移动终端安全关键技术与应用分析-知识点汇总(共20页).docx
《移动终端安全关键技术与应用分析-知识点汇总(共20页).docx》由会员分享,可在线阅读,更多相关《移动终端安全关键技术与应用分析-知识点汇总(共20页).docx(20页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精选优质文档-倾情为你奉上背景移动终端具有隐私性、智能性、便携性、网络连通性移动互联网行业中,与传统行业区别较大的一点就是应用商店。应用商店是作为用户进入移动互联网的重要入口之一。苹果App Store首创移动应用商店模式(2008年7月) iOS系统谷歌的应用商店Android Market(后更名Google Play) Android系统微软的应用商店Windows Marketplace(后更名Windows Phone Store) Windows Phone 系统诺基亚的应用商店 Ovi Store Symbian系统移动终端的智能性体现在四个方面:具备开放的操作系统平台,支持应用
2、程序的灵活开发、安装和运行;具备PC级的处理能力,支持桌面互联网应用的移动化迁移;具备高速数据网络接入能力;具备丰富的人机交互界面,即在3D等未来显示技术和语音识别、图像识别等多模态交互技术的发展下,以人为核心的更智能的交互方式。恶意程序的传播途径:APP下载、恶意网站访问、垃圾邮件、诱骗短信、含毒广告、彩信、外围接口等从恶意程序的行为特征上看,恶意扣费类恶意程序数量排名第一,其次为资费消耗类、系统破坏类和隐私窃取类。移动智能终端面临的安全威胁专心-专注-专业空中接口安全威胁信息存储安全威胁终端丢失安全威胁数据接入安全威胁外围接口安全威胁终端刷机安全威胁垃圾信息安全风险终端恶意程序安全威胁-安
3、全基础知识身份认证分为用户与主机、主机与主机之间的认证两种方式用户与主机之间的认证因素:用户所知道的东西 :密码、口令用户拥有的东西 :USB Key、印章、智能卡(信用卡)用户具有的生物特征 :指纹、声音、视网膜、签字、笔迹用户身份认证的4中主要方式:静态密码动态密码 :短信密码、动态口令牌、手机令牌智能卡数字证书静态密码的缺点安全性低,容易受到各种攻击易用性和安全性互相排斥,两者不能兼顾用户使用维护不方便风险成本高,一旦泄密可能造成非常大的损失手机令牌具有高安全性、零成本、无需携带、易于获取以及无物流等优势。常见的数字证书有:服务器证书(SSL证书)电子邮件证书客户端证书访问控制涉及的基本
4、要素:发起访问的主体、接受访问的客体、访问授权规则访问控制策略的基本因素:访问者、目标、动作、权限信任源、访问规则一般的访问控制策略有3种:自主访问控制(DAC);强制访问控制(MAC);基于角色的访问控制(RBAC)。Linux系统中的两种自主访问控制策略:9位权限码(User-Group-Other);访问控制列表(ACL)多级安全(MultiLevel Secure,MLS)是一种强制访问控制策略。加密是最常用的安全保密手段,两个基本要素是算法和密钥,从使用密钥策略商,可分为对称密码体制和非对称密码体制。对称密码体制包括分组密码和序列密码,典型加密算法有DES、3DES、AES、IDEA
5、、RC4、A5和SEAL等对称密码体制的优点:加密和解密速度都比较快对称密码体制中使用的密码相对较短密文长度往往与明文长度相同对称密码体制的缺点:密钥分发需要安全通道密钥量大,难以管理难以解决不可否认的问题非对称密码体制是为了解决对称密码体制的缺陷而提出的:密钥分发管理、不可否认。典型的非对称密码体制有RSA、ECC、Rabin、Elgamal、NTRU。非对称密码体制的优点:密钥分发相对容易密钥管理简单可以有效地实现数字签名非对称密码体制的缺点:同对称密码体制比,加/解密速度较慢同等安全强度下,非对称密码体制的密钥位数较多密文的长度往往大于明文的长度软件分析技术静态分析技术:词法分析、语法分
6、析、抽象语法树分析、语义分析、控制流分析、数据流分析、污点分析动态分析技术:动态执行监控、符号执行、动态污点传播分析、Fuzz分析方法、沙箱技术静态分析的特点:不实际执行程序执行速度快、效率高误报率较高动态分析的特点程序必须运行人工干预准确率高但效率较低软件保护技术代码混淆技术:(1)词法转换 (2)流程转换 (3)数据转换:静态数据动态生成、数组结构转换、类继承转换、数据存储空间转换软件加壳: 压缩壳、保护壳;加壳技术:花指令、代码混淆、加密与压缩反破解技术:(1)对抗反编译 (2)对抗静态分析:混淆、加壳 (3)对抗动态调试:动态调试检测 (4)防止重编译:检查签名、校验保护-移动终端安全
