楊 彬,王 兵
(遼寧行政學院,遼寧沈陽,110161)
移動設備的安全性研究
楊 彬,王 兵
(遼寧行政學院,遼寧沈陽,110161)
智能移動設備不斷接近傳統(tǒng)計算環(huán)境的性能和可擴展性。但這些新的功能和應用使移動設備成為攻擊者和惡意軟件的攻擊目標。本文分析了移動設備所面臨的安全挑戰(zhàn),深入研究了移動設備的安全模型。
移動設備;惡意軟件;安全模型
移動環(huán)境與固定的計算環(huán)境相比有獨特的差異,這些差異產(chǎn)生的細微結(jié)果對移動設備的安全性有明顯的影響。
1.1 資源約束
移動設備具有流動性和小尺寸的特征,在計算和功率方面有嚴格的限制。因此,應用在標準無約束的桌面環(huán)境的復雜檢測算法,而在資源受限的移動環(huán)境下不那么有效。雖然安全廠商已經(jīng)推出了移動特定版本的反病毒軟件,以檢測惡意軟件,這些解決方案類似于固定計算環(huán)境下軟件的變種,功率和資源開銷都比較大,僅提供有限的檢測能力。因此,采用傳統(tǒng)的惡意軟件檢測方法可能不適合移動環(huán)境下設備,因為他們消耗大量設備資源和電能。
目前針對移動設備威脅的數(shù)量明顯低于傳統(tǒng)臺式機所面臨的威脅,但這一數(shù)字肯定會隨著現(xiàn)代移動設備的使用而快速增長。如果移動攻擊遵循這一趨勢,他們將可能面臨新的威脅泛濫,要求檢測系統(tǒng)能夠處理多樣化和復雜的威脅?,F(xiàn)有研究已經(jīng)提出了移動惡意軟件檢測裝置可擴展性網(wǎng)絡服務的復雜性。
1.2 移動攻擊
傳統(tǒng)的計算環(huán)境,攻擊者能夠通過垃圾郵件、拒絕服務敲詐勒索、盜竊敏感數(shù)據(jù)和網(wǎng)絡釣魚等手段破壞主機形成僵尸網(wǎng)絡。受到攻擊的主機通常被攻擊者認為有價值,它們具有高吞吐量,低延遲,穩(wěn)定連接互聯(lián)網(wǎng),以及重要的移動用戶屬性。然而,隨著越來越多的登錄憑證等敏感數(shù)據(jù)存儲在移動設備上,攻擊者為獲取數(shù)據(jù)可能把他們作為目標。
某一特定個人的移動設備是攻擊者一站式攻擊對象,攻擊者監(jiān)聽他們的語音/短信/數(shù)據(jù)通信,通過GPS功能實時跟蹤他們的物理位置,甚至竊聽非蜂窩通話內(nèi)容。被攻擊的移動設備也可作為之前不可達位置的橋梁,如個人把此移動設備插入到企業(yè)網(wǎng)絡中了。有針對性的攻擊,他們的影響更嚴重,檢測更難。
1.3 體系結(jié)構(gòu)方面的考慮
平臺的硬件結(jié)構(gòu)屬性可對整個設備的安全性產(chǎn)生影響。地址空間布局隨機化(ASLR),一種常見的防止內(nèi)存泄露襲擊技術(shù),通過隨機化棧、堆、映射基地址,以及進程地址空間中其他元素。這種方法應用到移動設備上效果不明顯。目前移動設備并不需要處理大量物理內(nèi)存,它們通常具有32位的CPU。ASLR的效果完全取決于在內(nèi)存地址中足夠的隨機位,32位地址空間預防攻擊在很多情況下是無效的。移動平臺往往為了保持無縫的用戶體驗,給攻擊者32位ASLR實施暴力破解提供了理想情形,這個問題更加復雜了。
一些硬件特性對移動安全產(chǎn)生積極的影響。例如,可信計算功能,移動可信模塊,可以幫助服務提供商或其他各方驗證移動設備的完整性,以便監(jiān)管安全應用。阻礙廣泛采用可信計算功能的一些問題,如公共密鑰基礎(chǔ)設施(PKI)的規(guī)模和管理,移動環(huán)境的挑戰(zhàn)為可信計算基礎(chǔ)可能較小和較不穩(wěn)定。
最后,硬件支持虛擬化為移動安全提供了機會。移動虛擬機監(jiān)控程序可用于分離虛擬域,以確保在體系結(jié)構(gòu)級別的隔離。許多企業(yè)用戶通常都隨身攜帶一個“工作”電話和一個“個人”電話或冒險使用單一設備。移動虛擬化可以把工作域從個人域中分離,允許用戶安裝任何應用程序和游戲,而不影響企業(yè)數(shù)據(jù)的安全。
1.4 平臺和網(wǎng)絡
