美国人口的四分之一
(14)、12月3日,乌云漏洞平台2日晚间公开了一个关于导致智联招聘86万用户简历信息泄露的漏洞。通过该漏洞可获取包含用户姓名,地址,身份证,户口等各种信息,不法分子可以利用这些用户信息销售牟利,而一旦信息落入诈骗分子之手,涉及到的用户将遭遇到\"精准的\"电信诈骗。
(15)、12月25日,乌云网披露的信息显示,大量12306用户数据在互联网疯传,包括用户账号、明文密码、身份证号码、电子邮箱等,数据被传播售卖,泄露的用户信息多达13万余条。由于被泄信息真实率极高,而且大量用户使用手机号、QQ邮箱当做用户名,后续还可能产生更大危害。
第二章 移动互联网的威胁
2.1移动互联网的构架
移动互联网由移动终端和通信网络构成。移动终端又可以分为应用层、中间层、内核层和传感器等。最典型的通信网络是WLAN、运营商接入网络和传统的Internet网络。随着技术的发展,运营商的接入网络也已经从GSM通信协议发展到3G或4G网络。攻击可能发生在移动互联网络的各个层次,如图1所示。
2.2移动互联网攻击
分别对应用层、中间层、内核层、传感器和通信网络层的相关概念进行简单介绍,并对其面临的攻击进行描述。 2.2.1应用层攻击
(1)恶意代码的入侵方式
移动智能终端(包括智能手机、平板电脑等)的一个共同特点是搭载操作系统并可运行第三方APP。恶意代码可以随着第三方APP的安装进入移动终端系统。Android恶意代码入侵的其他方式还包括恶意代码嵌入更新模块、利用二维码、邮件、恶意链接等形式欺骗用户下载等。iOS系统采用严格的代码审查和签名机制,攻击相对较少,但面临两个问题:一是用户必须无条件信任苹果公司;二是一些恶意应用通过代码审查发布之后,可能主动下载恶意代码。
(2)恶意应用的攻击过程
恶意应用在进入系统之后,其能力受限于操作系统的访问控制机制,因而恶意应用进入系统后的首要工作是提升自身权限。在Android系统中,系统资源的访问控制分为两层实现。第一层是基于用户和组的访问控制机制。另一层是Android的Permission机制,Permission机制负责管理利用系统服务访问系统资源的行为。然而,Android系统中存在大量以Root身份运行的Daemon进程,可以利用这些进程的漏洞使恶意代码以Root身份运行。以Root身份运行的程序可以绕过Android系统的访问控制机制,包括绕过或破坏在中间层实现的Permission机制。
在iOS系统中,文件加密被用于系统数据的访问控制。文件系统中的每个文件采用一个唯一密钥加密,一旦文件被删除,唯一密钥也会丢弃。保护等级密钥是基于访问策略打开文件的主密钥,加密文件的密钥采用保护等级密钥加密。iOS系统的基于加密的文件访问控制需要高性能的密码硬件协助实现。突破iOS的访
问控制需要突破这种密码访问控制体系,即俗称的越狱。 2.2.2中间层攻击
中间层是移动终端内核层和应用层之间的一层软件栈,通常包括系统运行需要的核心库文件、关键系统服务代码等。攻击中间层软件栈,可以让恶意代码直接面对内核,从相对底层获取更多的系统资源,提高攻击效率。本节主要从Android Permission、应用代码签名、代码控制流等方面介绍相关攻击。
(1)Android Permission攻击
