移动互联网安全终端的设计与实现*
2013-12-07田增山
涂 静,田增山,周 非
(重庆邮电大学 无线定位与空间测量研究所,重庆 400065)
近几年,移动互联网以不可阻挡的趋势迅速占领市场。据工信部的统计数据显示,截至2012年6月,移动互联网的用户数已达到3.8亿,其中83%的用户主要使用即时通信[1]。移动互联网以实时性、移动性等优势吸引着军用、商用、民用各方目光。
然而,移动互联网给人们提供便利时带来的安全隐患也不容忽视,尤其是移动互联网终端的安全隐患更是受到国内外专家学者的重视[2]。在美国,众多传统互联网安全公司将工作重心转移到移动终端安全[3]。此外,国家安全部门也给予高度重视,如由于智能终端泄密,美国国防先进研究项目局指定Invincea公司提升搭载安卓系统的终端的隐私数据保护能力等。在国内,面对移动互联网终端安全日益突出的问题,工信部颁布《智能终端管理办法》、《关于加强移动智能终端进网管理的通知》[4]等法规并建设智能终端安全监测实验室保障终端安全。关于移动互联网通信安全和终端安全技术的研究也层出不穷。参考文献[5]中提出的终端安全防护设计方案使用集成SM2加密的硬件,采用SSL VPN技术保证数据传输的安全性。参考文献[6]指出,腾讯、奇虎等公司针对智能终端开发了安全软件,主要包括杀毒、防火墙以及权限管理等功能。
目前终端安全的研究大多基于智能终端,并开发了许多安全软件,这些软件集成了杀毒、防火墙等功能,一定程度上提高了终端安全性。但丰富的第三方应用软件的权限滥用和后门程序造成了更大的安全隐患[7]。参考文献[5]提出的方案在增加保密性的同时增加了终端的体积和功耗。此外,现有的安全方案鲜少关注信息传输及存储安全。本文针对行业部门、保密商用等领域的安全通信需求,设计了一种移动互联网安全防护终端。
1 安全终端系统设计
安全终端的设计目标在于实现特殊行业应用、商用等保密环境下,将敏感信息通过移动互联网安全及时地传递到对端并保证终端的系统安全及数据存储安全。此外,在保证安全的同时简化用户操作的复杂性。为实现上述目标,安全终端需具备以下功能:
(1)传输安全模块:实现移动互联网的端到端的安全通信。安全终端采用IPsec技术实现。
(2)网络安全模块:防止移动互联网环境中存在的网络攻击及系统破坏。安全终端采用入侵检测、防火墙、流量查看及访问控制实现。
(3)存储安全模块:实现存储数据加密以及防止删除数据恢复。安全终端采用磁盘加密和文件粉碎删除技术实现。
(4)用户交互模块:为用户提供可视化操作界面,实现会话、文件传输、安全模块参数配置、安全日志查看等功能。安全终端采用QT环境的C/C++编程实现。
(5)上位机监控模块:实现用户对PC的有效利用。用户可选择使用终端通信,或是在终端的监控下,使用PC通信。安全终端通过特殊的硬件设计,配合相应软件,使用户所有操作都在终端的监控下进行,以保证PC的启动安全和操作安全。在连接上位机时,安全终端除作为监控模块外,还用作PC的VPN网关。上位机发出和接收的数据,都需要经过安全终端的检测,并通过终端进行端到端的加密传输。
2 终端的硬件设计
安全终端的硬件架构如图1所示。
图1 安全终端硬件架构
(1)处理器:核心处理器在保证终端的网络通信功能和各安全软件的正常运行外,作为便携设备,还应考虑芯片功耗。为满足需求,安全终端选用飞思卡尔I.MX515处理器,该芯片采用高效的ARM Cortex-A8内核,主频高达800 MHz,拥有256 KB的二级缓存,且功耗较低。
(2)TD模块:TD模块作为网络接入模块,需长时间处于工作状态,应选择性能稳定且功耗较低的模块。此外,TD模块还应支持AT指令,用于控制其上网、信号强度读取等功能。安全终端选用重邮信科公司的TDM330模块,该模块下行最大支持 HSDPA2.8 Mb/s,上行最大支持HSUPA2.2 Mb/s,足以满足安全终端对数据速率的要求。同时,TDM330模块采用通用的AT命令接口,支持短消息业务及移动数据业务,满足安全终端对模块的功能需求。
(3)USB HUB:安全终端内的USB HUB芯片分出两路接口,用于监视上位机和与上位机交互数据。如图2所示,USB HUB的一路接口连接USB/LAN转换。连接安全终端时,PC通过LAN接口工作于安全终端的监视环节。此时仅使用了上位机的硬件,操作系统和操作软件全部由安全终端监管。USB HUB的另一路接口连接USB网口,用于PC系统的参数配置、日志检索等。
图2 安全终端与上位机接口设计
此时,安全终端作为上位机的VPN网关,PPP0作为移动互联网通信的外网网口,内核与USB网口通信作为内网通信。上位机的数据经安全终端加密认证并和对端进行安全通信。
安全终端还配有启动模块、触摸屏、电源模块、调试口等硬件,以保障终端正常使用。
3 终端的软件设计
安全终端的软件架构如图3所示。
图3 安全终端软件架构
