移动终端的常见的网络安全威胁有有哪些

智能移动终端安全威胁分析及对策_参考网
智能移动终端安全威胁分析及对策
马瑞辰【摘要】 随着移动互联网和计算机技术的高速发展,智能移动终端已得到广泛应用,但随之而来的个人隐私泄漏、恶意代码传播等安全威胁也大大影响了其用户体验和信心。本文通过分析现有的智能移动终端安全问题,给出相应的安全对策,以提高智能移动终端的安全性。【关键词】 移动互联网 智能移动终端 安全威胁一、引言随着移动互联网的飞速发展,智能移动终端也迎来了爆发式的增长,各种智能硬件象可穿戴设备(Apple watch,小米手环等)、智能家居、智能汽车、无人机等层出不穷而且还在不断涌现。在享受移动智能终端带来的便利高效服务的同时,其安全问题不断出现。木马病毒、垃圾短信等问题也已经对人们生活造成了诸多不便甚至经济损失。以手机病毒为例,2015年腾讯手机管家安全实验室发現手机病毒数为1670.37万个,相比2014年增长15.65倍。未来智能移动终端会更加丰富多样、用户也将不断增长,但其安全威胁也将不断扩大,安全形势会更加严峻。二、智能移动终端的安全威胁首先,硬件层面:智能移动终端面临的安全威胁主要包括:终端丢失、硬件损坏、SIM卡复制、芯片安全等等。其中终端丢失后,可能会面临终端上的个人信息泄漏,而硬件损坏则导致设备无法正常工作;SIM卡复制是指通过接触或近距离接近相关人员手机复制其SIM卡的相关信息,以冒充该用户;芯片安全则是移动智能终端的计算核心安全,黑客通过电路分析、芯片漏洞等方式,获取芯片内部数据,从而达到攻击目的。其次,系统层面:操作系统是智能移动终端的控制核心,因此由操作系统漏洞引起的安全问题往往会导致严重的后果。目前智能移动终端的操作系统一般分为两大类:Android和iOS。 Android系统是开放开源模式,各个公司可以根据自身产品特点进行深度定制,但是存在碎片化的特点,由此引起的安全问题更加复杂。而苹果公司的iOS系统则采取封闭的端到端模式,由苹果公司自身开发操作系统、应用平台,并对第三方开发的APP进行检测、审查。2015年9月爆发的XcodeGhost事件则打破了iOS系统牢不可破的神话。再次,网络层面:智能移动终端的广泛应用离不开无处不在的移动互联网。特别是目前速度最快的4G网络,使得智能移动终端被越来越多的人所接受。而目前伪基站带来的电信诈骗、移动广告和垃圾短信大大影响了用户对4G网络的体验。而另一种更为严重的威胁就是无线局域网WIFI的安全隐患。目前越来越多的用户通过WIFI接入移动互联网,统计表明,约80%的移动数据流量来自WIFI,而WIFI的安全性却没有这么乐观,目前公共场所覆盖的WIFI大多存在安全隐患,容易泄漏个人隐私甚至是关键的财务信息。最后,应用层面:移动互联网带来了功能强大、种类多样的应用服务,而这也使得某些恶意应用得以鱼龙混杂,以隐秘的方式进入用户的移动智能终端。目前,存在于Android系统的恶意应用最多,主要攻击行为有:远程控制、恶意吸费、隐私窃取和系统破坏等。而这些恶意应用的主要来源有两个,分别是手机应用商店和手机论坛。恶意软件通常是没有经过安全认证的,可以在用户不知情的情况下在后台运行,对用户造成极大的危害和损失。特别是“越狱”和root过的Android手机。三、安全对策与建议首先,通过加强安全技术研究,提高应对智能移动终端安全威胁的能力。从硬件安全考虑,需要进一步增强智能移动终端的硬件安全。从应用安全角度考虑,应禁止安装来源不明的第三方软件,特别是需要较高系统权限的第三方软件。加强对移动应用商店和手机论坛的监管,加强对第三方软件的审查力度,提高智能终端应用的安全性和可信度。其次,需要建立智能移动终端相关安全标准规范。安全标准规范是引导智能移动终端产品研发和产业发展的重要依据。目前,中国通信标准化协会针对智能终端安全问题,制定和发布了一系列标准规范,如《联网软件安全行为规范》。第三,网络安全目前已经成为影响国家社会、经济安全的关键问题。网络无处不在,安全如影随形。网络安全已经成为与国家、社会和个人息息相关的问题。2015年11月,我国正式颁布《中华人民共和国网络安全法》,为维护我国网络空间主权,保障网络安全提供重要的法律依据。