Android应用程序在安装时向用户申请相关Permission,然后系统会将该Permission导入系统核心进程中维护。一旦应用程序向系统服务申请资源访问,在提供具体服务之前,系统服务会向核心进程检查该应用是否被授予相关Permission。在系统启动过程中,核心进程会从配置文件package.xml导入应用的Permission列表,因而一种Permission攻击方式是修改配置文件提升自身的Permission。由于配置文件受到文件系统的访问控制保护,因而实现该攻击需要Root权限。另一种Permission攻击是合谋攻击。具体实现方式分为两种:一是某些高权限的应用可能有意或无意开放了调用接口,恶意应用调用该接口,间接实现高特权的功能;二是攻击者将攻击所需要的权限分散在多个应用中,一旦多个应用安装成功,几个应用通过合谋,完成恶意操作。
(2)应用代码签名攻击
Android在中间层采用了代码自签名机制,允许第三方APP进入终端系统。如果应用在设备上安装成功,仍然能够对它的代码进行随意更改,那么应用程序控制流程的完整性将遭到破坏。
在Android应用安装时,会对安装程序各部分进行摘要计算、签名比对等过程,但是在启动已安装的应用时,不会进行重新计算,只进行比对时间戳等操作。对代码签名的攻击可以通过伪造时间戳实现。
这样可以在不被系统签名机制察觉的情况下,向应用程序中添加恶意代码。但是普通用户无法对上述文件进行操作,因而上述攻击只有Root用户可以成功。除了上述方式外,还可以通过修改中间层代码层的实现绕过签名机制。
(3)代码控制流攻击
Android基于Linux内核,提供了一个进程控制另一个进程的手段,如ptrace系统调用。利用ptrace可以实现进程劫持,允许父进程控制子进程或者高权限用户的进程控制其他目标进程,从而改变目标进程的执行流程。一方面,注入的代码可以修改目标进程的运行时环境,比如修改dalvik虚拟机的关键入口函数,达到动态监控的目的。另一方面,由于注入的代码处于目标进程地址空间,它可以利用目标进程的所有权限,读取目标进程的私有数据,完成非法操作。iOS系
统在越狱的情况下,存在类似Android的代码控制流攻击。 2.2.3内核层攻击
移动终端系统大多数采用ARM处理器,类似于x86架构,ARM处理器也支持多个运行模式。应用代码运行在用户模式,内核代码运行在内核模式。不同模式之间的硬件隔离使得从用户模式直接发起攻击难度较大。
(1)加载内核模块
Linux允许用户在运行时将模块整合到内核中,如设备驱动。一旦恶意代码被加载进入内核,它就拥有内核的所有特权,具有直接访问系统硬件资源的能力,可以绕过上层的安全机制。
(2)内核漏洞
移动终端系统可能出现内核漏洞。一方面,内核结构的复杂性和庞大的规模使其包含安全漏洞的可能性大增。另一方面,内核代码包含了大量的硬件参数等信息,通常由OEM厂商发布。但是目前移动终端,特别是Android平台,品牌、设备繁多,存在着严重的碎片化问题,无法保证及时地发布安全更新。因此,随着移动终端的发展,利用内核漏洞发起攻击的概率将不断增加。 2.2.4物理层攻击
移动终端系统包含了丰富的传感器资源,比如MIC、摄像头、GPS、重力传感器等包含传感器的移动终端设备称为Mobile Cyber-Physical System。由于移动终端通常与用户绑定,用户当前物理世界的信息可以被传感器实时地转换为数据。一旦传感器资源被滥用,用户当前的隐私信息就会通过传感器的转换和通信基础设施的传输被敌手获得。除了上述攻击方式,传感器资源还被用来进行更为精密的信息窃取。 2.2.5网络通信层攻击
通信网络是移动终端进行数据交互的基础。通信网络层包括移动终端的无线接入网络和传统的Internet网络。现有的无线接入网络主要有五类:卫星通信网络、蜂窝网络(2G网络、3G网络)、无线城域网(WiMAX)、无线局域网(WLAN)、基于蓝牙的无线个域网。
(1)无线接入网络攻击
针对无线接入网络的攻击,容易造成用户隐私信息和位置信息的泄漏。以3G网络协议的一个漏洞为例,通过了解3G协议的安全性,发现了辨别并跟踪移
