移动终端安全防护设计.docx

相关 举报
资源描述
四川师范大学成都学院本科毕业设计 目 录 前言 3 1移动终端的安全分析 4 1.1 未来移动终端的安全要求 4 1.2 未来移动终端面临的安全威胁 4 2移动终端安全防护的背景和意义 5 2.1 移动终端的安全威胁与策略 5 2.1.1 移动终端的安全威胁与隐患 5 2.1.2 移动终端的安全策略 7 2.1.3 研究现状和发展趋势 9 2.1.4 研究工作 12 2.2 移动终端的发展 13 3可信计算理论研究 14 3.1 可信计算 14 3.1.1 可信计算发展历程 14 3.1.2 可信计算工作原理 15 3.2 可信移动平台体系结构 16 3.2.1 可信移动平台硬件结构 16 3.2.2 可信平台模块TPM 18 3.2.3 可信软件栈TSS 22 3.3 可信移动平台的安全特性 23 3.3.1 完整性检验 24 3.3.2 安全存储 27 3.3.3 域隔离与访问控制 29 3.4 小结 30 4完整信任链模型的研究与设计 31 4.1 信任链结构研究 31 4.1.1 信任根 31 4.1.2 信任链传递机制 33 4.2 信任链传递基本模型 35 4.2.1 TCG 方案 35 4.2.2 其它方案 36 4.2.3 信任链模型存在的问题 38 4.3 移动终端完整信任链设计 39 4.3.1 安全移动终端系统架构 39 4.3.2 静态的信任传递过程 41 4.3.3 动态的信任机制 43 4.4 小结 45 结论 45 附录1:攻读学位期间发表的论文 48 附录2:攻读学位期间参与的科研项目 49 参考文献: 50 2 四川师范大学成都学院本科毕业设计 移动终端安全防护设计 刖百 移动终端是用户接入移动网络的接入点设备,伴随着移动终端的通信速率和功能 不断发展,移动终端也成为用户信息处理和存储的节点,各种重要数据将在移动终端 上存储和处理。因此,移动终端上的各种数据信息必将成为攻击者的新目标,其目的 是获得非法的利益或非授权的服务,而移动终端的信息安全将涉及到用户隐私,数字 内容安全,支付安全等方面。 移动终端的安全问题涉及到移动网络,移动终端和用户等方面的安全:首先,移 动网络安全对移动终端安全的影响。体现在两个方面:一方面是移动网络自身提供的 安全机制存在漏洞,就会给其上的实体安全带来威胁。例如在 GSM3络中由于缺乏双向 认证机制,存在假冒基站攻击;另一方面是未来网络是以 IP技术为基础,网络的开放 性。高带宽性使得在计算机网络上出现的各种安全威胁在移动终端上都可能再现。第 二,移动终端自身的安全问题。移动终端存和计算能力越来越强,其硬件平台和软件 平台正向几个主要的芯片厂商操作系统集中,对移动终端的开发技术要求越来越低, 更为重要的是移动终端在设计时对安全的考虑也十分有限。这些因素给移动终端的安 全都带来了潜在的安全威胁。第三,用户对移动终端的安全影响体现在移动终端的丢 失、简单的用户口令保护等方面。终上所述,全面解决移动终端安全需要在系统的架 构安全体系上,全国采用多种安全机制实现各种安全目标。 目前针对移动终端的病毒已经出现,国内外的杀毒厂商已经提供了相应的杀毒软件 产品。但这些病毒仅是对移动终端攻击的开始,在智能终端上将会出现更多的攻击。因 此,安全性已经成为移动终端的重要特性。刚刚发布的 iPhone非常关注安全问题,采用 了MacOSM乍系统,不向第三方提供开发工具等,但还是很快就出现了针对 iPhone的攻 击,使得iPhone只能播放音乐。总结目前移动终端的安全问题,最主要的是移动终端缺 乏安全开放的系统架构。同时,对安全问题、安全机制的研究和应用还十分匮乏。因 此,本文在全面分析安全问题的基础上,从系统的角度出发,采用基于分割控制,可 信认证,专用处理的设计思想,提供了一种开放的可信移动终端的设计方案,并采用 多种安全防护机制增强终端系统安全性。 3 四川师范大学成都学院本科毕业设计 1移动终端的安全分析 1.1 未来移动终端的安全要求 融合性、开放性、高带宽性、多媒体性、服务应用性成为未来移动终端设备发展 的趋势,这对移动终端的安全性也提出了更高的要求。 融合性是移动终端可以在不同的网络上接入服务,移动终端将面对不同的网络安全 问题。如GSMfi伪基站、Wi-Fi的接入问题、Bluetooth(蓝牙)的安全漏洞等。 