最后,提高网络安全意识。面对日益严重的安全形势,特别是目前智能移动终端已经渗透到人们生活的方方面面,依赖性提高的同时,安全意识往往随之降低。因此,用户在使用这些设备的同时,需要不断提升自身安全意识。通过不断的学习、培训,了解网络安全威胁、风险,确保正确安全的使用智能移动终端。结语:目前,智能移动终端的不断发展,将给人们的生活带来更为深刻的变革,但同时带来的安全威胁仍然需要引起高度重视。通过加强安全技术研究,制定行业标准规范,确立安全相关法律法规,提高自身安全意识来共同解决智能移动终端引起的安全问题、享受安全智能的信息生活。参 考 文 献[1] 常英贤, 陈广勇, 石鑫磊, 胡恒瑞. 移动网络安全防范技术研究[J]. 信息网络安全, 2016, 04: 76-81.[2] 金琦. 移动终端安全,如影随形的威胁[J]. 中国信息技术教育, 2016, 11: 48-52.[3] 张鹏, 史德年. 智能终端安全威胁及应对措施[J]. 移动通信, 2013, 37(5): 15-17.
中国新通信
中国新通信的其它文章比特客户端
您的位置:
详解大数据
详解大数据
详解大数据
详解大数据
移 动 互 联 网 安 全 威 胁 与 应 对
关键字:移动安全 移动互联
  在用户量和经济规模上持续高速增长,已经成为拉动经济增长的重要引擎。艾瑞咨询统计,2015年第一季度规模达3623.4亿元,同比增长168.3%。统计,截至2015年一季度末,全国电话用户总数达到15.39亿户,其中移动电话用户12.94亿户;移动用户总数净增817.5万户,总数达到8.83亿户,同比增长5.3%。
  移动互联网的安全性和隐私保护问题日益凸显,逐渐成为阻碍移动互联网进一步发展的屏障。移动互联网的快速发展,以及抢占市场的客观需求,使得移动互联网过于追求速度,而忽视了质量,特别是安全性等隐性指标被忽视。移动互联网的巨大用户量和经济规模,也使得针对移动互联网的网络攻击频发且多样化。根据Walker Sands Communications的调查,安全和隐私是阻碍消费者使用的最主要原因,57%的网民因担忧移动支付安全性而不使用。
  近日,北京信息产业协会、专业委员会主办2015网络空间安全战略高峰论坛,北京国舜科技有限公司总裁、北京信息产业协会信息安全专业委员会副主任姜强先生就如何应对移动互联网安全威胁做了《移动互联网安全威胁与应对》专题演讲。
  姜强先生认为全面做好安全防护,事前预防、事中防护、事后检查,从网络、应用、终端、管理、平台及资源全方位保护移动网络财产信息安全,才能使得移动互联网健康快速持续发展,成为“互联网+”的主力军,加速从生活工具向生产要素转变,与传统产业更加紧密的结合,促使以互联网为基础的新兴业态更加密集的涌现,引发互联网产业、信息技术产业乃至整体经济发展的加速创新与发展,助力我国经济向数字化、智能化、高端化、绿色化迈进。
  在演讲中,姜强先生分析了移动互联网当前的安全态势和未来的发展趋势。移动互联网安全先天不足,人才紧缺并持续流失,现状堪忧,需要业界各方特别是监管机构共同努力和足够重视。移动互联网建设及产品开发初期没有明确的安全需求和全面的法律政策指导,造成架构设计及管理体系存在缺陷。没有专项经费和专业安全团队支持需求,使得相关从业者增长缓慢,并持续流失,当移动互联网安全性问题凸显时,专业安全人才难以满足市场需求,造成当前移动互联网安全人才紧缺。当前移动互联网在网络、应用、终端、管理、平台及资源等方面安全处境堪忧,大多数应用存在安全性风险漏洞,在客户端、服务端、数据交互层、业务流程等方面存在安全性缺陷。
  姜强先生分享了北京国舜在应对移动互联网安全威胁的经验,并现场分享了诸如对面切换监控可有效防护界面劫持等小技巧。对源码反编译、动态调试、内存防护、动态库防护、逆向防护、篡改防护、二次打包防护、服务端接口、数据、敏感信息保护、业务安全等方面做检测审核,提前发现问题,防范于未然。通过使用APP加固系统,将反编译、防篡改、防动态调试、防注入、透明加密、防劫持、内存保护、进程监控等数十项安全机制和技术加载到移动产品上,全方位保障应用安全。在服务端使用主机可从系统层有效解决安全问题。事前预防,事中防护,事后检查各个环节;功能涵盖系统防护、网络防护、流量防护、安全优化、安全监控、安全日志六大。
