1、移动终端安全关键技术与应用分析 1/19背景背景移动终端具有隐私性、智能性、便携性、网络连通性隐私性、智能性、便携性、网络连通性移动互联网行业中,与传统行业区别较大的一点就是应用商店应用商店。应用商店是作为用户进入移动互联网的重要入口进入移动互联网的重要入口之一。苹果苹果 App Store 首创移动应用商店模式首创移动应用商店模式(2008 年 7 月)iOS 系统谷歌的应用商店 Android Market(后更名 Google Play)Android 系统微软的应用商店 Windows Marketplace(后更名 Windows Phone Store)Windows Phone
2、系统诺基亚的应用商店 Ovi Store Symbian 系统移动终端的智能性智能性体现在四个方面:具备开放的操作系统平台具备开放的操作系统平台,支持应用程序的灵活开发、安装和运行;具备具备 PC 级的处理能力级的处理能力,支持桌面互联网应用的移动化迁移;具备高速数据网络接入能力具备高速数据网络接入能力;具备丰富的人机交互界面具备丰富的人机交互界面,即在 3D 等未来显示技术和语音识别、图像识别等多模态交互技术的发展下,以人为核心的更智能的交互方式。恶意程序的传播途径:APP 下载、恶意网站访问、垃圾邮件、诱骗短信、含毒广告、彩信、外围接口下载、恶意网站访问、垃圾邮件、诱骗短信、含毒广告、彩信
3、、外围接口等从恶意程序的行为特征上看,恶意扣费恶意扣费类恶意程序数量排名第一排名第一,其次为资费消耗资费消耗类、系统破坏系统破坏类和隐私窃取隐私窃取类。移动智能终端面临的安全威胁移动智能终端面临的安全威胁空中接口安全威胁空中接口安全威胁信息存储安全威胁信息存储安全威胁终端丢失安全威胁终端丢失安全威胁数据接入安全威胁数据接入安全威胁外围接口安全威胁外围接口安全威胁终端刷机安全威胁终端刷机安全威胁垃圾信息安全风险垃圾信息安全风险终端恶意程序安全威胁终端恶意程序安全威胁-安全基础知识安全基础知识身份认证分为用户与主机用户与主机、主机与主机主机与主机之间的认证两种方式用户与主机之间的认证因素认证因素:
4、用户所知道的东西用户所知道的东西 :密码、口令用户拥有的东西用户拥有的东西 :USB Key、印章、智能卡(信用卡)用户具有的生物特征用户具有的生物特征 :指纹、声音、视网膜、签字、笔迹用户身份认证的 4 中主要方式:静态密码静态密码动态密码动态密码:短信密码、动态口令牌、手机令牌智能卡智能卡数字证书数字证书静态密码的缺点静态密码的缺点安全性低安全性低,容易受到各种攻击易用性和安全性互相排斥易用性和安全性互相排斥,两者不能兼顾用户使用维护不方便用户使用维护不方便移动终端安全关键技术与应用分析 2/19风险成本高风险成本高,一旦泄密可能造成非常大的损失手机令牌具有高安全性、零成本、无需携带、易于
5、获取高安全性、零成本、无需携带、易于获取以及无物流无物流等优势。常见的数字证书数字证书有:服务器证书服务器证书(SSL 证书)电子邮件证书电子邮件证书客户端证书客户端证书访问控制涉及的基本要素:发起访问的主体、接受访问的客体、访问授权规则发起访问的主体、接受访问的客体、访问授权规则访问控制策略的基本因素:访问者、访问者、目标、目标、动作、动作、权限信任源、权限信任源、访问规则访问规则一般的访问控制策略访问控制策略有 3 种:自主访问控制自主访问控制(DAC);强制访问控制强制访问控制(MAC);基于角色的访问控制基于角色的访问控制(RBAC)。Linux 系统中的两种自主访问控制策略系统中的两
6、种自主访问控制策略:9 位权限码位权限码(User-Group-Other);访问控制列表访问控制列表(ACL)多级安全(多级安全(MultiLevel Secure,MLS)是一种强制访问控制策略)是一种强制访问控制策略。加密是最常用的安全保密手段,两个基本要素是算法和密钥算法和密钥,从使用密钥策略商,可分为对称密码体制和非对称对称密码体制和非对称密码体制密码体制。对称密码体制包括分组密码分组密码和序列密码序列密码,典型加密算法有 DES、3DES、AES、IDEA、RC4、A5 和和 SEAL 等对称密码体制的优点优点:加密和解密速度都比较快加密和解密速度都比较快对称密码体制中使用的密码相