动终端的威胁。首先攻击者向移动用户频繁发送paging请求,就可以在用户、用户暂时标识符TMSI、用户长期标识符IMSI之间建立关联。然后攻击者利用网络和移动用户双向认证协议AKA的弱点,截获网络向移动用户发送的认证请求,然后频繁地重放,就能从移动用户反馈的认证失败消息中提取出基站等位置信息。
(2)传统Internet网络的攻击
传统Internet保护数据的主要方式是SSL安全传输协议。移动终端如Android也提供了SSL功能,但是由于Android系统可能导致SSL中间人攻击。当敏感信息没有SSL通信安全保护时,传统地网络通信监控和数据分析技术将可以很容易地用于网络通信信息获取。
第三章移动互联网的安全防护技术
3.1移动互联网的安全框架
移动互联网的安全框架主要包含网络层、终端层、应用层这几个层。每个层的安全技术各有不同点。 3.1.1终端安全管理
终端安全管理主要是通过移动互联网终端安全防护,是传统网关安全产品在终端上的实现。通过终端防护,防止外界对终端的入侵,确保终端的可用性。其基本功能以防病毒和主机防火墙为核心实现安全防护,包括防病毒、防木马、主机入侵防护、网络访问控制、防ARP欺骗、网页防挂马及反间谍软件等;利用终端审计监控是监控终端上操作者的活动,确保操作者的活动符合法律与法规,即合规。监控审计的基本功能包括文件操作控制和审计、Web访问控制和审计、网络访问控制和审计、打印机使用控制和审计及移动存储管理和审计等;对终端文档防泄密,文档防泄密的基本功能包括文档加密、文档授权、文档审计和文件运动轨迹追踪等;
控制移动互联网终端的接入,移动通信终端生产企业在申请入网许可时,要对预装应用软件及提供者进行说明,而且生产企业不得在移动终端中预置含有恶意代码和未经用户同意擅自收集和修改用户个人信息的软件,也不得预置未经用户同意擅自调动终端通信功能、造成流量耗费、费用损失和信息泄露的软件。 3.1.2网络安全防护
移动互联网网络分两部分,接入网以及IP承载网/互联网。接入网采用移动通信网时涉及基站(BTS)、基站控制器(BSC)、无线网络控制器(RNC)、移动交换中心(MSC)、媒体网关(MGW)、服务通用分组无线业务支持节点(SGSN)、网关通用分组无线业务支持节点(GGSN)等设备以及相关链路,采用Wi—Fi时涉及接入(AP)设备。IP承载网/互联网主要涉及路由器、交换机和接入服务器等设备以及相关链路。针对移动通信接入网安全,4G网络的无线空口接入采用双向认证鉴权,无线空口采用加强型加密机制,增加抵抗恶意攻击的安全特性等机制,大大增强了移动互联网的接入安全能力。针对Wi-Fi接入安全,Wi-Fi的标准化组织IEEE使用安全机制更完善的802.11i标准,用AES算法替代了原来的RC4,提高了加密鲁棒性,弥补了原有用户认证协议的安全缺陷。针对需重点防护的用户,可以采用VPDN、SSLVPN的方式构建安全网络,实现内网的安全接入。与互联网类似,
移动互联网也可能存在非法访问、网络入侵和流量攻击、不健康内容扩散等安全问题。通过安全算法、安全协议保证移动互联网基础安全;通过安全设计、安全部署保证移动互联网安全;通过监控和内容过滤的技术手段,保障相关内容的安全与健康。
在网络安全防护方面,主要从以下三点进行防护。一是关于入侵检测与防御,入侵检测(IDS)和入侵防护(IPS)呈现出一种新趋势;监视和记录用户出入网络的相关操作,判别非法进入网络和破坏系统运行的恶意行为,提供主动化的信息安全保障。二是关于内容过滤;在内容过滤方式上,一般采用字符串精确匹配过滤和正则表达式过滤两种方法;采用的关键技术为基于特征库的深度过滤,动态的流数据重组方法能准确、高效地过滤不良信息,适用于流量大的网络环境。目前,比较关注的内容是网络数据流、P2P传输内容,加密数据流是内容过滤的难点。三是关于流量监测,协议识别是流量监测的关键技术,比较常用的协议识别技术包括:基于端口的协议识别、深度检测识别和连接模式识别。依据控制策略控制流量,如上班时间不能下载电影、不能浏览与工作无关的网站等。流量控制系统把用户的流量牵引到安全防护系统上,进行清洗后再把信息传输给用户,拦截各种威胁流量;对流量进行缓冲和队列控制,可以防止异常大流量冲击导致网络设备瘫痪。