  北京国舜科技有限公司于移动互联网和,自主研发十多项具有自主知识产权的产品。公司现拥有国家级信息高级资质,积累了十多年丰富的行业理解和实践经验,形成了一套完善的安服体系和安服方法论。安全服务涵盖信息系统安设计和建设;信息系统的安全评估、渗透测试和加固;信息系统的安全合规咨询;手机APP评估、手机APP加固以及安全等各个环节。拥有众多顶级安全专家的服务团队,长期工作在一线,有锐利的渗透测试能力,丰富的攻防经验,有持续稳健的的安全运维实践,有敏捷、高效的应急响应能力,能够全方位解决客户的信息系统安全,保障客户业务高效安全地运行。
相关文章:
[ 责任编辑:韩敏 ]
去年,手机江湖里的竞争格局还是…
甲骨文的云战略已经完成第一阶段…
软件信息化周刊
比特软件信息化周刊提供以数据库、操作系统和管理软件为重点的全面软件信息化产业热点、应用方案推荐、实用技巧分享等。以最新的软件资讯,最新的软件技巧,最新的软件与服务业内动态来为IT用户找到软捷径。
商务办公周刊
比特商务周刊是一个及行业资讯、深度分析、企业导购等为一体的综合性周刊。其中,与中国计量科学研究院合力打造的比特实验室可以为商业用户提供最权威的采购指南。是企业用户不可缺少的智选周刊!
比特网络周刊向企业网管员以及网络技术和产品使用者提供关于网络产业动态、技术热点、组网、建网、网络管理、网络运维等最新技术和实用技巧,帮助网管答疑解惑,成为网管好帮手。
服务器周刊
比特服务器周刊作为比特网的重点频道之一,主要关注x86服务器,RISC架构服务器以及高性能计算机行业的产品及发展动态。通过最独到的编辑观点和业界动态分析,让您第一时间了解服务器行业的趋势。
比特存储周刊长期以来,为读者提供企业存储领域高质量的原创内容,及时、全面的资讯、技术、方案以及案例文章,力求成为业界领先的存储媒体。比特存储周刊始终致力于用户的企业信息化建设、存储业务、数据保护与容灾构建以及数据管理部署等方面服务。
比特安全周刊通过专业的信息安全内容建设,为企业级用户打造最具商业价值的信息沟通平台,并为安全厂商提供多层面、多维度的媒体宣传手段。与其他同类网站信息安全内容相比,比特安全周刊运作模式更加独立,对信息安全界的动态新闻更新更快。
新闻中心热点推荐
新闻中心以独特视角精选一周内最具影响力的行业重大事件或圈内精彩故事,为企业级用户打造重点突出,可读性强,商业价值高的信息共享平台;同时为互联网、IT业界及通信厂商提供一条精准快捷,渗透力强,覆盖面广的媒体传播途径。
云计算周刊
比特云计算周刊关注云计算产业热点技术应用与趋势发展,全方位报道云计算领域最新动态。为用户与企业架设起沟通交流平台。包括IaaS、PaaS、SaaS各种不同的服务类型以及相关的安全与管理内容介绍。
CIO俱乐部周刊
比特CIO俱乐部周刊以大量高端CIO沙龙或专题研讨会以及对明星CIO的深入采访为依托,汇聚中国500强CIO的集体智慧。旨为中国杰出的CIO提供一个良好的互融互通 、促进交流的平台,并持续提供丰富的资讯和服务,探讨信息化建设,推动中国信息化发展引领CIO未来职业发展。
IT专家新闻邮件长期以来,以定向、分众、整合的商业模式,为企业IT专业人士以及IT系统采购决策者提供高质量的原创内容,包括IT新闻、评论、专家答疑、技巧和白皮书。此外,IT专家网还为读者提供包括咨询、社区、论坛、线下会议、读者沙龙等多种服务。
X周刊是一份IT人的技术娱乐周刊,给用户实时传递I最新T资讯、IT段子、技术技巧、畅销书籍,同时用户还能参与我们推荐的互动游戏,给广大的IT技术人士忙碌工作之余带来轻松休闲一刻。
微信扫一扫
关注Chinabyte移动终端操作系统安全吗?来自: yanzi 日分享至 :
下一篇:上一篇:其它类似问题相关帖子相关文章--移动终端操作系统安全吗?_移动智能终端安全威胁分析与防护研究_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
_移动智能终端安全威胁分析与防护研究
阅读已结束,下载文档到电脑
想免费下载本文?