7、对较短对称密码体制中使用的密码相对较短密文长度往往与明文长度相同密文长度往往与明文长度相同对称密码体制的缺点缺点:密钥分发需要安全通道密钥分发需要安全通道密钥量大,难以管理密钥量大,难以管理难以解决不可否认的问题难以解决不可否认的问题非对称密码体制非对称密码体制是为了解决对称密码体制的缺陷而提出的:密钥分发管理密钥分发管理、不可否认不可否认。典型的非对称密码体制有 RSA、ECC、Rabin、Elgamal、NTRU。非对称密码体制的优点优点:密钥分发相对容易密钥分发相对容易密钥管理简单密钥管理简单可以有效地实现数字签名可以有效地实现数字签名非对称密码体制的缺点缺点:同对称密码体制比,加同对称
8、密码体制比,加/解密速度较慢解密速度较慢同等安全强度下,非对称密码体制的密钥位数较多同等安全强度下,非对称密码体制的密钥位数较多密文的长度往往大于明文的长度密文的长度往往大于明文的长度软件分析技术软件分析技术静态分析技术静态分析技术:词法分析、语法分析、抽象语法树分析、语义分析、控制流分析、数据流分析、污点分析动态分析技术动态分析技术:动态执行监控、符号执行、动态污点传播分析、Fuzz 分析方法、沙箱技术静态分析静态分析的特点:不实际执行程序不实际执行程序执行速度快、效率高执行速度快、效率高误报率较高误报率较高动态分析动态分析的特点程序必须运行程序必须运行人工干预人工干预准确率高但效率较低准确
9、率高但效率较低移动终端安全关键技术与应用分析 3/19软件保护技术软件保护技术代码混淆代码混淆技术:(1)词法转换词法转换 (2)流程转换流程转换 (3)数据转换数据转换:静态数据动态生成、数组结构转换、类继承转换、数据存储空间转换静态数据动态生成、数组结构转换、类继承转换、数据存储空间转换软件加壳软件加壳:压缩壳、保护壳压缩壳、保护壳;加壳技术:花指令、代码混淆、加密与压缩花指令、代码混淆、加密与压缩反破解反破解技术:(1)对抗反编译对抗反编译 (2)对抗静态分析对抗静态分析:混淆、加壳 (3)对抗动态调试对抗动态调试:动态调试检测 (4)防止重编译防止重编译:检查签名签名、校验校验保护-移
10、动终端安全体系架构移动终端安全体系架构硬件体系结构硬件体系结构1945 年,冯冯*诺依曼诺依曼首先提出了“存储程序存储程序”概念和二进制原理二进制原理,后来人们把利用这种概念和原理设计的电子计算机系统统称为“冯冯*诺依曼结构诺依曼结构”,也称为“普林斯顿结构普林斯顿结构”。X86、ARM7、MIPS 处理器都采用了“冯冯*诺依曼结构诺依曼结构”。PC 端 X86 处理器使用了复杂指令集复杂指令集;ARM 处理器使用了精简指令集精简指令集。ARM TrustZone 是 ARM 针对消费电子设备安全所提出的一种架构,是保证手机安全的基础,支持 SIM 锁锁、DRM(数字版权保护)(数字版权保护)
11、和支付安全服务支付安全服务。操作系统体系结构操作系统体系结构从做系统从结构上都可以分为用户模式和内核模式用户模式和内核模式,一般进程是处于用户态用户态(User Mode)一个标准的智能终端操作系统智能终端操作系统需要具备的功能:进程管理进程管理(Processing Management内存管理内存管理(Memory Management)文件系统文件系统(File System)网络通信网络通信(Networking)安全机制安全机制(Security)用户界面用户界面(User Interface)驱动程序驱动程序(Device Drivers)操作系统信息安全机制两大理念:操作系统提供
12、外界直接或间接访问数种资源的管道操作系统提供外界直接或间接访问数种资源的管道;操作系统有能力认证资源访问的请求操作系统有能力认证资源访问的请求:内部来源的请求和外部来源的请求。移动终端的安全特性Android 操作系统的安全特性,采用安全沙箱模型安全沙箱模型隔离每个应用程序和资源。Android 的 Linux 内核控制包括安全、存储管理器、程序管理器、网络堆栈、驱动程序模型安全、存储管理器、程序管理器、网络堆栈、驱动程序模型等。Android 的安全特性的安全特性继承自 Linux 的安全机制:(1)用户用户 ID(UID)(2)Root 权限权限Android 特有的安全特性:(1)沙箱技
13、术沙箱技术。沙箱中使用 DVM 运行由 JAVA 语言编译生成的 Dalvik 指令;(2)Androi 内核层安全机制内核层安全机制:强制访问控制、自主访问控制移动终端安全关键技术与应用分析 4/19 (3)Android 的权限检查机制的权限检查机制:应用程序以 XML 文件形式申请对受限资源的使用。(4)Android 的数字签名机制的数字签名机制 (5)内核通信机制内核通信机制Android 权限机制的缺陷权限机制的缺陷权限一经授予应用程序,则在该应用程序生命期间都将有效,用户无法剥夺权限权限一经授予应用程序,则在该应用程序生命期间都将有效,用户无法剥夺权限。权限机制缺乏灵活性权限机制