开放性体现在移动终端的硬件平台和软件平台上,硬件芯片的提供趋向于几个主要 的厂商:Symbian、Linux、Palm、Windows Mobil成为主流的移动终端操作系统, Java也成为移动终端应用的重要环境。 高带宽性体现在未来移动网络的数据传输能力不断增强,用户可以获得 100Mb/s的 下行传输建率。因特网上的 WebM览,FTP, Email等将可以在移动终端上流畅的使 用。因特网上的安全问题也将在移动终端上再现。 多媒体性是移动终端支持多种数字媒体格式和媒体应用,数字内容产品的版权保护 问题日益突出,同时各种媒体格式和媒体应用软件存在的潜在漏洞也威胁到移动终 端的安全。 服务应用性是移动终端提供了更多便利用户的服务应用,如位置应用,移动商务应 用,Email,即时聊天等。移动商务应用包括了目前最新发展的移动支付(手机钱 包),手机银行,手机股市等应用。这些应用涉及用户的隐私和重要利益。 综上所述,我们对未来移动终端提出的安全要求包括: 认证一一用户与终端的互认证,终端的接入互认证,终端与应用服务器的互认证, 硬件平台与软件平台的互认证,授权许可的认证等。 完整检测一一对系统软件和应用软件的完整性检测。 机智性一一通信或存储数据的机密性。 内容与行为检测一一对各种数据、程序的数据内容和执行中的状态等进行检测。 认信的开放系统框架一一建立一个安全的可信的开放系统框架。 1.2 未来移动终端面临的安全威胁 在未来移动终端上存在多种潜在的安全威胁,具体如下: (1)病毒。病毒在现有的手机中表现为键盘锁住,删除信息,显示信息,自动拨打 电话等。主要通过手机自身的漏洞,程序下载,操作系统漏洞,MMS Bluetooth等途径传播。而未来移动终端也面临来自因特网上的各种恶意病毒的 攻击,正如现在的因特网上计算机病毒的危害,终端上的信息和设备资源的安 全性受到严重的威胁。 (2)蠕虫、木马。各种蠕虫、木马会在未来移动终端间利用各种数据服务,进行自 身的复制、传播,并可能控制,窃取终端上的信息资源。 (3)窃听。在开放的空间中,在无线信道传输的数据被各种监听设备捕获。伴随病 毒、蠕虫、木马等恶意程序的泛滥,通过在终端上执行恶意程序,对通信内容 进行窃听的可能性越来越大。在未来网络中通过数据信道传输监听信息的隐蔽 性将提高。 (4)拒绝服务攻击。未来的移动终端同服务器,路由器,无线接入点等一样面临拒 绝服务攻击,终端资源被大量占用,无法正常服务。 (5)漏洞。开放的操作系统,各种应用服务和各种媒体编码器在设计和实现都可能 存在潜在的安全漏洞,使攻击和传播恶意代码成为可能。 (6)重要数据的泄漏。终端设备的丢失,终端中的重要信息存在泄漏的可能,数据 恢复技术使得设备上存储的数据,甚至已经删除的数据都可能被恢复。各种硬 件攻击可以获得认证密钥等重要数据。 (7)信息内容威胁。未来移动网络终端的性能比现有的移动终端增强很多,信息内 容不断丰富,其非法信息传播的泛滥会给移动网络,移动终端的性能带来影 响,并对社会造成危害。 (8)数字内容版权。数字内容产品易于复制和传播的特点,给数字内容产业带来了 巨大的威胁,如果不能很好的解决数字内容产品的版权保护问题,将严重影响 多媒体应用的发展。 2移动终端安全防护的背景和意义 2.1 移动终端的安全威胁与策略 2.1.1 移动终端的安全威胁与隐患 移动通信系统经历了第一代(1G)、第二代(2G)和第三代(3G)的发展,目前,除第 一代模拟通信系统停止使用之外,还存在着 2G 2. 5G、2. 75G 3皈系统共存的局 面。过去,由于各种不同规格、封闭的网络环境常常使恶意软件无从下手,因此安全 问题较少。随着移动终端功能的同益强大以及无线因特网的引入,各种移动终端特别 后门软件毂指放42、 12% 系统破垢 2A 是智能终端已经成为移动终端市场发展最快的领域,一部智能终端相当于一台移动计 算机,因此,计算机所面临的信息安全威胁对于智能终端同样存在。 12 恶搞软件器 欺市软件 流岷软件 20% 盗号木马1% 图1.1 手机病毒主要分类图 智能终端流行的同时也给病毒的滋生和肆虐创造了便利条件。 2001年,世界上第 一个手机病毒“ VBS Timofonica ”在西班牙出现,手机病毒便潜入移动通信领域。 