定制HR最喜欢的简历
下载文档到电脑,方便使用
还剩3页未读,继续阅读
定制HR最喜欢的简历
你可能喜欢移动智能终端可信环境分析
共青团工业和信息化部电信研究院委员会
2013年6月至10月
移动智能终端可信环境分析
移动智能终端可信环境分析
国炜 潘娟 中国泰尔实验室
摘要:本文阐述了移动智能终端所面临的安全问题,介绍了两个国际标准组织TCG和GP,以及他们针对移动智能终端安全问题所提出的技术方案和标准规范。最后给出了国内在可信环境方面的标准进展。
关键词:移动智能终端,可信计算组,全球平台
Abstract:In this paper, we first describe the problems of security that smart mobile terminals are facing. Then we introduce the two international standard organizations TCG and GP, including their corresponding technical methods and standard specifications for the security of smart mobile terminals. Finally, we give the progress of standardization in the domain of trusted environment in CCSA.
Key Words:Smart Mobile Terminal,Trusted Computing Group,Global Platform
伴随着终端智能化及网络宽带化的趋势,移动互联网业务日益繁荣,与此同时,移动终端越来越多的涉及商业秘密和个人隐私等敏感信息,移动终端也面临各种安全威胁,如恶意订购、自动拨打声讯台、自动联网等,造成用户的话费损失;木马软件可以控制用户的移动终端,盗取账户、监听通话、发送本地信息等;在移动支付市场上,支付应用开始成为攻击目标。黑客发现了他们所窃取的敏感数据的价值,例如用户的信用卡和积分卡信息,或其他个人数据。移动终端作为移动互联网时代最主要的载体,面临着严峻的安全挑战,防止数据泄露是个人和企业都在更加关心的问题。
为了打造更安全的移动智能终端, Trusted Computing Group和GlobalPlatform两个标准组织相继提出了分别以TPM(Trusted Platform Module)和TEE(Trusted Execution Environment)为代表的解决方案。本文将逐一介绍这两个技术方案以及相关的标准工作,以供评估选用相关技术作为参考。
2.1TPM的组成结构
从Anderson首次提出可信系统概念至今,可信计算研究已经经历了30多年的历程[1]。目前具有代表性的可信计算研究机构是TCG,其主要目的是通过增强现有PC终端体系结构的安全性,从终端平台开始在源头控制不安全因素,从根本上解决信息安全问题。它最早是在1999年,由微软、Intel、HP、IBM等国际大公司发起成立的可信计算平台联盟(Trusted Computing Platform Alliance,TCPA)提出的。其目的是通过增强现有PC终端体系结构的安全性来保证整个系统的安全,提高信息安全的防护能力。2001年,该联盟发布了基于硬件系统的TCPA 1.1标准规范。2003年4月TCPA改组为可信计算组织(Trusted Computing Group,TCG),其目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高整体的安全性。TCG规范定义了一个叫做可信平台模块(TPM)的芯片设备作为受保护活动的“信任基”[2],TPM是TCG规范的核心,是实现可信计算平台所必须具备的核心模块。
TPM通常是具有密码运算能力和存储能力的芯片,它能够提供密钥生成和公钥签名等功能,并且内部带有非易失性存储器,能够永久保存用户身份信息或秘密信息。TPM组成结构如图1所示。
&&&&&&&&&&&&&&&&&&&&&&&&& 图1 TPM组成结构