3.1.3网络安全防护
移动互联网应用大幅增加后,通信对端更不可信,由此可能引发病毒感染、木马等一系列攻击,危害严重。需要对服务提供方进行严格认证,除了用户和系统的身份认证之外,业务系统的安全机制还要保证信息不被非法访问,保证业务系统信息的保密性、完整性和不可抵赖性。同时,业务系统也要防止不良信息的泛滥与传播,在应用系统中加入内容过滤等措施。
3.2着重移动互联网网络端安全技术的研究
3.2.1鉴权技术
对于固定台而言,通过一条固定的线路可以完成固定台的身份识别,而对移动终端由于没有这条有形的线路的牵引,其身份识别只能通过移动终端中相应的身份识别参数来实现。这些参数的识别和核对过程就是移动终端的鉴权技术,通常在核心网络端会有一个存储着移动终端身份的数据库,我们称之为鉴权中心(AUC)。
3.2.1.1第一代鉴权技术
移动终端身份识别通过终端内置参数决定,这类参数通常有两个,一个是终端的电子串号(ESN),另一个是终端的电话号码(或称MIN号)。ESN值是由终端的生产厂家设置的,严格来说每一台终端的ESN都是全球唯一的。MIN是由运营商分配的。在客户开户时,需要在客户终端上设置MIN码,而在核心网的客户数据库中则需要创建与MIN相对应的条目,并把电子串号参数项设置成终端的ESN,这样就可以进行终端身份识别了。 3.2.1.2第二代鉴权技术
此阶段的移动终端身份识别和终端设备本身分离,出现了独立的用户身份识别模块SIM卡。在SIM卡中,与鉴权有关的关键参数有两个,即国际移动识别号IMSI和鉴权密匙Ki。IMSI是全球唯一标识的,由运营商按照一定的股则分配;Ki是以IMSI为基数,根据一定的算法得出,采用如何算法有运营商决定。 3.2.1.3第一代鉴权技术
第三代移动通信技术以CDMA网络为代表,该阶段终端的身份识别同样具有独特的模块USIM卡,但与第二代相比,健全算法更复杂,参与运算的参数更多通常与鉴权有关的参数。3G的建全过程更趋复杂,鉴权的算法更加慎密,相应的安全性也得到了大大的提升。其关键技术在于引入了运营商密匙、双向鉴权和鉴权序列数。通过运营商密匙及相关常数可以对每个用户生成个性化的鉴权函数;通过双向鉴权避免了2G中存在的仅在网络侧鉴权,终端不鉴权的缺陷,增加了鉴权的可靠性;通过鉴权序列数,可以基本上杜绝抹机盗打现象发生。即便在如此严密的鉴权算法中,通过读卡烧录手段也可能使两张USIM卡的鉴权参数K、OPc、c常数、r常数和IMSI完全一致,系统就不能区分两张卡的合法性,但通过一个递增的鉴权序列数,对该序列数有效性的判别,可以保证合法用户才能通过鉴权。 3.3.1加密技术
移动环境中以空中接口为主体的安全威胁主要包括窃听、假冒、重放、数据完整性侵犯、业务流分析、跟踪,以网络和数据库的安全威胁主要有网络内部攻击、对数据库的非法访问、对业务的否认。
因针对此研究相应的保密措施,保密系统是以信息系统的安全性为目的的专用通信系统。传统的保密学仅研究前者即非法窃听,又称为狭义保密学,而两者均研究的则称为广义保密学。广义的保密系统如下图3-1所示。保密系统的核心是密钥和加、解密变换的实现算法。