2011年2月,从网秦布的手机安全市场报告来看,截止今年 2月份,网秦“云安全”数 据分析中心截获手机病毒主要分类如图 1. 1所示,累计截获手机病毒数量已达 2857个 口。 功能强大的移动终端已具备了与计算机几乎同样的功能,红外、蓝牙、 Wi-Fi、 GPRS无线技术为病毒传播提供了快捷方式;短信、彩信、 E. mail、WA等各类应用 都可能成为病毒的载体;移动终端操作系统越来越复杂、存储卡的应用及容量的不断 增大为病毒提供了生存空间。移动终端病毒以前大多通过蓝牙方式传播, 但是现在短信 服务(SMS)、多媒体信息服务(MMS以及WWWWAP载也成为传播的新方式,各种传播途 径如图1. 2所示口 。 SHS/MMS 下载蓝牙方式存储卡方式其它方式 图1.2 手机病毒传播途径 黑0%嫌儡俄俄佻0% 7 6 5 4 3 2 1 总之,在目前多种制式、多种系统共存的局面下,移动终端存在的安全威胁和隐患 主要表现为[8-15]: 4 移动终端一旦被盗或丢失,别人容易窃取用户重要信息,享用网络资源或传播违禁 资料等。 4 移动操作系统本身存在着漏洞,加上病毒的肆虐,信息内容被窃取、篡改、插入和 删除,视频业务被监视或篡改图像内容等,甚至通过滥发垃圾短信、移动邮件等, 导致终端无法J下常使用。 4 多媒体应用的增加,各种无线业务并不能提供安全可信的下载服务,一旦遭到木马 的感染,用户的信息以及财产安全将受到威胁。 4 移动终端逐渐成为黑客们攻击的新目标,被黑客入侵,窃听用户信息,盗取用户密 码、口令等敏感数据,使用户遭受经济损失。 4 移动终端不仅危害到用户自身的安全也可以作为新的工具,发起经由核心网进入业 务系统的攻击,增加移动带宽的消耗甚至可能导致整个通信系统瘫痪。 2.1.2 移动终端的安全策略 随着移动终端计算能力和复杂性的日益提高,未来几年移动终端病毒威胁将会成 为一个严重的问题。传统的网络安全威胁已有成熟的安全策略如表 1. 1所示。保证移 动终端的安全可信需要有安全、开放的可信系统架构,从基本框架开始对安全目标进 行全面的支持,从系统的角度出发,综合采用多种安全机制,在设计上,将安全作为 系统的一个基本组成部分,构建一个安全、可靠的可信移动终端系统。其设计要求在 不影响移动终端性能的前提下,对认证、完整性、机密性和可检测等安全目标进行综 合考虑。 表1.1 安全威胁与安全策略[17] 安全威胁 安全策略 实体 认证 数据 源 认证 访问 控制 加密 完全性 校验 新鲜性 校验 /、口」 否认 无线/ 有线 链路 威胁 窃听、截 获 V 篡改、删 插 V V V V 网络 实体 威胁 伪装 V V 非授权使 用 V V V 网络阻塞 V V V V 用户抵赖 V V V 运宫商欺 诈 V V V 终端 威胁 窃取终端 V V V 滥用终端 V V V 病毒、木 马 V V V 针对移动终端面临的安全威胁和隐患,从安全、可靠的角度出发,对移动终端的 安全保护应提供的主要安全机制如下[16, 17]: (1)身份认证与权限鉴别 用户身份认证不再依赖操作系统,并且用户身份信息的假冒更加困难,不仅包括 用户与平台间的相互认证,而且平台内部各部件之间也存在严密的相互认证。平台还 能够对用户身份进行很好的鉴别,能够准确区分终端的普通使用者和终端的主人,然 后根据用户不同的权限分别提供不同的操作以及对资源的访问。 (2)平台的完整性 移动平台上的重要组件具有抵抗攻击或篡改的能力,以提升移动平台自身的安全 防护的能力,不仅对终端关键器件的完整性、可靠性进行检测,而且对操作系统、系 统软件、应用程序等终端关键组件进行一致性检验,确保系统参数以及重要数据的完 整性。 (3)存储的机密性 移动终端存储区中的数据能够进行加密处理,数据存储的安全性取决于加密算法 所使用密钥的安全性。能够对移动平台上的各类密钥,证书提供着实有效的安全管 理,确保存储资料的安全性,密钥应当存储在非法用户无法访问,并难以获取的安全 载体上,应提供措施保证系统参数、用户数据和证书的完整性、机密性。 ⑷IO控制与安全审计 移动终端首先具有鉴别和认证能力,确保数据来自合法的 IP地址和端口,保证安 全地接入各类网络。在实现通信通道安全的基础上,保证无线业务的安全和传递数据 的机密性和完整性,防治业务的非法使用,防止信令窃取和仿冒。对用户的活动和涉 及移动终端安全的操作做完整性记录及审核,提供可集中处理审计日志的数据形式, 对用户的各种活动进行审计跟踪。 