图中,I/O部件负责管理通信总线,完成协议的编码和译码,执行操作TPM的安全策略;密码协处理器负责RSA运算的实现,执行加密、解密、签名和签名验证功能,在内部实现对称密码;密钥生成器负责生成对称密码的密钥和非对称密码运算的密钥对,TPM可以无限制地生成密钥;HMAC引擎提供HMAC运算功能;随机数发生器通过内部的状态机和单向散列函数完成TPM所需随机数的产生;SHA-1引擎提供SHA-1运算功能,其HASH接口可以被直接调用;电源检测部件管理TPM和平台的电源状态,其必须能检测到所有的电源变化情况;选项控制提供了对TPM功能开启与关闭的机制,对TPM的设置必须在TPM所有者授权的情况下进行;执行部件负责执行经过I/O传送给TPM的命令,在执行命令之前应确信命令执行环境是隔离的和安全的;非易失性存储器用于存储密钥、证书以及标识等重要数据。
2.2TPM安全机制
2.2.1数字证书
可信计算的技术基础是密码技术,其诸多安全功能基于TPM中使用的数字证书实现。从TCG规范来看,目前在TPM中使用的数字证书有5种,分别为凭证证书、一致性证书、平台证书、验证证书和TPM身份证书。其中凭证证书是用来声明TPM模块正确实现了TCG规范所定义的各种功能,通常由TPM制造厂商签发;一致性证书与平台证书比较相似,主要用来证实计算平台符合TCG规范;验证证书用来声明某个组件的指令具有证书中所包含的属性,通常由组件制造厂商签发;TPM身份证书可以证实一个平台是可信平台,其对应的密钥称为身份证实密钥,通常仅在某次通信会话中产生和使用。
2.2.2硬件保护存储
用户通过硬件保护存储机制,可以将特定的秘密信息(如文件加/解密密钥、鉴别密钥以及用户身份信息等)加密后存储到TPM中的特定区块中。用户还可以利用TPM平台配置寄存器(Platform Configuration Registers,PCR)中存储的平台配置信息将某些关键数据逻辑绑定到计算平台上,这样只有在满足绑定条件的特定平台中才能使用这些关键数据,当条件不满足时,则无法获取数据。
2.2.3平台认证
平台认证是实现可信计算功能的核心安全机制之一。从概念上来看,平台认证指向要通信的对方证明TPM当前处于一个可信的状态,同时说明本机的配置情况。如果通信双方都能证实彼此信息的有效性,则可以继续进行通信,否则服务中断。身份认证密钥(Attestation Identity Key,AIK)的产生和使用是平台认证中比较重要的部分,其可以在不泄露平台身份信息的情况下证明平台的可信性。
2.3TPM工作流程
在TPM模块中,可执行部件通过执行TPM操作命令实现模块操作状态的一系列转换,从而向系统提供可信服务功能。TPM的操作状态包括初始化状态、自检状态、管理模式状态和完全操作状态,其中,每个状态又由许多更加细化的状态组成。各个状态的转换如图2所示。
&&&&&&&&&&&&&&&&&&& 图2 TPM工作流程
图中,当系统加电后,TPM通过执行初始化命令进入初始化状态,同时TPM在特定存储块中设置相应内部标志来标识系统目前所处的状态,在进入下一操作状态前,TPM必须正确完成初始化阶段的操作,之后,执行自检命令并进入自检状态。类似的,系统正确完成自检阶段的操作后,TPM才可以进入完全操作状态,此时若TPM可信功能被所有者开启,则可以实现所有规定的功能,接受外界命令并提供相应的服务,否则TPM只能执行比较有限的功能。
2.4移动可信模块MTM
将适用于PC和服务器的安全芯片TPM应用到移动平台上主要存在以下问题:移动平台是受限终端,因此移动平台安全芯片的设计及安全策略都有别于PC机;移动平台应用环境比较复杂,不同的机主对移动平台的要求不同,可信移动平台的设计要满足多样化需求。因此在2006年9月TCG移动工作组发布了MTM(移动可信模块,mobile trusted module)可信硬件安全标准规范,代替TPM为移动终端安全提供保障。该规范为可信计算技术应用于移动设备提供了有力的理论依据。MTM规范是基于TPM 1.2规范上构建的,添加了一系列新的命令和结构,将可信计算技术引入到移动平台中,以增强移动终端在安全处理方面的能力,消除其面临的安全隐患。其中,为了防止对嵌入式系统中软件映像进行恶意篡改,MTM中引入了安全启动(secure boot)功能,需要对软件完整性保护和安全启动。与计算机平台的认证启动相比,安全启动不仅要对启动序列进行度量,也要中止任何非预期的状态转换。第二点不同的是MTM不仅支持用硬件方式实现,也支持用软件方式实现。这使得MTM可能成为现有的手机附加地部署这种安全元素。这种参考结构考虑到在同一个设备中平行地支持几个MTM实例,有些可以由用户任意部署,有的由厂商强制定义安全策略(强制的安全访问控制)。