14、缺乏灵活性,要么全部批准应用程序的全部权限申请,要么拒绝程序安装;权限机制安全性不够权限机制安全性不够,不能阻止恶意软件通过 JNI 技术直接调用 C 库,从而获取系统服务。Android 不会安装一个没有数字证书数字证书的应用程序。Binder 提供了轻量级的 Android 远程方法调用机制远程方法调用机制。Android 系统中的 4 中组件中组件Activity(活动),一个界面,保持独立的界面。Service(服务),运行在后台的功能模块。Content Provider(内容提供者),应用程序间数据共享的一种标准接口,以类似 URI 的方式来表示数据。Broadcast Recei
15、ver(广播接收器),专注于接收系统或其他应用程序的广播通知信息,并做出对应处理的组件。广播接收器没有用户界面广播接收器没有用户界面,可以启动一个 Activity 来响应他们接收到的信息,或者用 NotificationManager 来通知用户。广播接收器提供了一种把广播接收器提供了一种把 Intent 作为一个消息广播出去,由所有对其感兴趣的程序对其作出反应的机制作为一个消息广播出去,由所有对其感兴趣的程序对其作出反应的机制。Intent 是一个对动作和行为的抽象描述动作和行为的抽象描述,负责组件之间程序之间进行消息传递消息传递。Android 中进程间通信的终点称为通信端点通信端点。按
16、照 IPC 的通信端点划分,Service 运行在后台运行在后台,提供了调用 Binder 的接口,调用者可以绑定服务,并通过服务暴露出的方法使用 Service。内容提供者为设备中应用提供数据内容内容提供者为设备中应用提供数据内容,广广播接收器处理其他组件或是系统发出的广播消息播接收器处理其他组件或是系统发出的广播消息,Activity 是个可视组件是个可视组件,可以被自己或其他应用调用。iOS 操作系统的安全特性操作系统的安全特性系统可信启动系统可信启动:iOS 的核心安全是基于它的启动;目前大部分“越狱”技术都是以这条启动链为攻击目标,最致命的是对 Bootrom 的攻击。Bootrom
17、 是这条启动信任链的根,对它成功攻击将导致后续的安全机制失效。沙箱技术沙箱技术:iOS 通过沙箱来实现访问控制。沙箱由用于初始化和配置沙箱的用户控件库函数、服务器和内核扩展构成。地址空间布局随机化策略(地址空间布局随机化策略(ALSR):一种针对缓冲区溢出的安全保护技术。数据保护机制数据保护机制:(1)硬件加密、(2)软件加密、(3)程序签名机制、(4)密钥链和数据保护加密手机的通信加密技术是搭载了加密算法搭载了加密算法的手机终端。CDMA 技术在安全保密方面的三道屏障:扩频技术、扩频技术、伪随机码技术、伪随机码技术、快速功率控制专用技术快速功率控制专用技术-手机卡与芯片安全手机卡与芯片安全S
18、IM(客户识别模块)卡是带有微处理器的智能芯片卡带有微处理器的智能芯片卡,在 GSM 中,SIM 作为唯一确认用户身份的设备唯一确认用户身份的设备。SIM 一般由 CPU、ROM、RAM、EPROM/E2PROM(数据存储器)(数据存储器)、串行通信单元、串行通信单元等模块组成。ROM 用于存放系统程序用于存放系统程序,用户不可操作;RAM 用于存放系统临时信息用于存放系统临时信息,用户不可操作;EPROM/E2PROM 用于存放号码短信等数据和程序,可擦写。用于存放号码短信等数据和程序,可擦写。SIM 卡最早由 IC 卡卡发展而来。标准标准 SIM 卡的尺寸为卡的尺寸为 25X15 mm,容
19、量 13kB;Micro SIM 卡的尺寸为卡的尺寸为移动终端安全关键技术与应用分析 5/1912X15mm;Nano SIM 卡的尺寸为卡的尺寸为 12X9mm。SIM 卡是一个软件和硬件组合软件和硬件组合的产品,软件上遵循软件上遵循 GSM11.11、GSM11.14 标准标准,硬件上遵循硬件上遵循 ISO/IEC7816 等标准等标准。SIM 卡具有系统、文件、业务系统、文件、业务三层结构。SIM 卡的关键数据关键数据:ICCID:集成电路卡识别码,固化在 SIM 卡中,是 IC 卡的唯一识别号码,由 20 位数字组成;IMSI:国际移动用户识别号,区别移动用户的标识,总长度不超过 15