7、体系架构硬件体系结构1945年,冯*诺依曼首先提出了“存储程序”概念和二进制原理,后来人们把利用这种概念和原理设计的电子计算机系统统称为“冯*诺依曼结构”,也称为“普林斯顿结构”。X86、ARM7、MIPS处理器都采用了“冯*诺依曼结构”。PC端X86处理器使用了复杂指令集;ARM处理器使用了精简指令集。ARM TrustZone是ARM针对消费电子设备安全所提出的一种架构,是保证手机安全的基础,支持SIM锁、DRM(数字版权保护)和支付安全服务。操作系统体系结构从做系统从结构上都可以分为用户模式和内核模式,一般进程是处于用户态(User Mode)一个标准的智能终端操作系统需要具备的功能:进
8、程管理(Processing Management内存管理(Memory Management)文件系统(File System)网络通信(Networking)安全机制(Security)用户界面(User Interface)驱动程序(Device Drivers)操作系统信息安全机制两大理念:操作系统提供外界直接或间接访问数种资源的管道;操作系统有能力认证资源访问的请求:内部来源的请求和外部来源的请求。移动终端的安全特性Android操作系统的安全特性,采用安全沙箱模型隔离每个应用程序和资源。Android的Linux内核控制包括安全、存储管理器、程序管理器、网络堆栈、驱动程序模型等。A
9、ndroid的安全特性继承自Linux的安全机制:(1)用户ID(UID) (2)Root权限Android特有的安全特性:(1)沙箱技术。沙箱中使用DVM运行由JAVA语言编译生成的Dalvik指令; (2)Androi内核层安全机制:强制访问控制、自主访问控制 (3)Android的权限检查机制:应用程序以XML文件形式申请对受限资源的使用。 (4)Android的数字签名机制 (5)内核通信机制Android权限机制的缺陷权限一经授予应用程序,则在该应用程序生命期间都将有效,用户无法剥夺权限。权限机制缺乏灵活性,要么全部批准应用程序的全部权限申请,要么拒绝程序安装;权限机制安全性不够,不
10、能阻止恶意软件通过JNI技术直接调用C库,从而获取系统服务。Android不会安装一个没有数字证书的应用程序。Binder提供了轻量级的Android远程方法调用机制。Android系统中的4中组件Activity(活动),一个界面,保持独立的界面。Service(服务),运行在后台的功能模块。Content Provider(内容提供者),应用程序间数据共享的一种标准接口,以类似URI的方式来表示数据。Broadcast Receiver(广播接收器),专注于接收系统或其他应用程序的广播通知信息,并做出对应处理的组件。广播接收器没有用户界面,可以启动一个Activity来响应他们接收到的信息
11、,或者用NotificationManager来通知用户。广播接收器提供了一种把Intent作为一个消息广播出去,由所有对其感兴趣的程序对其作出反应的机制。Intent是一个对动作和行为的抽象描述,负责组件之间程序之间进行消息传递。Android中进程间通信的终点称为通信端点。按照IPC的通信端点划分,Service运行在后台,提供了调用Binder的接口,调用者可以绑定服务,并通过服务暴露出的方法使用Service。内容提供者为设备中应用提供数据内容,广播接收器处理其他组件或是系统发出的广播消息,Activity是个可视组件,可以被自己或其他应用调用。iOS操作系统的安全特性系统可信启动:i
12、OS的核心安全是基于它的启动;目前大部分“越狱”技术都是以这条启动链为攻击目标,最致命的是对Bootrom的攻击。Bootrom是这条启动信任链的根,对它成功攻击将导致后续的安全机制失效。沙箱技术:iOS通过沙箱来实现访问控制。沙箱由用于初始化和配置沙箱的用户控件库函数、服务器和内核扩展构成。地址空间布局随机化策略(ALSR):一种针对缓冲区溢出的安全保护技术。数据保护机制:(1)硬件加密、(2)软件加密、(3)程序签名机制、(4)密钥链和数据保护加密手机的通信加密技术是搭载了加密算法的手机终端。CDMA技术在安全保密方面的三道屏障:扩频技术、伪随机码技术、快速功率控制专用技术-手机卡与芯片安
13、全SIM(客户识别模块)卡是带有微处理器的智能芯片卡,在GSM中,SIM作为唯一确认用户身份的设备。SIM一般由CPU、ROM、RAM、EPROM/E2PROM(数据存储器)、串行通信单元等模块组成。ROM用于存放系统程序,用户不可操作;RAM用于存放系统临时信息,用户不可操作;EPROM/E2PROM用于存放号码短信等数据和程序,可擦写。SIM卡最早由IC卡发展而来。标准SIM卡的尺寸为25X15 mm,容量13kB;Micro SIM卡的尺寸为12X15mm;Nano SIM卡的尺寸为12X9mm。SIM卡是一个软件和硬件组合的产品,软件上遵循GSM11.11、GSM11.14标准,硬件上