3可信任执行环境
3.1TEE的产生
Trusted Execution Environment(可信任执行环境)作为一项新兴不久的移动安全技术,正由其组织者GlobalPlatform拿来进行全球路演。GP希望将这一技术推向全球,直至成为智能手机和平板等移动终端的标准配置,TEE创建了一个新的可信任环境,在此环境下可以运行涉及敏感资料的应用,并且真正地信任他们。在TEE可信执行环境下,这些应用能够在Android、Windows phone和Linux等开放式环境中运行。同时,可信应用需要较高的安全水平,涉及移动支付,数字版权管理和内容保护等。
TEE的优势就是将不安全部件的运行与安全部件的运行分离开来。TEE是一个独立的环境,与通常的Windows操作系统或任何其他操作系统隔离开,负责安全存储用户的证书以及其他需要避免收到恶意软件和主操作系统攻击的才来。在操作系统中执行的攻击或操作系统中运行的应用无法抵达TEE中受保护的软件和数据。
此外,尽管用户在观看流媒体内容时即观看呈现的内容,用户的交互不需要在安全环境中运行。但是,将内容解密、真正管理并保护内容和保护操控内容的缓冲等,这些都需要在可信环境中执行。
3.2TEE的安全架构
TEE的架构如图3所示,分为两大部分[3]:第一部分是REE(Rich Execution Environment,一般指通用的操作系统)端API,包含TEE Functional API和TEE Client API,主要供一般用户端应用软件接入TEE环境用;第二部分是TEE端的可信应用软件、可信操作系统(Trusted OS,包含Trusted Kernel、Trusted Core Environment、Trusted Functions等)与硬件外围设备(包括可信用户界面、安全元件、存储空间等)
&&&&&&&&&&&&&&&&&&&& 图3 TEE系统架构
为了确保操作安全,具备TEE的移动终端在开机或重新开机时,先启动TEE环境,再启动一般操作系统。完成开机程序后的操作方式,说明如下:
可信的应用程序建立须开放给用户端应用软件(Client Application,如金融机构开发的交易应用软件)的可信应用程序界面(TA Interface),REE用户端应用程序可透过TEE Client或Functional API与可信应用程序互通,以存取TEE特定信息与交换信息。例如:进行交易时,经由可信使用者界面(Trusted UI)输入卡片密码,传递给后端安全元件产生交易授权资料,再回传给REE的用户端程序进行交易验证。
TEE架构的各部分,进一步说明如下:
3.3用户端应用程序
指在一般开放操作系统下开发的程序,该用户端程序可以通过TEE Client API与可信应用程序互通。
3.4TEE Client API
TEE Client API是较低级别的通信接口设计,基本上是以C语言编写,提供REE用户端应用程序与可信应用程序互通的媒介,主要包含Session、Command、Shared Memory等操作与信息交换。目前,GP已经发布了该规范1.0版本。
3.5TEE Functional API
这是在TEE Client API的基础上,架构一层对开发人员较为友善的API,使用户端应用程序开发者更容易上手,但目前这部分的规格尚未制定完成。
3.6可信应用程序
这是以执行命令方式为模式,主要提供用户端(REE用户端应用程序或者另一可信应用程序)相关安全服务,用户端要存取可信应用程序,须先建立会话(session),并下达命令,可信应用程序再针对命令执行相关的操作,并回传结果。建立可信应用程序的要素如下:
?定义UUID(Universally Unique Identifier)以供识别;
?呼叫TEE Internal API,作为可信应用程序界面,以供客户端使用;