移动终端智能化越高,面对的威胁就越大,高智能化的移动终端越来越成为病毒 攻击的对象,保障移动终端的安全可信需要综合采用一系列安全策略。根据国外调研 公司的资料,预计2011年,全球移动终端安全市场产业链价值将达到 50亿美元,因 此,研究与设计保障移动终端的安全有着广阔的前景。 2.1.3 研究现状和发展趋势 2.1.3.1 传统安全技术 当前信息安全领域为了抵御各种安全威胁通常采用杀毒技术,防病毒技术以及入 侵检测技术等,被人们称之为传统的老三样,即“砌高墙、堵漏洞、防外攻”,它们 都属于被动的防御技术。针对移动终端日益增多的安全问题,目前,很多 P加毒软件 商纷纷转入移动终端领域,提供了类似 PC勺保护措施,普遍采用杀毒软件、防火墙 等。目前主要的解决方案有:: AVG Mobile Security , ESET Mobile Security , Bull Guard Mobile Security, McAfee Mobile Security, Lookout — Mobile Security , F. Secure Mobile Security , Norton Smart phone Security 等,以及国内的网秦,360 手机卫士,江民,瑞星,金山等。 之所以被称为被动防御,因为它们只能防范已知病毒的攻击,对未知攻击无能为 力。以防病毒技术为例,防病毒技术主要依赖特征码的识别技术,采集已知病毒样 本,抽取特征代码,将特征码纳入病毒数据库,检测文件中是否含有病毒数据库中的 病毒特征代码,作为是否感染病毒的依据。虽然能够快速准确检测,识别率高,但无 法有效遏制新病毒的蔓延,永远滞后新病毒的产生,而且病毒库的体积也会越来越 大。类似的原因也会导致防火墙越砌越高,入侵检测越来越复杂。针对移动终端平 台,资源、功耗受限的情况下,这些安全保护措施已经难以从根本上解决问题。历史 证明,一种新技术的诞生,旧的技术不会马上退出历史舞台,新技术往往需要通过时 问与实践的检验才能被人们广泛的认可并接受。 2.1.3.2 可信计算技术 可信计算技术是近年来出现的一种新的信息系统安全技术,经历了从提出到发展 壮大和日趋完善的过程。由于计算机体系结构漏洞的存在,而采用传统的安全技术导 致系统更加复杂化,并且难以从根本上解决日益增多的安全问题,因此,从计算机的 底层出发,成为寻求解决计算机安全问题的一条重要技术路线。可信计算技术为解决 信息安全问题提供了新思路,通过与传统安全技术的比较,本论文采用可信计算这一 新的方案来解决移动终端面临的安全问题,与传统技术相比可信计算技术的主要特点 如表1. 2所小。 表1.2 两种技术的比较 特点 缺点 防御方式 安全性 体系结构 传统安全 安全取决 于软件, 病小库的 更新 滞后性,更 新病母库越 来越大 被动 较局 纯软件 可信计算 安全取决 于硬件及 软件的安 全性能 添加安全芯 片带来的功 耗增加和体 积增大 主动 高 硬件+软件 1995年提出了可信计算(Dependable Computing)的概念,主要通过从PC勺底层出发 来增强计算机系统的安全性[17]。 1999年,IBM, HP,Intel 和微软等著名 IT 企业成立了 TCPA(Trusted Computing Platform Alliance),发起了采用可信计算技术来实现计算终端的安全,不仅包括终端 平台的可信,而且还可以将信任延伸至服务器和网络中 [17]。 2000年,全球第一个可信计算安全芯片 TPM(Trusted Platform Module) 研制成功, 旧M于2002年底成功研制出具有可信功能的便携式计算机,用户只有通过严格的身份认 证才可以解密文件,从而能够实现对数据的安全存储等可信功能。 2003年TCPA1名为TCG(Trusted Computing Group) , TC够订并扩充了可信计算的 相关技术标准,并在移动终端等平台上进行推广,主要目的是增强终端可信的功能, 并为用户提供更加安全的计算环境[20]。 可信计算发展至今,世界范围内许多大学、研究机构和相关企业从事这方面的研 究,已经取得了一系列的成果。我国虽然在可信计算的研究方面起步稍晚,但是发展 比较迅速,也取得了许多可喜的成绩。 