20、 位;Ki:用户鉴权密钥,相当于 SIM 卡登录网络的密码,随机生成,加密存储;PIN:个人身份码,SIM 开的个人识别密码,4 到到 8 位位十进制数字组成,缺省为关闭状态;PUK:PIN 码解锁码,8 位位十进制随机数,客户不可自行修改。SIM 卡的安全功能主要有:鉴权和密钥生成、数据加密、文件访问控制鉴权和密钥生成、数据加密、文件访问控制:SIM 卡访问控制卡访问控制:PIN 输入错误 3 次后,SIM 卡自动锁定;PUK 码输入输入 10 次错误后,SIM 卡自动销毁失效。SIM 入网认证鉴权入网认证鉴权:IMSI 和 Ki 会在生产过程中写入 SIM 卡,并送入 GSM 网络单元 A
21、uC 鉴权中心。鉴权过程:AuC 发出随机数给 SIM 卡计算响应数,并将 SIM 计算的响应数与自己计算的响应参数比对,判断 SIM 卡是否合法。用户数据加密用户数据加密:防止窃听,使用 A5 算法和密钥 Kc 来加密传输的数据。GSM 网络登录步骤 1.手机开机;2.从 SIM 卡中读取 IMSI(15 个数字)和 TMSI(4 字节);3.手机登录网络时,将会 IMSI(首次发送)或 TMSI 发给网络;4.网络判断到该 IMSI 或 TMSI 有效,要生成一个 128bit 的 RAND,然后发给手机;5.手机收到 RAND 后,将 RAND 发给 SIM 卡;6.SIM 以里面的 K
22、I 为密钥对 RAND 进行 A3、A8 运算,生成(SRES+Kc);7.手机读取(SRES+Kc)(32bit+64bit),并将 SRES 发给网络;8.网络自己进行一次 A3、A8 运算,如果结果与手机返回的 SRES 相同,则认为该用户合法。手机终端的安全风险手机终端的安全风险移动终端安全关键技术与应用分析 6/19垃圾短信、骚扰电话垃圾短信、骚扰电话隐私数据泄密隐私数据泄密和 SIM 卡信息的复制卡信息的复制手机病毒手机病毒SIM 卡复制卡的一个很重要安全风险是短信和来电劫持短信和来电劫持,两张相同的 SIM 卡同时使用,电话和短信会流入先和基电话和短信会流入先和基站建立连接的那张
23、卡的手机站建立连接的那张卡的手机。攻击者复制 SIM 卡是通过一定手段获取 SIM 卡关键机密信息机密信息 Ki、IMSI 和和 ICCID,然后写入一张空白卡。SIM 卡复制的危害:卡主可能面临通话被窃听、短信被截获、电话被盗打、被利用散播广告或开展电话诈骗通话被窃听、短信被截获、电话被盗打、被利用散播广告或开展电话诈骗等。SIM 卡的防复制原理:依据攻击随机数的关联性,设计鉴权随机数分析方法,实现依据攻击随机数的关联性,设计鉴权随机数分析方法,实现 SIM 卡防复制功能卡防复制功能第一代 SIM 卡防复制技术:基于内置随机因子的鉴权随机数检测方案基于内置随机因子的鉴权随机数检测方案;SIM
24、 单独开辟存储空间,存储 50 个鉴权随机数,将接收的随机数依次比对,有 5 个个或或 5 个以上对应字节相同则认为是攻击个以上对应字节相同则认为是攻击;如果 16 位全部相同位全部相同,则认为是网络侧数据重发,而非攻击。安全性:(1)攻击者需要每次至少变化 6 个字节的随机数,增大了攻击难度;(2)随机数加扰,无法获知选取方式使得攻击者无法绕开存储的随机数检测。第二代 SIM 开防复制技术:(1)具备依据鉴权随机数性质,判断攻击模式具备依据鉴权随机数性质,判断攻击模式;(2)能执行防攻击流程,输出错误结果抵抗攻击能执行防攻击流程,输出错误结果抵抗攻击;(3)对攻击次数进行记录,并累计一定次数
25、后锁定对攻击次数进行记录,并累计一定次数后锁定 SIM 卡卡;(4)锁定锁定 SIM 卡后不能执行正确鉴权,必须解锁后才能正常使用卡后不能执行正确鉴权,必须解锁后才能正常使用。(5)优点:支持在支持在 GSM、TD 网络等移动终端上使用,处理时间要求小于网络等移动终端上使用,处理时间要求小于 1000ms 能在能在 255 次攻击性鉴权内有效识别攻击,并执行锁定次攻击性鉴权内有效识别攻击,并执行锁定。SIM 卡复制的综合防治方案卡复制的综合防治方案卡片生产环节卡片生产环节:敏感数据的安全管理,杜绝人为泄密;卡片(数据)运输环节卡片(数据)运输环节:实体 SIM 卡通过物流公司运送,SIM 卡数