?定义可信应用程序配置属性(Trusted Application Configuration Properties),限制可信应用程序所可使用的资源;
目前,可信应用程序的生命周期依各厂商具体应用TEE而有所差异,尚无标准或一致性的规范供参考,但未来GP组织将加以定义。
3.7TEE Internal API
仅以C语言来编写,提供可信应用程序使用,目前包含下列几个功能子集:Trusted Core Framework API(提供一些基本操作系统功能,如:时间、记忆管理、线程、通讯、系统信息的取得等)、Trusted Storage API for Data and Keys(提供可信存储空间给保密、一般信息所使用)、Cryptographic Operations API(提供密码学相关应用)、Time API(提供多种时间相关应用)等,但现行这些API尚未提供可信用户界面,须由各厂商自行实现。由于没有一致的API可用,可信应用程序在面对不同的可信操作系统时,可能需要调整配合。目前,GP已经发布了该规范1.0版本。
3.8TEE应用领域以及规格厂商
TEE主要应用以下领域[4]:
?移动支付:金融机构移动支付的安全需求等级极高,通过TEE与安全元件结合的存取控制将是很好的解决方案。
?数字版权管理:一般软件无法抵制音乐、电影等数字内容被破解的命运,TEE的可信应用程序可以提供安全的运行方式。
?企业应用:企业远端存取公司资料、安全VPN与动态密码(OTP)使用等操作的安全需要较高的安全需求,使用TEE是不错的解决方案。
目前,ARM公司提出了在嵌入式领域实现安全性的方法,就是基于TrustZone平台的概念。TrustZone包含:硬件(提供代码隔离的保密环境)、保密软件(提供基本的安全服务和其它安全环节上各部件(如智能卡、操作系统和普通应用程序)间的接口。这些软件代码是和TrustZone的硬件构架紧密集成在一起。要完整地实现TrustZone,还必须有其它条件配合,首先是TrustZone硬件,也就是类似Cortex-A5这样的处理器,然后就是配套的系统软件,这也是最关键的部件,主要有下面两个厂商在做:
1Trusted Logic Mobility(Gemalto旗下公司)的移动支付软件Trusted Foundations是符合TEE规格的产品,可支持Android、Symbian OS、Windows Mobile、Linux等操作系统,目前多家移动装置制造商已将其移动装置内建此产品,例如:HTC One X等。
2Giesecke & Devrient(G&D)公司的安全平台MobiCore也符合TEE规格,目前Samsung Galaxy S Ш在欧洲发行的手机就是采用此产品。
随着移动互联网应用的多样性以及复杂性,移动智能终端所面临的安全威胁也愈演愈烈,目前适合移动设备和嵌入式平台的硬件安全技术主要有TCG定义的MTM和GP定义的TEE。但由于两个标准组织性质的不同,导致TEE相比TPM在移动终端领域上应用要广泛和成熟,并且以ARM公司的低功耗设计优势让其更胜一筹。今年,基于GP的“移动智能终端可信环境”系列标准已经在国内CCSA的TC11成功立项,以此来填补国内这方面的标准空白。
[1]Kumar R. Trustworthy pervasive computing: the hard security problems[C]// Proceedings of the 2nd IEEE Annual Conference on Pervasive Computing and Communications Workshops. Orlando: IEEE, .
[2]TPM Main Specification V1.2. &https://www.trustedcomputinggroup.org/home,2004.
[3]GlobalPlatform Device Technology, TEE System Architecture Version 1.0 December 2011.
[4]GlobalPlatform TEE White Paper, February 2011.

我要回帖

更多关于 移动终端的安全威胁 的文章

 

随机推荐