伪造者c加密变换T1k1密钥源K1加密变换T2k密钥源K信道窃听者c´解密变换T2k-1密钥源K-1解密变换T1k2密钥源K2明文m源MA明文宿MB 图3-1 广义保密系统模型
3.2.1.1加密技术的相关原理
(1)序列加密
序列加密又称为流加密,属于串行逐位加密,即通过明文序列与密钥序列逐位模二加来生成对应的密文序列。序列密码实质上是仿效理想保密体制中的“一次一密”体制,从而牺牲了部分的理想性能,而换取了易于产生、易于同步的优点,且密钥的管理、分配具有工程可实现性。序列密码的原理如下图3-2所示。
明文源M明文序列m密文序列c密钥序列K信道接收的密文序列C’恢复后的明文m'密钥序列K明文宿M’密钥源PN序列产生器密钥源PN序列产生器 图3-2 序列密码的原理
(2)分组密码
分组密码是对明文信息进行分组加解密,由于处理需要一定时延,因此适合于非实时加密。下面举一个最简单的例子,令分组长度n=3,明文与密文各有8种不同组合,明文m与密文c以及密钥k(联线)的对应关系可以直观表示如下图3-3所示。
明文集合012串输入明文并m=m1m2m3变换34567密文集合01234567并串输出密文变c=ccc123换 图3-3 分组密码
(3)加密、解密方程与逻辑真值表如下图3-4所示:
因而得到的加密方程式为(3-1)式子,解密方程式为(3-2)方程式。
c1fk1m1m2m3m1m2m3m1m2m3m1m2m3m1m2m3c2fk2m1m2m3m1m2m3m1m2m3m1m2m3m1m2m3c3fk3m1m2m3m1m2m3m1m2m3m1m2m3m1m2m3 ………………… (3-1)
输入 m 输出 c 0 1 2 3 4 5 6 7 0 0 0 0 1 1 1 1 0 0 1 1 0 0 1 1 0 1 0 1 0 1 0 1 0 1 0 0 1 1 0 1 1 1 0 0 1 0 1 0 0 0 1 0 1 0 1 1 2 6 1 0 7 4 3 5 图3-4 加密、解密方程与逻辑真值表
m1gk1c1c2c3c1c2c3c1c2c3c1c2c3c1c2c3m1gk1c1c2c3c1c2c3c1c2c3c1c2c3c1c2c3m1gk1c1c2c3c1c2c3c1c2c3c1c2c3c1c2c3…………………….. (3-2)
将上述加、解密方程写成矩阵形式C=K.M,如下(3-3)所示:
0100110111001010000010011000101000100000100000000000001000000100000000010100000000000000110101010011001101010101…………………………….
(3-3)
(3)公开密钥
公开密钥采用发收不对称的两个密钥,且将发端加密密钥公开,而仅把解密密钥作为保密的私钥。公开密钥基本原理如下图3-5所示。
在公开密钥通信系统中,每个用户都有一对加、解密密钥,比如用户B的加解密密钥,加密密钥是公开的,可查找的,称为公钥,而解密密钥是秘密的,它仅为用户B私有,称为私钥。任何一个其它用户比如用户A若想要与用户B进行保密通信,可以首先查找到用户B的公钥进行下列加密运算。在接收端,仅有合法用户B掌握属于自己的私钥,因此可以进行正常解密运算,并恢复原来明文m,对于其它非法用户,虽然也能窃获密文,但是由于不掌握B用户私钥,故无法解密。在公开密钥系统中,加密与解密的密钥是两个分别为公钥和私钥,且是非对称的,因此又称为非对称密钥体制。
信源MAm加密算法Ec信道c′解密算法Dm′信宿MBKB1密钥源kB密钥源kBKB212 图3-5 公开密钥基本原理图
3.2.1.2GSM鉴权加密流程
(1)提供三参数组
