APP下载

试论如何构造安全的移动互联网

2017-07-24韩宏峰

网络安全技术与应用 2017年7期
关键词:框架用户

◆韩宏峰 张 焘 王 月

(北京邮电大学 北京 100876)

试论如何构造安全的移动互联网

◆韩宏峰 张 焘 王 月

(北京邮电大学 北京 100876)

高速发展的网络通信技术促使传统的无线互联网向移动互联网转变。移动互联网能满足用户对智能手机便携性联网的要求,是传统移动通信网络与互联网融台的产物。鉴于其使用智能移动终端作为访问接口,对用户个人信息的采集高度敏感,对保障用户信息安全提出了更高的要求和挑战。

移动互联网;移动终端;安全威胁;安全策略

0 引言

移动互联网的飞速发展改变了人们的生活方式。在规模不断增长,频繁应用更新和无线通信技术发展的背景下,移动互联网暴露于安全威胁的环境,面临着用户安全保障的挑战,其安全技术的研究有重要价值[1]。本文将从不同的角度论述如何构造安全的移动互联网。

1 安全的无线传输技术

1.1 分等级的数据安全传输

移动互联网传输数据远远大于传统网络。如果使用传统的点对点数据安全机制(对等)在任何两点都建立了TLS或IPSec安全通道则会有较大的延迟和计算开销,网络性能较差[2]。同时,节点之间交换的信息需要不同级别的安全保护。而现有移动互联网的存在诸如地址欺骗,数据窃取篡改,应用数据传输等安全漏洞。在移动互联网数据安全方面,需要研究不同的安全级别来满足数据通信安全通道的要求。在非对称式加密算法中,每一个节点在取得认证后将会得加解密的密钥,为确保数据的安全,数据将会在安全通道中进行传输。

1.2 WLAN接入网面临安全问题

随着智能设备的普及,无线局域网技术在很多公共场合被广泛应用,使得人们可以在消费区间内免费享受网络服务。但考虑到无线网络的特殊性,只有通过物理连接才能对网络造成致命的攻击,这使得 WLAN访问网络安全问题的变化非常突出。其中的两个主要安全标准是IEEE 802.11i和国内独立的WAPI,都是用来解决无线接入段用户的AP认证。

802.11 i标准采用基于认证的共享密钥的方法,并定义了更严格的加密算法来弥补原始用户认证协议的安全漏洞,WAPI由WAI和WPI两部分组成,WAI通过用户身份识别进行数据的加密传输。WAPI是一种基于数字证书的认证,并自己定义了内部的加密算法,极难被破解。综合来看,这两个标准在访问控制中存在着缺陷,但同时拥有着自己的优点。

2 安全的移动性管理及网络切换

2.1 需要统一的身份管理和认证

移动互联网不同于传统的互联网,具有终端种类繁杂和频繁更新的应用特点。同时,移动端设备更接近人们的生活,越来越多的个人信息被写入到不同的App中,同时伴随着在线支付电子货币的流行,安全性问题越发突出。因此在移动互联网中,身份管理的范围可以进一步扩大,如智能终端ID,应用ID,用户ID等等。

4G 移动通信系统作为当前移动互联网的主要方式,由于其依靠全 IP 技术架构,所以不仅会延续 IP技术的优势,也会遗留安全问题。与GSM采用的传统网络架构相比,LTE这种平坦的结构易受不同程度的攻击,包括但不限于窃听、注入、修改等方式,使用户的个人信息泄密。除了传统的分布式拒绝服务外,移动互联网还将受到诸如来自应用层的种种攻击,甚至是来自不安全站点的潜在威胁,并且一定程度会受到诸如 MAC 层位置跟踪、移动设备非法使用的影响。