出于对系统稳定性需求以及安全软件开发的考虑,安全终端选用Linux操作系统。在内核层,安全终端根据应用需求裁剪内核并增加相应驱动。在安全软件层,安全终端根据安全需求实现了传输安全模块、网络安全模块以及存储安全模块。在应用层,安全终端根据通信及应用需求,用QT实现用户交互模块,该模块使用C/C++编程实现,具体内容本文将不作赘述。
3.1 传输安全模块
在数据传输方面,终端需要保证数据在传输过程中不被非法窃取、篡改。因此,安全终端使用IPsec对数据进行端到端的加密、认证,保证数据传输的安全性和完整性。安全终端的IPsec模块用openswan实现,关键步骤如图4所示。
图4 openswan移植
安全终端间通信时,IPsec模块可保证端到端数据传输的安全性。连接上位机时,安全终端被模拟成VPN网关,安全终端与上位机间通过USB线进行内网传输,外网传输的数据由终端IPsec模块加密认证,亦可保证上位机间数据传输的安全性。
3.2 网络安全模块
终端的网络安全模块包括防火墙、入侵检测、访问控制以及流量查看等软件。流量查看及访问控制分别使用nload和TOMOYO实现,此处不做详述。安全终端最重要的两个网络安全软件是入侵检测和防火墙,其联动原理如图5所示。
图5 防火墙与入侵检测联动
防火墙与入侵检测启动后在后台对安全终端进行安全防护。从图5可以看出,当数据包到达安全终端时,入侵检测系统的抓包模块在数据链路层将数据包捕获送至入侵检测系统,入侵检测系统和防火墙系统分别对数据包进行检测过滤,当数据包中内容与入侵检测规则相匹配时,则说明有入侵行为,入侵检测系统立刻修改防火墙策略,并由防火墙过滤该IP(端口)发来的数据包。安全终端采用netfilter/iptables实现防火墙,snort实现入侵检测。移植并配置iptables和snort后,关键是实现两者的联动,安全终端中采用guardian完成。guradian可根据snort的报警日志向iptables添加防火墙策略。实现两者联动的关键步骤如图6所示。
图6 实现防火墙与入侵检测联动
3.3 存储安全模块
存储安全模块包括文件加密存储和安全删除,用于保证安全终端的数据不被非法窃取。加密存储是在安全终端中分配一块存储区域作为磁盘挂载在文件系统的相应目录下,该盘中的数据全部加密并且在挂载目录下可将磁盘隐藏。安全删除是对删除文件所占的磁盘空间进行多次反复填写,使已删除的文件不可恢复。
4 系统测试
为验证安全终端的功能,本文采用两台安全终端进行通信,并在通信过程中抓取数据包,验证传输数据是否加密;在通信过程中启动防火墙封锁IP,验证是否可以防止网络攻击;尝试获取磁盘中敏感数据和已删除数据,验证存储安全。
图7为IPSec隧道建立成功后,在数据传输过程中使用tcpdump抓取的数据包。从图中可以看出,传输过程中的数据都经过ESP加密,即安全终端可保证通信安全。
图7 ipsec测试
图8是防火墙测试结果。本文使用ping测试。图片上半段为防火墙未封锁该IP时,终端A可正常ping通终端B;图片下半段为防火墙封锁该 IP,终端 B将数据丢弃并返回不可达的假消息。在实际应用中可用于封锁攻击者的地址或攻击端口。
图8 防火墙测试
图9是安全删除文件时进行跟踪得到的结果。从图片中可以看出,在文件删除时对文件进行了反复填写,保证删除数据无法恢复。
图9 安全删除
从以上的测试结果可以看出,安全终端中的安全软件均能正常工作并保障数据传输安全、网络安全以及存储安全。
安全终端根据移动互联网终端面临的危险,从3个层次设计软件保证数据传输、存储的安全。同时,终端通过特殊的架构设计使用户既可利用终端进行安全通信,又可以通过终端保证上位机间的安全通信。但是,提高终端内防火墙与入侵检测的准确率等问题仍需进一步研究与实践。
[1]中国互联网络信息中心.第30次中国互联网络发展状况调查统计报告[R].2012.
[2]TUPAKULA U,VARADHARAJAN V,VUPPALA S K.Security techniques for beyond 3G wireless mobile networks[C].2011 IFIP 9th International Conference on Embedded and Ubiquitous Computing(EUC),Melbourne,2011:136-143.
[3]潘娟,史德年,马鑫.移动互联网形势下智能终端安全研究[J].移动通信,2012(5):48-51.
[4]工业和信息化部电信研究院.关于加强移动智能终端进网管理的通知[R].2012.
[5]黄益彬,吕洋,杨维永.智能终端安全防护设计[J].计算机与现代化,2012(12):106-109.
[6]彭国军,邵玉如,郑袆.移动智能终端安全威胁分析与防护研究[J].信息网络安全,2010(1):58-64.
[7]LI Q,CLARK G.Mobile security:a look ahead[J].IEEE Security&Privacy,2013,11(1):78-81.