客户的鉴权与加密是通过系统提供的客户三参数组来完成的。客户三参数组的产生是在GSM 系统的AUC(鉴权中心)中完成。首先每个客户在签约(注册登记)时,就被分配一个客户号码(客户电话号码)和客户识别码(IMSI)。IMSI 通过SIM 写卡机写入客户SIM 卡中,同时在写卡机中又产生一个与此IMSI对应的唯一客户鉴权键Ki,它被分别存储在客户SIM 卡和AUC 中。其次AUC 产生三参数组:当1>AUC 中的伪随机码发生器,产生一个不可预测的伪随机数(RAND);当2>RAND 和Ki 经AUC 中的A8 算法(也叫加密算法)产生一个Kc(密钥),经A3 算法(鉴权算法)产生一个符号响应(SRES);3>用于产生 Kc、SRES 的那个RAND 与Kc 和SRES 一起组成该客户的一个三参数组,传送给HLR,存储在该客户的客户资料库中。最后一般情况下,AUC 一次产生5 组三参数,传送给HLR,HLR 自动存储。HLR 可存储1~10 组每个用户的三参数,当MSC/VLR 向HLR 请求传送三参数组时,HLR 一次性地向MSC/VLR 传5 组三参数组。MSC/VLR 一组一组地用,用到剩2 组时,再向HLR 请求传送三参数组。
(2)鉴权
鉴权的作用是保护网路,防止非法盗用。同时通过拒绝假冒合法客户的“入侵”而保护GSM 移动网路的客户。当移动客户开机请求接入网路时,MSC/VLR 通过控制信道将三参数组的一个参数伪随机数RAND 传送给客户,SIM 卡收到RAND 后,用此RAND 与SIM 卡存储的客户鉴权键Ki,经同样的A3 算法得出
一个符号响应SRES,并将其传送回MSC/VLR。而当MSC/VLR 将收到的SRES 与三参数组中的SRES 进行比较。由于是同一RAND,同样的Ki 和A3 算法,因此结果SRES 应相同。MSC/VLR 比较结果相同就允许该用户接入,否则为非法客户,网路拒绝为此客户服务。在每次登记、呼叫建立尝试、位置更新以及在补充业务的激活、去活、登记或删除之前均需要鉴权。
(3)加密
GSM 系统中的加密只是指无线路径上的加密,是指BTS和MS 之间交换客户信息和客户参数时不会被非法个人或团体所盗取或监听。首先在鉴权程序中,当移动台客户侧计算出SRES 时,同时用另一算法(A8 算法)也计算出了密钥Kc。其次根据MSC/VLR 发送出的加密命令,BTS 侧和MS 侧均开始使用密钥Kc。在MS 侧,由Kc,TDAM 帧号和加密命令M 一起经A5 算法,对客户信息数据流进行加密(也叫扰码),在无线路径上传送。在BTS 侧,把从无线信道上收到加密信息数据流、TDMA 帧号和Kc,再经过A5 算法解密后,传送给BSC 和MSC。所有的语音和数据均需加密,并且所有有关客户参数也均需加密。
(4)设备识别
每个移动台设备均有设备识别码(1MEl),移动台设备如允许进入运营网,必需经过欧洲型号认证中心认可,并分配一个十进制6 位数字,占用IMEI 15 位十进制数字的前6 位设备识别的作用就是确保系统中使用的移动台设备不是盗用的或非法的。设备的识别是在设备识别寄存器EIR 中完成。
EIR 中存有三种名单,分别是白名单、黑名单、灰名单。白名单包括已分配给可参与运营的GSM 各国的所有设备识别序列号码;黑名单包括所有应被禁用的设备识别码;灰名单包括有故障的及未经型号认证的移动台设备,由网路运营者决定。
设备识别中,MSC/VLR 向MS 请求IMEI,并将其发送给EIR,EIR 将收到的IMEI 与白、黑、灰三种表进行比较,把结果发送给MSC/VLR,以便MSC/VLR 决定是否允许该移动台设备进入网路。
(5)临时识别码(TMSI)