26、据通过运营商专业系统提交。发卡放号环节发卡放号环节:采用新技术防止新技术发卡渠道发生数据泄密;SIM 卡使用环节卡使用环节:引导用户使用 SIM 卡开机密码、培养良好的手机使用习惯,SIM 卡复制后的监控卡复制后的监控三种加强三种加强 SIM 卡防复制能力的办法卡防复制能力的办法在现有 Comp128 V1 的算法和鉴权机制上通过增加更复杂的逻辑进行防御增加更复杂的逻辑进行防御,改动小,成本低,仍有风险;从根本上对 2G 的 SIM 卡鉴权算法进行升级鉴权算法进行升级,可采用 Comp128 V2、Millenage For 2G;增加后台系统支撑技术进行共同防御后台系统支撑技术进行共同防御。
27、SIM 卡的安全机制卡的安全机制SIM 卡的安全机制分为内部存储数据的加密方式内部存储数据的加密方式、用户入网鉴权方式用户入网鉴权方式等。SIM 卡的数据加密卡的数据加密:SIM 卡通过数据加密保护用户的个人数据和认证鉴权密钥个人数据和认证鉴权密钥等关键数据。SIM 卡内保存的数据可以归纳为以下五种类型五种类型:(1)由 SIM 卡生产厂商存入永久无法更改的系统原始数据系统原始数据。存放在根目录。(2)由 GSM 网络运营部门或者其他经营部门在将卡发放给用户时注入的网络参数和用户数据网络参数和用户数据。包括:*鉴权和加密信息 Ki(Kc 算法输入参数之一:密匙号);*国际移动用户号(IMSI)
28、;*A3:IMSI 认证算法;*A5:加密密匙生成算法;*A8:密匙(Kc)生成前,用户密匙(Kc)生成算法;移动终端安全关键技术与应用分析 7/19(3)由用户自己存入的数据用户自己存入的数据。比如短消息、固定拨号,缩位拨号,性能参数,话费记数等。(4)用户在用卡过程中自动存入和更新的网络接续和用户信息类数据网络接续和用户信息类数据。包括最近一次位置登记时的手机所在位置区识别号(LAI),设置的周期性位置更新间隔时间,临时移动用户号(TMSI)等。(5)相关的业务代码业务代码,如个人识别码(PIN)、解锁码(PUK)等。SIM 卡上的每种数据都存在各自的目录里,每个目录和文件都有自己的 ID
29、,叫做 FID。手机上的“计费计费”功能需要功能需要 PIN2 码码的支持。A3、A8 算法算法是在生产 SIM 卡的同时写入的。SIM 卡通过身份鉴权保护网络,用户的网络鉴权是通过鉴权中心鉴权中心 AuC 完成的。GSM 系统中的通信加密也只是指无线路径上的加密无线路径上的加密,指基站收发台 BTS 和移动台 MS 之间交换客户信息和客户参数时不被非法个人或团体所得或监听。是否加密有系统决定,产生加密码的算法称为产生加密码的算法称为 A5 算法算法,利用 64bit 的 Kc 和 22 位的帧号码生成 114 位的加密序列来和 114 位的数据信息为进行异或操作,从而达到传输信息的加密。SI
30、M 卡的安全芯片卡的安全芯片安全芯片的优点是数据存储采取只能输入不能输出只能输入不能输出的存储方式。智能卡芯片的安全特性主要由 3 部分保证:硬件、操作系统和应用硬件、操作系统和应用。智能芯片支持应用的安全机制包括数据的机密性、完整性和数据鉴权数据的机密性、完整性和数据鉴权,同时还要借助非密码技术的流程保护、如密钥管理、程序测试与验证等,以确保卡片各方面的安全性。安全性偏操作系统(COS)的安全模块分散在 COS 的各模块中,包括最底层的加密算法实现加密算法实现、COS 安全服务安全服务和上层上层应用安全操作应用安全操作等。安全策略器安全策略器+对象管理器对象管理器+终端终端COS 的安全措施
31、的安全措施身份认证身份认证:内部认证,终端对智能卡,失败不改变 COS 安全状态;外部认证,智能卡对终端,失败计数减 1,归零锁定密钥。安全报文传输安全报文传输:对明文信息加密保证信息的机密性,用消息认证码来保证信息的完整性与实体的有效性;用户鉴别用户鉴别:使用 PIN 或 CHV(持卡人认证)来辨别合法的持卡人;数据存储条件机制与多应用管理数据存储条件机制与多应用管理:COS 内部文件文件描述块(文件头)包含文件安全属性,含有文件被操作前后的安全特征。密钥管理密钥管理:密钥的产生、分发、存储、备份更新、销毁全过程管理USIM 卡的安全机制卡的安全机制USIM,通用用户识别模块通用用户识别模块