2005年1月,中国的可信计算组织,即国家安全标准委员会 WG工作组正式成立, 开始致力于中国可信计算的研究[19]。 2005年4月,联想公司自主研发的安全芯片“恒智 ”已经公布。此外,同方、方 正、浪潮等公司也纷纷加入中国可信计算阵营,并开始推出自己的安全芯片和可信计 算机[22]。 2007年我国制定了具有自主知识产权的 TCM(Trusted Cryptography Module)相关标 准一一《可信计算密码支撑平台技术规范》,以 TC觎范为技术基础,在算法、协议、 密钥体系方面采用了自主创新机制,为实现计算平台安全、可控的目标,奠定了基础 [18]。 2008年4月,联想、方正、同方、长城都推出了自主研发的可信计算机,产品包括 台式计算机、笔记本、服务器。 200料成为自主可信计算产品推广元年,现已经成功 应用于金融、政府、公共事业、邮电、教育、制造等部门,特别在航天信息系统安 全、银联电子支付等应用领域,嵌入 TCMJPCT品起到了重大作用1191。截止目前,中 国可信计算涉及芯片、PC(统等众多领域,己形成了初具规模的产业链。 2.1.3.3 可信移动平台的发展趋势 可信计算从首次提出到现在,已有数十年的历史,经历了不同的发展阶段,研究 的内容和重点也在不断地演变。 2004年,为实现安全的移动计算环境, TCGK定了可信移动平台 TMP(Trusted Mobile Platform)的硬件体系、软件体系和协议三个技术标准草案 [2-4]。 2005年,TCGK立移动事业部 MPWG(Mobile Phone Working Group),正式展开针对 移动设备安全问题的研究[20]。 2006年1月,在欧洲启动了名为“开放式可信计算”的研究计划,涉及移动终端等 众多领域,已有23个科研机构和工业组织参与,到 2007年,全世界有了 105个成员,包 括了几乎所有IT业的巨头[22] o 2007年6月TC颁布了可信移动平台TMP勺规范,主要目的是为适应移动设备的特 点,在移动平台(手机,PDA?)上构建可信技术构架,为高端的移动设备提供安全保证 [33]。 虚拟代平台移动电话 服务器 图1.3 TCG远景框架 TCGI供了开放的可信计算标准,使得不同平台和地域的计算环境更加安全。基于 可信计算的基础架构,为关键业务的数据和系统,安全认证以及建立严格的机器身份和 网络身份提供强有力的保护。从 TCG勺远景Ig架图1. 3来看[20],它的目标应用更加广 泛,包括PG服务器、手持设备等硬件平台;存储设备、输入设备、认证设备等外设; 操作系统、WE服务、应用程序等软件层次。 尽管TCO一个由成员所驱动的工作组,已经推广到移动设备、外设、存储和嵌入 式设备等相关领域。目前已经公布了一系列基于 TC做术的应用程序开发的软件接口规 范,主要涵盖保护网络不受未授权用户攻击的端点完整性保护,移动终端相关安全和 存储安全等。可信计算从硬件到软件,从 PC®服务器,从应用系统到基础软件,从移 动设备到网络,可信计算已经成为了全球计算机安全技术的发展趋势。 2.1.4 研究工作 本论文的主要研究内容有: (1)分析目前移动通信系统2G/2. 5G以及3蕨统中移动终端所面临的安全威胁和隐 患,针对现有的移动终端安全保护方案不能满足下一代无线网络 (4G)需求的问题,制 定适用于4G勺安全保护策略,解决传统的保护方案中存在的诸多缺陷。 (2)深入研究可信计算理论,重点探究如何将可信计算技术引入移动终端,利用可信计 算的思想来保障移动终端在用户域的安全,解决移动终端面临的安全威胁和隐患,并 且能够较好地适用于下一代无线网络。 四川师范大学成都学院本科毕业设计 ⑶根据TCG^定的可信移动平台的技术标准,结合当前主流智能终端的硬件架构,针 对移动终端特有韵属性与应用需求,设计以智能终端处理器为基础的可信移动平台构 建方案。 ⑷ 分析现有的信任传递模型,针对现有方案中存在的不足进行改进,提出适用于移动 平台的信任传递方案,最终采用实验对本文方案进行验证分析。 2.2 移动终端的发展 伴随着无线通信业务和计算机技术的快速发展,在移动终端上实现各种无线应用 已经成为下一代移动通信网络(Next Generation Mobile Network , NGM畋:展的主要趋 势。