2.2 安全的网络切换

CDMA网络中移动IP的快速切换技术是研究的热点。随着信息时代“软切换”的到来,传统 GSM的“硬切换”已被逐渐摒弃,人们渴望通过一部掌中的智能设备能随时随地获取最新的不同信息,移动IP将此愿景得以实现。通过对移动IP在CDMA网络中工作的简单结构以及过程的研究[3],发现移动IP将会引起延迟从而导致分组数据丢失,并且网络交换性能差,不能满足实时业务和敏感业务的要求。因此,具有安全性能的快速切换技术将得到更广泛的深入研究。

3 运营模式引起的安全漏洞

与传统运营商以网络为核心的运营模式不同,作为新时代产物的移动互联网,其关注的焦点是以业务为核心。通过技术的进步和影响的扩展现已拥有诸多内容服务提供商,诸如移动视频[4],手机游戏以及广告服务等,同时其可以提供更多的增值服务。移动互联网业务发展中心是业务内容,一些非法服务提供商借此机会将用户引导到不安全的环境中获益。

4 安全的服务质量保证

互联网架构的服务能力主要是指可以为用户提供的各种应用服务的性能,这被称为架构的可服务性。RAS是评估架构硬件性能的重要指标,反映了计算机连续运行并处理各种情况的能力。服务质量 QOS是服务性能的综合表现,决定了网络满足业务用户需求的程度[5]。详细的性能参数如表1所示。

表1 性能参数描述

同时本文提出另一个常见参数CoS,这是一组具有相似性能的常见业务流。但是,服务质量 QOS作为服务性能的综合表现具有更高的准确度[6],可以在业务服务中显示出各种具体的准确描述。本文主要介绍表2中可信度,可控性等安全性相关属性。

表2 移动互联网体系结构评估相关概念说明[7]

5 构建移动互联网中的信任模型

基于信任模型的安全域划分最大程度降低了安全成本,是最关键的环节,有必要研究一种新的信任模型建立方法:通过构建具有多个安全级别的虚拟安全域,使不同的虚拟安全域可以保持不同的信任保护间隔,并在域和域中实现不同的安全保护机制从而确保节点安全。除了技术考虑外,我们还需要对这种安全机制的可行性和必要性进行认真分析。

6 建立移动互联网安全体系框架

目前业界已经提出了各种移动互联网安全系统解决方案。本文认为,移动互联网的动态标准体系可以通过静态和动态组合来开发。静态开发是研究一套移动互联网安全整体结构并使用安全保护系统;动态开发则是主动地进行移动互联网的防御技术研究,在网络运行过程中提高对异常信息的判别和处理能力,从而避免被攻击。

界一般认为,移动互联网安全体系架构的设立应当采用物理与信息安全相互分层,并依据其体系结构来构建的原则。一种较为普遍的针对移动互联网的安全框架设计模型如图1所示[8]。

图1 移动互联网安全框架

然而,业界目前提出的移动互联网安全框架往往只集中在其安全系统的一个方面,缺乏整体规范的建立与发展[9]。通常情况下需要系统的方法开发移动互联网统一安全框架,从而将复杂的网络安全相关功能分类为多个组件用来执行相关的安全规定。目前,移动互联网的安全体系框架的制定工作涉及多个标准化组织,但其间的协同性还存在不足,导致尚缺乏系统性的移动互联网安全体系的标准化工作。目前较为合适的应用于移动互联网的体系结构是如图2所示的一种ITU-T X.805 建议定义的端到端的安全体系框架和安全尺度模型[10]。

图2 ITU-T X.805中的安全体系框架

在此基础上,移动互联网安全框架的构建还可以借鉴传统移动通信网的安全体系框架。为了保障用户信息的安全,3GPP和3GPP2 等标准化组织为传统移动通信网络制定了严格的安全体系框架和安全保障手段,其安全机制涵盖了移动终端层面、网络层面、应用层面以及管理层面。这种严谨的安全框架的制定方式为移动互联网安全框架的设计奠定了良好的参考基础。