32、,用于 UMTS 3G 网络,是驻留在集成电路卡(UICC)中的应用。USIM 卡中的文件系统安全卡中的文件系统安全USIM 卡中的文件主要包括 MF、EF、DF,文件结构与 SIM 卡的最大区别是引入了 ADF(文件分区)(文件分区)概念。为了实现对卡内应用文件的保护,使用了两种安全措施:为了实现对卡内应用文件的保护,使用了两种安全措施:PIN 码管理码管理:USIM 卡内每个 ADF 下有 8 个应用 PIN 和通用密钥索引;PIN 码的管理状态:PIN 输入状态、PIN 未输入或输入错误状态、PIN 锁住状态 两个计数器:PIN 计数器、解锁计数器移动终端安全关键技术与应用分析 8/19
33、访问控制访问控制:文件访问条件被定义成 5 个等级:(1)ALW(总是),无限制访问 (2)PIN1(个人鉴别码 1),只有提供了有效的 PIN1 才能访问 (3)PIN2(个人鉴别码 2),只有提供了有效的 PIN2 才能访问 (4)ADM(可管理的),有适当的管理部门决定访问权限 (5)NEV(永不),文件禁止访问。在 USIM 卡中除了 SELECT(选择文件)(选择文件)、STATUS(获取目录相关信息)(获取目录相关信息)、GET RESPONSE(获取相应数据)(获取相应数据)外,其它访问文件指令都需要授权。USIM 卡的双向认证和密钥协商双向认证和密钥协商认证和密钥协商(AKA)
34、是电信智能卡最重要的功能。基于 USIM 卡的 AKA 协议移动终端安全关键技术与应用分析 9/19USIM 卡鉴权五元组:RAND、CK、IK、XRES、AUTN认证和密钥算法:AKA 算法为非标算法,可自定义;3GPP 参考 f1、f1*、f2、f3、f4、f5、f5*算法。Java 卡的安全机制卡的安全机制防火墙机制和对象共享机制防火墙机制和对象共享机制垃圾回收机制垃圾回收机制事务管理机制事务管理机制:保持操作原子性Java 卡安全性的其它方面其它方面:(1)编译时间检查编译时间检查、(2)类文件的证实和子集检查类文件的证实和子集检查、(3)CAP 文件和输出文件验证文件和输出文件验证
35、(4)安装检查安装检查、(5)使用密码加强信任链使用密码加强信任链、(6)密码支持密码支持目前基于基于 EAP 认证协议的认证协议的 EAP-SIM 卡卡广泛应用于 2G GSM 卡用户接入接入 WLAN 网络网络。EAP-SIM 使用的认证数据来源与其它认证协议不同认证数据来源与其它认证协议不同,使用了 SINM 卡中存储的用户数据和原始认证信息来认证用户。EAP-AKA 适用于适用于 3G 网络网络 USIM 的认证;EAP-SIM 适用于适用于 2G GSM 网络网络 SIM 的认证。EAP-SIM 认证标准是 RFC4186;EAP-AKA 认证标准是 RFC4187.802.1X 是
36、一种基于端口的访问控制协议基于端口的访问控制协议,能够实现对局域网设备的安全认证和授权。IEEE802.1X 的体系结构包括:客户端(请求者)客户端(请求者)、认证系统(认证者)、认证系统(认证者)、认证服务器、认证服务器。802.1X 用 EAP 协议来完成认证,EAP 本身是一个通用架构用来传输实际的认证协议本身是一个通用架构用来传输实际的认证协议。终端可信计算芯片集成了可信计算模块可信计算模块(TPM)。TPM 是可信计算技术的核心是可信计算技术的核心,以以 TPM 为信任根为信任根,TCG 的信任机制是通过可信度量可信度量(TM)、可信报告可信报告(TR)、和可信可信存储存储(TS)来
37、实现的。移动终端安全关键技术与应用分析 10/19终端可信计算芯片内置算法引擎内置算法引擎包括:RSA、AES、SHA-1;ECC、SHA256 将在后续版本支持。可信计算终端与传统保护方案的区别可信计算终端与传统保护方案的区别传统安全保护基本上以软件为基础并附于密钥技术以软件为基础并附于密钥技术,并不可靠并不可靠;可信计算在底层进行更高级别的防护在底层进行更高级别的防护,通过可信赖的硬件对软件层进行保护;在硬件层执行保护能够获得独立于软件环境的安全防护能够获得独立于软件环境的安全防护;通过系统硬件执行相对基础和底层的安全功能执行相对基础和底层的安全功能,可以保证软件层的非法访问和恶意操作无法
38、完成。可信计算的实际应用可信计算的实际应用信息加密保护信息加密保护:IBM 第一个利用可信计算,嵌入式安全子系统;操作系统安全操作系统安全:Vista 安全启动特性是 Windows 系统所应用的第一个基于硬件的解决方案;网络保护网络保护:3COM 集成了嵌入式防火墙的网卡产品,硬件 VPN 功能;安全管理安全管理:intel 主动管理技术(AMT)-移动终端操作系统安全移动终端操作系统安全Android 权限机制缺陷权限机制缺陷安装权限申请不能动态修改安装权限申请不能动态修改。要么全部接受,要么拒绝安装;权限描述不清楚权限描述不清楚。可以不显示权限申请界面可以不显示权限申请界面。通过 adb