临时识别码的设置是为了防止非法个人或团体通过监听无线路径上的信令交换而窃得移动客户真实的客户识别码(IMSI)或跟踪移动客户的位置。客户临时识别码(TMSI)是由MSC/VLR 分配,并不断地进行更换,更换周期由网路运营者设置。更换的频次越快,起到的保密性越好,但对客户的SIM 卡寿命有影响。客户识别码保密程序中,每当MS 用IMSI 向系统请求位置更新、呼叫尝试或业务激活时,MSC/VLR 对它进行鉴权。允许接入网路后,MSC/VLR 产生一个新的TMSI,通过给IMSI 分配、位置更新TMIS 的命令将其传送给移动台,写入客户SIM 卡。此后,MSC/VLR和MS 之间的命令交换就使用TMIS,客户实际的
识别码IMSI 便不再在无线路径上传送。
3.3移动互联网终端应用硬件防护技术
在某些应用场景,如移动支付、移动商务、数字版权等,对智能终端有着较高的安全性要求,基础性安全防护的能力已经难于满足应用的安全性要求。基于硬件构建的智能终端安全防护系统,能进一步增强智能终端的安全性。 3.3.1安全启动功能
基于硬件的安全启动(Secure Boot)功能可以保护智能终端软件系统的完整性,即在智能终端系统启动过程中,如发现系统镜像被修改,那么就终止启动。这个机制可以有效解决系统镜像被恶意应用修改的威胁,防止恶意应用软件获取操作系统最高权限。
将系统镜像分为启动加载(Bootloader)部分和操作系统部分,将启动加载部分的数字签名存储在一次性编程(OTP,One Time Programmable)存储器,将操作系统部分的数字签名存储在Bootloader部分。智能终端启动时验证Bootloader数字签名,验证通过后,Bootloader在验证操作系统的数字签名,如果这两个环节数字签名验证失败,则立即终止启动。 3.3.2可信执行环境体系
可信计算是针对目前计算系统不能从根本上解决安全问题提出的,通过在计算系统中集成专用硬件模块(TPM)建立信任源点,利用密码机制建立信任链,构建可信赖的计算环境,从而为从根本上解决计算安全问题成为可能。
TEE(可信执行环境)是一套开放的安全体系架构,致力于低成本解决移动安全应用问题,即针对移动支付、移动商务、数字版权等安全业务提供适度安全解决方案。可信计算整体技术方案如下图3-6所示。
TEE(可信执行环境)的构成方法是由三个部分组成:一是利用intel TXT或AMD的SVM均可提供TEE,即基于处理器CPU的特殊指令,提供动态信任根DRTM服务,为敏感应用或数据提供可信执行环境;二是利用ARM TrustZone或TI M-Shield机制,直接在CPU硬件上提供的安全区域/非安全区域隔离机制,为敏感应用/数据提供可信执行环境;其中ARM Trust Zone是一项软硬结合的技术,硬件提供代码隔离技术。软件提供基本的安全服务和接口;三是利用
hypervisor/VMM虚拟化机制,提供安全应用/非安全应用之间的隔离。安全模式和非安全模式分别运行在两个虚拟处理器上,不需要增加额外的处理器。任何时刻只允许运行一种模式,监控器负责模式切换。
图3-6 可信计算整体技术方案如下
可信模块运行在安全区域,所有应用程序运行在一般区域,当需要上层可信服务时,通过向监控器提出申请以切换到安全区域进行相应处理。可信应用程序通过可信API使用MTM提供的服务,安全与非安全区域通过由监控器连接的通道进行通信,当需要MTM提供的可信服务时,可信应用通过监控器向可信服务提出会话申请,服务收到请求后通过内存共享技术在两者之间进立通道通信。
虚拟化隔离技术主要通过在现有平台上添加虚拟机监控器来虚拟一般的硬件,如处理器,内存,外部设备接口等,从而进立多个虚拟机,实现各粗你急之间的相互隔离。VMM具有所有硬件驱动程序,能够完成与硬件的通信,客机对真是硬件的访问都必须通过VMM。 3.3.3小结