7 通过产业链协作保障移动互联网安全

移动互联网的安全是一个整体产业链,因而本文将从整体的产业链角度来论述如何保证其必要的安全性。为了达到整体协作,有必要与运营商,设备制造商等协作,进行诸如价值链方面的合作,共同制定网络安全协议和策略。另一方面,作为政府需要协调相关监管部门的利益,敦促法律的实施,对各类移动互联网犯罪行为进行不断的公开追踪纪律,起到警示作用[11]。

8 移动互联网展望

移动互联网引领新方向:

移动互联网是有线互联网发展的必然产物,而过去我们常用的计算机只是互联网终端的一种形式,正如当下饱受争议的“低头族”现象,说明智能手机、平版电脑已逐步成为人们出行时的流行终端,移动互联网因而飞速发展。另一方面,诸如车载设备甚至手表等穿戴之物,都可能成为将来的终端产品。

商业模式多样化:

业务是否成功很大程度取决于商业模式。而移动互联网业务的特点需要创新的、多样的商业模式。伴随着智能终端的越来越成熟,用户基础也变得越来越坚实。移动互联网业务已经融入了日常生活与商业社会,新型的运作模式正在形成。移动广告平台、移动网游、移动电子商务、移动导航等商业模式的盈利能力大幅提升。

数据挖掘提升营销潜力:

随着移动互联网的迅猛发展,更多的传感设备和智能终端作为无线传感器节点更为便捷地接入非局域网络,adhoc这种自组网络成为了可能,将会彻底摆脱传统蓝牙等技术的距离限制。在营销方面,目前主流方向仍然是针对广泛群体的营销,但随着数据挖掘等相关技术的高速发展,针对用户个性化定制的服务类型和营销模式将成为发展的必然趋势,必将成为移动互联网的另一发展前景。

9 结束语

移动互联网作为传统移动通信网络与互联网融合的产物,更贴近人们的生活,其带来的安全性问题也引发更多人的关注。本文通过对无线传输技术,移动性管理及网络切换,业务应用环境,服务质量保证,构建移动互联网中的信任模型,建立移动互联网安全体系框架,产业链协作保障移动互联网安全的不同维度进行分析,论述了构造安全的移动互联网的方法。在无线移动通信技术不断发展的背景下,移动互联网能规避风险造福于人民。

[1]中国工业和信息化部电信研究院. 移动终端白皮书(2014年)[R].北京: 中国工业和信息化部电信研究院,2014.

[2]成城,张春红,裘晓峰.新浪潮下的移动互联网安全及对策[J].电信网技术,2012.

[3]张鑫.移动IP的快速切换技术分析[J].科技资讯,2011.

[4]赵书峰.移动互联网的信息安全探析[J].韶关学院学报,2011.

[5]孙其博.移动互联网安全综述[J].无线电通信技术,2016.

[6]刘小波.无线移动互连网服务质量保证的研究[D].太原理工大学,2007.

[7]徐恪,朱敏,林闯.互联网体系结构评估模型、机制及方法研究综述[J].计算机学报,2012.

[8]张帆,马建峰.WAPI 认证机制的性能和安全性分析[J].西安电子科技大学学报,2005.

[9]杨剑锋.移动互联网安全威胁探析[J].电信网技术,2009.

[10]陈萍,夏俊杰.移动互联网安全现状及应对策略[J].电信网技术,2010.

[11]李文江.移动互联网安全威胁与漏洞治理[A].中国刑警学院、厦门市美亚柏科信息股份有限公司.第三届全国公安院校网络安全与执法专业主任论坛暨教师研修班论文集[C].中国刑警学院、厦门市美亚柏科信息股份有限公司,2017.

猜你喜欢

框架用户
框架
K-框架和紧K-框架的算子扰动的稳定性
广义框架的不相交性
关注用户
关注用户
关注用户
关于原点对称的不规则Gabor框架的构造
基于Hadoop的DDoS检测框架
我国在WYO框架下面对的贸易保护现状及应对
Camera360:拍出5亿用户