据统计,截止2009年12月,全球移动用户数量已突破 50亿,移动网络的数据流量 已超过语音呼叫的数据流量,在国内移动用户已达 7. 38亿,其中3Gg户已经突破5000 万。然而,随着移动用户数量的激增,移动终端业务的飞速发展,具面临的安全问题 也同益凸显,由此造成的经济损失不可估量,因此保护移动终端的安全性具有非常重 要的现实意义。 无线通信业务快速发展的需求促使移动终端的计算能力和存储资源不断增强,推 动了移动终端平台向更小、更轻,而且更加智能化的方向发展。现有的移动终端本质 上已经成为一个“微型计算机” [1],其提供的服务功能和承载的业务种类也越来越 多。随着移动终端的PCS和互联网的移动化,移动终端正逐步取代 PCM为人机接口的 主要设备,在移动终端上的各类应用也越来越涉及到商业或个人等重要、敏感信息。 移动平台的开放性和灵活性以及各种无线应用的问世是手机等移动设备得以普及 的重要因素,但同时也带来了极大的安全隐患。现有移动终端的操作系统并不安全, 存在着许多漏洞并且容易被病毒入侵,攻击者骗取合法用户以截获用户的个人信息和 敏感数据,移动终端的丢失或被窃也容易造成机密信息泄漏,特别是移动电子商务、 电子政务、无线视频会议等重要业务的出现,一旦用户信息泄漏会造成不可估量的损 失。这些安全问题已经广泛存在于目前的 2G/2. 5G系统中,虽然3GP提出了很多措施 来保障3G系统,但是用户身份的认证仍存在一定缺陷,容易造成攻击者对用户的追踪 和伪基站的欺骗,所以现有的3G系统还没有达到期望的安全目标。从移动终端面临的 威胁及安全需求分析,现有的用户安全防护措施,不能满足下一代移动网络 (4G)的安 全需求。 以数字化、网络化和信息化为主要特征的信息时代,信息安全问题已备受人们的 关注。可信计算是目前信息安全领域研究的热点,以安全硬件和安全操作系统实现一 个可信的平台,用以保护计算终端的安全。移动终端作为接入移动网络和执行各类应 14 四川师范大学成都学院本科毕业设计 用的重要设备其安全问题不容忽视。为解决移动终端的安全问题, 2004年,可信计算 组织制定了可信移动平台的相关技术标准草案 [2-6] o目前,可信计算在PCt的实施带 来诸多不便,在PCF台上可信计算技术推广受阻的情况下,可信移动平台很可能是可 信计算实际应用方面的突破点,典型的使用案例包括设备认证、数字版权保护 DRM(Digital Rights Management) 、SIMLock及设备个人化、安全软件下载、移动票 据、移动支付等。 在4前线网络安全体系下,将可信计算的思想引入,设计适用于下一代无线网络 的移动终端,来强化用户域的安全,具有极大的前瞻性。因此,利用可信计算技术保 护移动终端安全,构建可信移动平台具有重大的意义,可信移动平台也将会在下一代 无线网络中发挥重要作用。 3可信计算理论研究 3.1 可信计算 3.1.1 可信计算发展历程 在可信计算的形成过程中,经历了早期的容错计算、故障检测、冗余备份技术到 今天日臻完善的TC即信计算技术,已有数十年的历史[21]。 20世纪30年代Babbage勺论文“计算机器”中,最早提出可信计算一词。由于 20世 纪中期出现的第一代电子计算机其中由不可靠的部件构建而成,为保证系统的可靠 性,切实可行的大量可靠性保障计算被用于工程实践中。此后,香农等提出了基于不 可靠部件来构建可靠系统逻辑结构的冗余理论。 1967年,Avizienis与Schneider等将屏蔽冗余理论以及故障诊断、错误检测、错 误恢复等技术逐渐融入到容错系统的概念框架中。 20世纪70年代初,可信系统(Trusted System)的概念由Anderson JP第一次提出, 开始主要针对硬件环境和操作系统等安全机制展开研究。 1983年美国国防部首次推出“可信计算机系统评价准则 (Trusted Computing System Evaluation Criteria , TCSEC);第一次提出了可信计算基(Trusted Computing System, TCB)的概念,为了实现系统可信,通过保持最可信组件集合和对数据的访问 权限进行控制来实现的,至今对计算机系统安全有重要的指导意义 [22] o 直到1 995年,可信计算的概念由TCGI出,通过从PC勺底层出发来增强计算机系统 的安全性。 