14、遵循ISO/IEC7816等标准。SIM卡具有系统、文件、业务三层结构。SIM卡的关键数据:ICCID:集成电路卡识别码,固化在SIM卡中,是IC卡的唯一识别号码,由20位数字组成;IMSI:国际移动用户识别号,区别移动用户的标识,总长度不超过15位;Ki:用户鉴权密钥,相当于SIM卡登录网络的密码,随机生成,加密存储;PIN:个人身份码,SIM开的个人识别密码,4到8位十进制数字组成,缺省为关闭状态;PUK:PIN码解锁码,8位十进制随机数,客户不可自行修改。SIM卡的安全功能主要有:鉴权和密钥生成、数据加密、文件访问控制:SIM卡访问控制:PIN输入错误3次后,SIM卡自动锁定;PUK码输
15、入输入10次错误后,SIM卡自动销毁失效。SIM入网认证鉴权:IMSI和Ki会在生产过程中写入SIM卡,并送入GSM网络单元AuC鉴权中心。鉴权过程:AuC发出随机数给SIM卡计算响应数,并将SIM计算的响应数与自己计算的响应参数比对,判断SIM卡是否合法。用户数据加密:防止窃听,使用A5算法和密钥Kc来加密传输的数据。GSM网络登录步骤 1. 手机开机; 2. 从SIM卡中读取IMSI(15个数字)和TMSI(4字节);3. 手机登录网络时,将会IMSI(首次发送)或TMSI发给网络; 4. 网络判断到该IMSI或TMSI有效,要生成一个128bit的RAND,然后发给手机; 5. 手机收到
16、RAND后,将RAND发给SIM卡; 6. SIM以里面的KI为密钥对RAND进行A3、A8运算,生成(SRES + Kc); 7. 手机读取(SRES + Kc)(32bit + 64bit),并将SRES发给网络; 8. 网络自己进行一次A3、A8运算,如果结果与手机返回的SRES相同,则认为该用户合法。手机终端的安全风险垃圾短信、骚扰电话隐私数据泄密和SIM卡信息的复制手机病毒SIM卡复制卡的一个很重要安全风险是短信和来电劫持,两张相同的SIM卡同时使用,电话和短信会流入先和基站建立连接的那张卡的手机。攻击者复制SIM卡是通过一定手段获取SIM卡关键机密信息Ki、IMSI和ICCID,然
17、后写入一张空白卡。SIM卡复制的危害:卡主可能面临通话被窃听、短信被截获、电话被盗打、被利用散播广告或开展电话诈骗等。SIM卡的防复制原理:依据攻击随机数的关联性,设计鉴权随机数分析方法,实现SIM卡防复制功能第一代SIM卡防复制技术:基于内置随机因子的鉴权随机数检测方案;SIM单独开辟存储空间,存储50个鉴权随机数,将接收的随机数依次比对,有5个或5个以上对应字节相同则认为是攻击;如果16位全部相同,则认为是网络侧数据重发,而非攻击。安全性:(1)攻击者需要每次至少变化6个字节的随机数,增大了攻击难度; (2)随机数加扰,无法获知选取方式使得攻击者无法绕开存储的随机数检测。第二代SIM开防复
18、制技术:(1)具备依据鉴权随机数性质,判断攻击模式; (2)能执行防攻击流程,输出错误结果抵抗攻击; (3)对攻击次数进行记录,并累计一定次数后锁定SIM卡; (4)锁定SIM卡后不能执行正确鉴权,必须解锁后才能正常使用。 (5)优点:支持在GSM、TD网络等移动终端上使用,处理时间要求小于1000ms 能在255次攻击性鉴权内有效识别攻击,并执行锁定。SIM卡复制的综合防治方案卡片生产环节:敏感数据的安全管理,杜绝人为泄密;卡片(数据)运输环节:实体SIM卡通过物流公司运送,SIM卡数据通过运营商专业系统提交。发卡放号环节:采用新技术防止新技术发卡渠道发生数据泄密;SIM卡使用环节:引导用户
19、使用SIM卡开机密码、培养良好的手机使用习惯,SIM卡复制后的监控三种加强SIM卡防复制能力的办法在现有Comp128 V1的算法和鉴权机制上通过增加更复杂的逻辑进行防御,改动小,成本低,仍有风险;从根本上对2G的SIM卡鉴权算法进行升级,可采用Comp128 V2、Millenage For 2G;增加后台系统支撑技术进行共同防御。SIM卡的安全机制SIM卡的安全机制分为内部存储数据的加密方式、用户入网鉴权方式等。SIM卡的数据加密:SIM卡通过数据加密保护用户的个人数据和认证鉴权密钥等关键数据。SIM卡内保存的数据可以归纳为以下五种类型: (1)由SIM卡生产厂商存入永久无法更改的系统原始
20、数据。 存放在根目录。(2)由GSM网络运营部门或者其他经营部门在将卡发放给用户时注入的网络参数和用户数据。包括: *鉴权和加密信息Ki(Kc算法输入参数之一:密匙号); *国际移动用户号(IMSI); *A3:IMSI认证算法; *A5:加密密匙生成算法; *A8:密匙(Kc)生成前,用户密匙(Kc)生成算法; (3)由用户自己存入的数据。比如短消息、固定拨号,缩位拨号,性能参数,话费记数等。 (4)用户在用卡过程中自动存入和更新的网络接续和用户信息类数据。包括最近一次位置登记时的手机所在位置区识别号(LAI),设置的周期性位置更新间隔时间,临时移动用户号(TMSI)等。(5)相关的业务代码
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 移动 终端 安全 关键技术 应用 分析 知识点 汇总 20
限制150内