基于硬件的安全体系架构,需要对智能终端的硬件系统进行改进,能够解决智能终端软件系统完整性问题,具备较高的安全防护能力,可以支持移动支付、移动商务、数字版权等移动安全业务,进而促进移动互联网安全业务的健康发展。
展望与总结
本课题研究移动互联网信息安全技术,首先介绍了研究的背景、意义、国内外研究现状以及我国移动互联网的发展现状,并对移动互联网的发展趋势以及对社会生活造成的影响进行了阐述,分析移动互联网的安全框架。接着结合案例分析指出当前我国移动互联网存在的信息安全问题,及其社会危害性。然后总结发达国家信息安全问题政府应对经验,分析借鉴价值和启示,在网络端上研究分析了相关移动互联网安全技术,如加密、鉴权等技术;同时分析出我国移动互联网终端的威胁,分别从软件和硬件方面提出移动互联网防护技术。最后总结国内信息安全问题政府应对措施和效果,分析存在问题和原因。基于操作系统软件的安全防护措施成本低,对智能终端的硬件不需要做任何改动,能够解决智能终端基础性安全问题。
采用主动防护思路的操作系统加固方案能在终端使用前就具备基础性安全防护能力。第三方安全防护软件可以致力于恶意应用查杀技术。基于硬件的安全体系架构,需要对智能终端的硬件系统进行改进,能够解决智能终端软件系统完整性问题,具备较高的安全防护能力,可以支持移动支付、移动商务、数字版权等移动安全业务,进而促进移动互联网安全业务的健康发展。
智能终端安全发展方向将为按照安全防护能力分级思路,制定满足市场有序健康发展需要的安全防护技术标准,是今后智能终端防护技术发展路线。未来移动应用会涉及工业和国防等安全性更高的领域,研究芯片级安全防护体系是今后智能终端安全防护技术发展的方向。积极研究我国自主的智能终端芯片级安全防护体系,对我国移动互联网长远发展具有重要意义。智能终端安全将和行业应用的结合,智能终端作为行业终端,承载行业应用。可以通过搭建一个终端安全的统一管理平台,给终端按需、适度配置各类安全措施,提供统一的安全策略,最大程度确保企业终端的安全。
致谢
本课题研究的完成是在小组的几位同学共同努力下完成,是大家平时一起探讨问题,分析问题,发现问题,并指出我研究上的误区,使我能及时的发现问题把相关的研究顺利的进行下去,没有你们的帮助我不可能这样顺利地结稿,在此表示深深的谢意。同时感谢周老师不辞辛苦的教育指导才让我们组才更加向知识的大门迈出了重要的一步,在此向老师表示衷心地感谢!导师严谨的治学态度,开拓进取的精神和高度的责任心都将使学生受益终生!
参考文献
[1]杨光,耿贵宁,都婧,等.物联网安全威胁与措施[J].清华大学学报:自然科学版,2011(10):1335-1340
[2]马文杰,物联网安全技术的研究与应用[D].山东大学,2011
[3]蒋晓琳,黄红艳.移动互联网安全问题分析[J].电信网技术,2009(12):04-06. [4]卫宁,刘友刚.移动互联网发展技术与安全问题[J].科技传播,2012(03).
[5]段伟希,周智,张晨,李刚.移动互联网安全威胁分析与防护策略[J].电信工程技术与标准化,2010(02).
[6]明英.网络的安全问题及防范策略探讨[J].中国西部科技,008(23). [7]段钢.加密与解密.北京:电子工业出版社,2009
[8]石莎.移动互联网络安全认证及安全应用中若干关键技术研究[D].北京邮电大学,2012.
[9]何跃鹰.互联网规制研究[D].北京邮电大学,2012.
[10]陈尚义.移动互联网安全技术研究[J]. 信息安全与通信保密,2010,08:34-37. [11]董航.移动应用程序检测与防护技术研究[D].北京邮电大学,2014.
因篇幅问题不能全部显示,请点此查看更多更全内容