之所以称为可信计算,TCG1为:一个实体的行为总能以期望的方式发展变化,并 最终在预期范围之内,我们都说它是可信的,从行为学的角度强调行为的结果是可预 测和可控制的。然而其它的标准也有类似的定义,例如, ISO/IECl 5408s准认为:如 果某一组件是可信的,则有关该组件的任何操作或行为都是可预测的,并且能够抵御 一定的干扰或攻击。可信计算发展至今,涉及到众多的领域,已经取得了丰硕的成果 [23]。 3.1.2 可信计算工作原理 采用可信计算技术可以实现计算终端的安全可信。可信计算的基本思路是:首先 在计算平台上建立一个信任根,信任根通常被认为是无条件信任的,由国家特定机构 生产并有一系列法律法规保护以及自身的安全特性决定的。其次建立一条信任链,信 任链主要用于将信任根的信任传递到整个终端平台甚至网络中。在信任链的建立过程 中,把计算终端划分为不同级别的运行层次,按照从底层到高层依次建立信任的传递 过程。平台的启动过程从底层开始,对启动要加载的各类组件依次度量、验证,各个 组件只要在可信的状态下,才可以对下一个要加载的组件进行验证,这样将信任一级 一级的传递,直到操作系统,应用程序的运行,最终实现整个平台的可信,具体如图 2. 1 所示[24]。 TCGK范中定义的可信计算平台,通过可信计算技术保护计算终端安全的同时,也 可以实现整个网络的安全。平台的安全可信,一方面需要硬件安全模块,也即平台的 可信根作为信任的基础,也是信任链的起点:另一方面依据信任链的信任传递,实现 计算平台的可信。为计算平台加入了信任根,是可信计算技术最显著的特点之一。平 台的可信也主要体现在以下四个方面: (1)平台软件及硬件配置的合法性,这是使用者对平台运行环境的信任; (2)用户的身份认证,这是对使用者的信任; (3)各平台间的可验证性,这是不同平台的相互信任; (4)应用程序的完整性,这是对各类应用的信任。 图2.1 可信计算机系统 通过在计算机系统中嵌入一个具有抵抗防攻击能力的硬件安全模块, 即系统的可信 根,使得非授权使用者无法对其内部的数据更改或访问,从而达到了系统安全性增强的 目的。可信计算平台以TPMK块为可信根,安全操作系统为核心,密码技术为支持,来 实现一个能够进行系统完整性度量、存储和验证的可信终端系统。每个可信的终端具 有对病毒的免疫能力并具有合法的身份,任何终端出现问题都能保证合理取证,方便 监控和管理。 可信计算的具体实现可通过添加核心度量根 (Core Root Trusted Measurement , CRTM)可信平台模块TPMZ及可信接日(Trusted I /O)等重要组件来构建可信的平台。 可信计算平台提供一系列的安全功能包括:用户和平台的身份认证、平台和数据的完 整性及存储的机密性、IO控制与安全接入等方面的功能。这些安全功能保证了用户、 平台、应用之间的相互信任,从而构建出可信的计算终端,为进一步建立可信网络环 境提供了基础。 3.2 可信移动平台体系结构 3.2.1 可信移动平台硬件结构 可信移动平台TM庄要由IBM、Intel和NNT DoCoMo合发布的,旨在将可信计算思 想引入移动平台。可信移动平台规范定义了可以运行不同安全级别的移动计算环境, 以硬件安全芯片及其上的支撑软件外加一些功能组件构建而成的,它是一个在硬件和 操作系统之上可被本地使用者和远程实体信任的平台。图 2. 2描述了双处理器的可信 移动平台的参考硬件体系结构,这也是未来智能终端的主流发展方向。 图2.2 可信移动平台的硬件参考体系 与安全相关的部件主要有可信平台模块、应用处理器、内存控制器、 DMA(Direct Memory Access)控制器和 USIM(Universal Subscribe Identity Module) 等关键器件组 成,它们是构成平台安全的主要核心硬件。在移动平台参考体系中, CRTMb在移动平 台启动时必须被首先执行的代码,以保证平台的完整性和有效性。由于 CRT的安全性 决定了整个平台的可信性,因此,在保证系统启动时作为首先被执行的组件外,它还 不能被其它程序访问或篡改,一般保存在一次性的 ROMK在平台上电初始化的过程 中,CRTMPTPMH起完成对平台其它部分的完整性校验[2, 17]。 