39、 install 命令安装,或者从 Google Play 下载的应用安装。操作系统的定制开发隐患操作系统的定制开发隐患手机厂商在定制过程中定制过程中对基础系统的本身的漏洞修补能力参差不齐漏洞修补能力参差不齐;定制过程中定制过程中由于技术能力的差别,可能引入新的安全隐患可能引入新的安全隐患或者在利益驱使下集成预装恶意软件集成预装恶意软件。移动终端系统的越狱问题移动终端系统的越狱问题智能终端操作系统的 Root 权限被滥用权限被滥用问题是智能终端安全的最大问题。iOS 越狱后可实现的功能:自启动运行、获取联系人、获取短信和通话记录、破解邮件和网络密码、无需授权自启动运行、获取联系人、获取短信和通
40、话记录、破解邮件和网络密码、无需授权 GPS后台追踪、通话和短信拦截、后台录音后台追踪、通话和短信拦截、后台录音。根据来源的不同,Android 系统的应用软件可以分为内置应用内置应用和第三方应用第三方应用。由于 Android 系统的机制,所有应用程序均运行在虚拟机中所有应用程序均运行在虚拟机中,除了必备的功能集成在操作系统中之外,所有应用都运行在一个独立的虚拟机中。即使是系统应用也运行在一个虚拟机中,只是应用声明的权限不同应用声明的权限不同。内置应用内置应用通常指手机出厂时就固化在操作系统 ROM 中的应用,一般为手机必备功能,如通话、照相、时钟、网页通话、照相、时钟、网页浏览、系统设置浏
41、览、系统设置等。开发者利用 SDK 开发 Android 应用软件。安卓市场的排名指标:总安装总安装/总下载、评分总下载、评分/5、留存安装、留存安装/总安装总安装。安卓市场的审核机制安卓市场的审核机制:软件运行软件运行:经实测可正常运行,不带恶意行为,必须基于平台原生开发;软件功能及内容软件功能及内容:基本功能及常规设置正常,不得违反法律法规和平台市场规则的软件;软件名称软件名称:项目名称与软件名称一致,不得包含无关热门词语及过长的宣传语;软件描述软件描述:准确描述软件相关信息及功能,不得包含无关内容和宣传广告;软件其它信息软件其它信息:语言类别和分类信息应与实际相符合;软件截图软件截图:截
42、图不少于三张,个别小部件允许两张,无界面程序允许无截图;超过 5M 的游戏提供 3 到 5 张截移动终端安全关键技术与应用分析 11/19图;至少一张展示程序运行的画面;截图不得带竞品工具标识。批量上传批量上传:不允许同一款应用批量上传。Android 的安全机制的安全机制访问限制访问限制应用程序签名应用程序签名DVM 防护防护权限命名机制权限命名机制数据安全机制数据安全机制 UID“沙箱沙箱”机制机制Android 手机的破解一般指获取操作系统的 Root 权限权限。Android 获取 Root 权限后,获得的好处好处:可以对操作系统进行备份可以对操作系统进行备份,可随时添加时间断点,恢复
43、方便;可以使用一些特殊程序可以使用一些特殊程序,如屏幕截图、Root Explorer 等;修改或删除部分系统程序修改或删除部分系统程序;将程序安装到将程序安装到 SD 卡中卡中(Android2.2 以上);可以使用一些软件的全部功能可以使用一些软件的全部功能。Android 破解 Root 面临的安全隐患安全隐患:如果在 Root 操作过程中出现问题,有可能导致手机有可能导致手机“变砖变砖”;受到大量恶意软件的影响受到大量恶意软件的影响;失去售后服务失去售后服务。Android 操作系统的安全风险操作系统的安全风险安卓市场审核机制不完善安卓市场审核机制不完善权限管理不严格导致恶意应用软件泛
44、滥权限管理不严格导致恶意应用软件泛滥Android 恶意软件按其行为分类:恶意软件按其行为分类:恶意扣费恶意扣费远程控制远程控制窃取隐私窃取隐私恶意传播恶意传播资费消耗资费消耗流氓行为流氓行为系统破坏系统破坏诱骗欺诈诱骗欺诈2010 年年 Windows Phone 系统发布系统发布,集成 Xbox 的独特音乐视频体验,并将其使用的接口称为 Modern 接口接口。Windows Phone 7 架构基于基于 Windows Embedded CE 6.0 内核内核,主要包括 3 个组件区域:内核模式内核模式、用户模式组件用户模式组件、硬件组件硬件组件Windows Phone 7 的特性:支
