APP下载

智能终端安全威胁及应对措施

2016-12-31余绍楠

移动信息 2016年6期
关键词:数字签名访问控制启动

余绍楠



智能终端安全威胁及应对措施

余绍楠

长江大学工程技术学院,湖北 荆州 434020

针对智能终端面临的众多安全威胁,从软件保护和硬件保护角度分别介绍了智能终端安全防护技术,其中软件保护分为被动防护和主动防护,硬件保护包括安全启动、可信执行环境(TEE)体系、可信区域技术;并提出了智能终端安全防护技术的发展方向。

智能终端;安全防护;操作系统加固方案;TEE安全体系

1 智能终端安全威胁概述

近年来,智能终端信息安全事件频发,移动互联网恶意应用软件层出不穷,甚至形成了黑色产业链。恶意功能主要分为恶意吸费、隐私窃取、功能破坏、远程控制等几方面。恶意应用对智能终端用户的信息安全构成极大威胁,严重影响了智能终端应用业务的开展,从根本上影响了移动通信产业的健康发展。

2 安全防护技术概述

2.1 被动防护

参照计算机安全防护措施,第三方安全防护软件主要是对应用进行特征码扫描,并限制应用对智能终端资源的访问。智能终端是敏感信息集合的个人终端,安全防护能力要求高于计算机,但限于计算能力,基于特征码扫描查杀的方式不能起到实时防护作用。因此,智能终端的安全防护软件集成了对应用的访问控制功能,对应用的敏感行为按照用户指示的方式处理。

另外,智能终端安全防护软件必须取得操作系统内核的较高权限,才能对应用实施访问控制。即使是开放式的操作系统,由于操作系统内核权限获取困难,往往需要将第三方安全防护软件集成到操作系统内部。综上,操作系统内核权限获取问题限制了第三方应用软件的防护能力。

2.2 主动防护

智能终端是一个资源受限的计算系统,同时又是敏感信息集合的个人终端,在处理能力和信息保护需求上完全处于“不对称”状态,智能终端第三方安全防护软件往往要在这两个方面进行折中。封闭式操作系统的第三方安全防护软件需要得到较高运行权限,才能对恶意应用进行有效监控。[1]

3 安全防护方案

3.1 操作系统加固方案

从智能终端安全防护角度出发,资源受限的个人计算终端适合采用主动防护策略。有效的解决方案是对智能终端操作系统进行加固,侧重于保护用户的资费安全和隐私安全等基础性安全,高等级安全则由第三方安全防护软件解决。针对少数恶意应用防护则交由第三方安全防护软件,这样延长了智能终端的平均在线时长,增加了智能终端的接入种类和数量,扩展了移动互联网的接入规模。另外,智能终端操作系统加固方案增强了移动互联网节点安全,降低了移动互联网应用软件的监管难度,有利于促进移动互联网的健康发展,因此基于主动防护策略的操作系统加固方案是切实可行的。

3.2 操作系统加固技术

操作系统加固包含健壮性、安全性等方面。健壮性是智能终端安全运行的基础,可行的思路是将操作系统的API进行分类,对语音通信、通讯记录、图像获取、位置获取、数据传输等敏感API进行监控。恶意应用的主要表现形式是在智能终端后台调用这些敏感API,不易被用户察觉,对用户财产安全和信息安全构成重大威胁。从技术实现上讲,比较可行的方式是操作系统对所有应用建立访问控制列表,对于被调用的敏感API进行实时监控,依据访问控制列表限制应用行为。

3.3 硬件防护技术

智能终端采用操作系统对所有应用建立访问控制列表的方式非常有效,可以解决大多数安全防护问题,达到基础性安全防护能力要求。为了进一步增强智能终端的安全性,基于硬件构建的智能终端安全防护系统可以满足这些要求,以下简要概述安全启动、可信执行环境体系、可信区域技术。

3.3.1 安全启动功能

基于硬件的安全启动(Secure Boot)功能可以保护智能终端软件系统的完整性,即在智能终端系统启动过程中,如发现系统镜像被修改,那么就终止启动。这个机制可以有效解决系统镜像被恶意应用修改的威胁,防止恶意应用获取操作系统最高权限。安全启动实现方式多样,比较简单的是将系统镜像分为启动加载(Bootloader)部分和操作系统部分,将启动加载部分的数字签名存储在一次性编程(OTP,One Time Programmable)存储器,将操作系统部分的数字签名存储在Bootloader部分。智能终端启动时验证Bootloader数字签名,验证通过后,Bootloader再验证操作系统的数字签名,如果这两个环节数字签名验证失败,则立即终止启动。

3.3.2 可信执行环境体系

基于硬件的安全可以轻松解决软件不能解决的安全性问题,顺着这个思路,GP(Global Platform)组织提出了基于硬件安全的可信执行环境(TEE,Trusted Execution Environment)安全体系架构。TEE是一套开放的安全体系架构,致力于低成本解决移动安全应用问题。

TEE的思路是在智能终端内部构建一个硬件可信环境,这个可信环境与原有系统环境并行,和原有操作系统在物理上分享硬件存储资源,处理性能介于UICC智能卡系统和智能终端系统。这个嵌入式安全系统运行一个微内核操作系统,执行限定的安全API,仅对智能终端原有系统的安全应用提供安全服务。

TEE标准框架的优势在于对智能终端系统的硬件改动很小,成本低,能满足较高安全应用的需求,有利于推广移动安全业务;不足之处在于,仅能提供适度安全。其市场关注度很高,目前TEE标准正在加紧制定和完善过程中。

[1]张若定,张妍.智能移动终端隐私数据泄露问题与防护手段[J].保密工作,2013(9):11.

Intelligent Terminal Security Threats and Countermeasures

Yu Shaonan

College of engineering and technology,Yangtze University,Jingzhou,Hubei 434020

For intelligent terminal face many security threats,from a perspective of software protection and protection hardware were introduced intelligent terminal security protection technology,including software protection points for passive protection and active protection,protection hardware including start a secure,trusted execution environment (TEE) system,a reliable regional technology;and puts forward the development direction of the intelligent terminal security protection technology.

intelligent terminal;safety protection;operating system reinforcement scheme;TEE security system

U463.6;TP309

A

1009-6434(2016)6-0168-02

余绍楠,就读于湖北荆州长江大学工程技术学院信息系通信工程专业。

猜你喜欢

数字签名访问控制启动
一种跨策略域的林业资源访问控制模型设计
交通运输行业数字签名系统的设计与实现分析
浅析计算机安全防护中数字签名技术的应用
《悦读·家》暨“悦读·家@万家”活动启动
内外网隔离中ACL技术的运用
数字签名技术在计算机安全防护中的应用
云计算访问控制技术的运用及论述
云计算访问控制技术研究综述
电启动机的正确使用
西部最大规模云计算中心启动