可信根是TM叩重要的组成部件,包括三个可信根:可信度量根 (Root of Trust for Measurement, RTM)可信存储根(Root of Trust for Storage , RTS),可信报告根 (Root of Trust for Reporting . RTR}这三个信任根分别用于完整性度量、存储保 护、完整性报告。可信计算平台对请求访问自身的实体进行可信度量,并将度量结果 进行存储,实体询问时再由平台提供报告,具体如图 2, 3所示[23]。 ;①访问请求 平②可信测量 实 台 > 体 ③度量存储 4 ④允许/拒绝访问 图2.3 可度量、存储、报告机制 正如TC觎范要求的那样,在可信引导时,可信根要完成对各个系统部件的完整性 度量、报告和日志功能,通过完整性度量与报告机制建立一条信任链,以建立系统的 可信环境,从而对运行在平台上的应用程序提供保护。 3.2.2 可信平台模块TPM 3.2.2.1 TPM 结构 可信计算的核心是被称为可信平台模块 (TPM)的安全芯片,它主要完成密码计算及 数据、密钥的安全存储和使用,实现对环境度量信息的签名和报告,是数据存储和信 息报告信任的初始点。TPW为可以抵制防攻击的硬件安全模块,既保证了内部信息的 高安全性,又可以完成身份认证和实现外部数据的加密。 TPMS质上是一个可提供密码 图2.4 TPM结构示意图 操作、完整性管理、密钥管理、安全存储、远程证明等安全功能的小型片上系统 SOC(System on Chip),而且它应当是物理可信的[25]。 可信平台模块TP㈣一个可信硬件模块,内部结构如图 2. 4所示,主要由密码处理 器 Cryptographic Co. Processor、密钥产生器 Key Generation、哈希引擎 SHA-1 Engine、散列消息认证码HMACEngine等组件构成。可信平台模块TPMT以完成多种加密 算法,其中基本的算法有:哈希、散列消息认证码、 RS”种,但是不同的标准或器件 也可以包含其它算法,如ECCI(中国的TCMS准中使用ECCT法)。不同的加密算法分别 由TPW不同的加密引擎完成,例如,哈希算法用来生成报文的摘要,其中 SHA-1引擎 负责完成对哈希的一系列运算,HMAC擎主要用于散列消息认证码的相关操作,它们 都属于哈希算法的范畴。RSA!算由RS&I擎执行,在传输会话中加密授权信息保证会 话的机密性,它还能提供对内外的数字签名等功能。这些功能对外只提供了 IO接口, 并且任何外部组件不能干预内部密码的运算。在图 2. 4中所示的TPMK块架构中,各重 要组件的功能介绍如下[26 , 29]: ⑴IO部件,输入输出控制部件,管理总线上的信息流,负责外部与内部传输信道上的 信息编译码工作,并将信息传送到适当的组件上。 (2)密码协处理器,负责实施TP岫部的密码运算,包括RSA勺非对称密钥发生器,RSA 非对称加解密等。RSA!算由该部件内RSAH擎执行,它还包含一个对称加密引擎,能 在传输会话中加密授权信息保证会话的机密性,它还能提供对内外的数字签名、安全 存储和使用密钥等功能。 (3)密钥生成器,用于产生数字签名密钥与数据存储密钥等密钥,以 RSA¥法的密钥生 成过程为例,Key Generation通过RNGf机产生随机数,并自行完成对该随机数的大素 数测试。 (4)HMAC HMAC擎用于确认与TPMfc互的报文数据是否正确,为了保证数据和命令消 息的完整性,HMAC供消息认证码和数据认证码两部分信息,并且能够发现数据或命 令发生的错误。另外该引擎仅提供运算功能,没有提供传输数据的命令和机制。 (5)随机数发生器,是TP炳部的随机源,负责产生各种密钥生成和签名中所需要的随 机数,它将一个不可预测的输入,如嗓音、时钟、温度等,通过一个内部的状态机和 单向数列变成32字节长度的随机数,该数据源对外不可见,以保证外部无法重现该部 件随机数的产生过程。 (6)SHA. 1哈希引擎,主要负责消息报文摘要的产生,在可信度量中采用此算法完成对 平台组件的度量任务。 20 四川师范大学成都学院本科毕业设
展开阅读全文
相关搜索
收藏 分享(赏)
温馨提示:
道客多多所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。

当前位置:首页 > 学术论文 > 管理论文


本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报