45、持蓝牙支持蓝牙 2.1,使用两种格式文件系统使用两种格式文件系统,系统文件为 IMFDS 格式,用户文件为 TexFAT 格式;Windows Phone7 与与 Windows Live ID 绑定激活手机和获取商店应用绑定激活手机和获取商店应用;供应商和设备制造商可以在手机主菜单页面上添加用户供应商和设备制造商可以在手机主菜单页面上添加用户 tiles,但是微软标准 tiles 不能被删除。Windows Phone 的安全机制安全机制移动终端安全关键技术与应用分析 12/19应用程序安全机制应用程序安全机制:所有应用程序必须使用微软签发的 Authenticode 证书进行签名证书进行签
46、名,该证书在注册成为 App Hub 成员时被分配;市场发布认证发布认证过程包括静态验证和自动测试应用程序静态验证和自动测试应用程序;应用审核策略应用审核策略包括应用程序策略、内容策略、应用程序提交要求、技术认证要求、特定应应用程序策略、内容策略、应用程序提交要求、技术认证要求、特定应用程序类型的其他要求用程序类型的其他要求等。沙箱机制沙箱机制:浏览器和 Silverlight 在一个特殊的安全沙箱中运行。数据独立存储数据独立存储:应用程序所有 I/O 操作仅限于独立存储数据加密数据加密:SDK 支持 MD5、MAC_MD5、DES、3DES 等数据加密算法。Windows Phone 手机的
47、安全风险安全风险Windows Phone 操作系统越狱带来的风险操作系统越狱带来的风险:手机“变砖”;系统不稳定;硬件寿命缩短等;Windows Phone 的系统漏洞带来的风险的系统漏洞带来的风险:SSL 证书验证漏洞、短信导致系统崩溃漏洞、协议安全弱点漏洞iOS 原名原名 Iphone OS,只支持苹果硬件的设备,只支持苹果硬件的设备,2007 年发布。年发布。iOS7 版本版本之后,应用程序转入后台运行之后,相关的应用数据信息都需经由苹果的服务器转发传递应用程序转入后台运行之后,相关的应用数据信息都需经由苹果的服务器转发传递,不得在应用和应用服务器之间直接传递。根据来源的不同,iOS
48、上的应用软件可分为内置应用和第三方应用内置应用和第三方应用。iOS 只支持从只支持从 App Store 下载安装下载安装经苹果审核的第三方应用。iOS 的安全机制的安全机制可信引导确保组件安全启动可信引导确保组件安全启动:嵌入了根证书的 BootROM 最先被引导,不断校验下一步将加载组件的 RSA 签名代码签名确保应用安全运行代码签名确保应用安全运行:应用安装和运行前都会检查代码签名沙箱机制防止数据越权访问沙箱机制防止数据越权访问:TrustBSD 策略框架数据加密保护文件安全数据加密保护文件安全:基于硬件设备密钥的数据加密机制App Store 应用审核机制应用审核机制:既是应用销售平台
49、,也满足了用户需求;主要审核原则是:拒绝任何越界行为和内容拒绝任何越界行为和内容。iOS 操作系统的安全风险操作系统的安全风险系统漏洞可导致功能异常系统漏洞可导致功能异常:iOS 系统漏洞数占手机操作系统总漏洞数的 81%;系统后门可用于远程控制系统后门可用于远程控制:苹果的系统框架具备搜集用户信息和远程控制设备的能力,NSA 编制“Dropout Jeep”恶意软件,针对苹果手机远程遥控安装。不良应用可泄露用户数据不良应用可泄露用户数据:传输用户位置信息、聊天记录或设备信息手机越狱引入更多风险手机越狱引入更多风险:新增系统漏洞、暗藏监控后门、承载不良应用主流智能终端的安全机制比对主流智能终端
50、的安全机制比对项目项目iOSAndroidWindows Phone可信引导可信引导有无无有代码签名代码签名有,应用安装、运行时安装、运行时都校验有,仅针对安装时安装时校验有,应用安装、运行时安装、运行时都校验沙箱机制沙箱机制有有有数据加密数据加密有,系统级硬件加密系统级硬件加密有,L 版开始提供默认的数据加密功能有,系统级硬件加密系统级硬件加密Smbian 操作系统是基于硬实时微内核基于硬实时微内核的系统,实现完整的抢占式多线程抢占式多线程和多任务多任务。Symbian 操作系统的特性综合的多方式移动通道;综合的多方式移动通道;开放的应用程序环境;开放的应用程序环境;移动终端安全关键技术与应