雖然許多移動平臺都基于商業(yè)化的操作系統(tǒng),但從安全角度來看顯著不同,需要新的分析。由于移動運營商協(xié)議和監(jiān)管要求,平臺往往故意限制修改。缺乏可見性移動平臺可以阻礙細粒度的管理功能,往往會降低整體安全性。終端管理是至關(guān)重要的,每一個連接到網(wǎng)絡的設備必須被識別,審核和維護,不受信任的移動設備可能為攻擊者提供有效的途徑滲透企業(yè)網(wǎng)絡。
移動網(wǎng)絡運營和協(xié)議往往由服務供應商保持,不公開提供給研究人員進行分析和審核。移動網(wǎng)絡運營商保持在其網(wǎng)絡上的移動設備控制能力,該移動網(wǎng)絡上的組件完整性受損,可能會影響最終用戶設備和應用的完整性。此外,沒有移動服務提供商的合作,移動網(wǎng)絡運營可視性的缺乏,使防御措施的發(fā)展成為挑戰(zhàn)性的任務。
1.5 移動人機交互/可用性
移動設備往往受限于他們的輸入和顯示功能。即使是擁有QWERTY鍵盤和觸摸屏的先進設備,也不如臺式機的全鍵盤,鼠標和顯示器方便。因此,使用相同的web服務,如電子郵件,銀行和辦公室的應用程序使用移動網(wǎng)絡瀏覽器是非常困難的。為了解決這個問題,開發(fā)人員通常創(chuàng)建自定義應用程序,使用本設備UI功能與web服務進行交互。
在移動環(huán)境不同的可用性模式的推動下,平臺提供了應用程序之間的隔離機制,有益于每個用戶任務擁有獨立的應用程序。通過權(quán)限分離的原則,一個平臺可以通過分離成多個單獨的應用程序功能,可以減少受損應用的影響。例如,使用一個脆弱的web瀏覽器應用程序訪問銀行網(wǎng)站或一個潛在的惡意網(wǎng)站可能導致攻擊者獲得用戶的銀行憑證。然而,如果移動平臺提供一個與銀行功能隔離的獨立的應用程序,web瀏覽器可能不會影響到用戶的銀行憑證。
探索移動環(huán)境的一般安全挑戰(zhàn),深入研究現(xiàn)有平臺使用的安全模型。更好地理解平臺安全模型的優(yōu)點和弱點,使研究人員能夠針對特定平臺的缺陷或?qū)δ承╊悇e的威脅設計安全模型。也有利于了解平臺設計者的開發(fā)決策,試圖平衡安全性、可用性和可擴展性。
移動平臺有多樣化的安全模型。當涉及到安全機制和設計決策時,沒有兩個平臺是完全相同的,使平臺無關(guān)的保護機制的發(fā)展面臨重大挑戰(zhàn)。為了了解不同移動平臺的安全模型之間獨特的差異,下面詳細介紹了移動安全模型共同屬性的一個簡單分類。這種分類分解移動設備平臺的安全性為三個主要部分:應用交付,信任級別和系統(tǒng)隔離。
2.1 應用交付。應用交付是指移動平臺驗證應用程序完整性的能力。安全的應用交付能力是非常重要的,不僅斷言特定應用程序的來源和身份,也使攻擊者在受害者的設備上安裝惡意應用程序更困難。然而,這對于平臺供應商來說是個巨大的挑戰(zhàn),既要平衡限制性應用程序的交付能力,同時保持足夠的移動設備的可擴展性。許多平臺為應用程序提供加密簽名,確保該應用程序開發(fā)者身份的最終用戶。從該平臺的供應商獲得簽名密鑰可能會有所不同的難度和成本。平臺也可以鎖定移動設備,只允許單一來源的應用程序安裝。另一方面,一些平臺可以選擇專注于開放的可擴展性,允許任何來源的應用程序。
2.2 信任級別。信任級別是指將一個特定的信任或特權(quán)分配給應用程序的能力。綜合信任級別是重要的,以防止應用程序沒有被授權(quán)執(zhí)行。這些信任級別可能會在應用程序交付和安裝的許多點指定。一些平臺分配信任級別是由供應商或開發(fā)人員簽署的。加密簽名可被用于確定應用程序是否被允許在升高的信任級別來操作。其他平臺要求用戶決定什么信任級別的應用程序可以運行或提供一組所需的權(quán)限為用戶批準或拒絕。選擇最優(yōu)信任級別的粒度為移動安全模型提出了挑戰(zhàn)。如果信任級別過于粗粒度的,應用程序中的惡意行為的風險可能會增加。如果信任級別太細粒度,跟蹤系統(tǒng)事件在這樣一個低級別可能會引起性能的擔憂。
2.3 系統(tǒng)隔離。系統(tǒng)隔離是指一個平臺隔離或篩選特定應用程序的能力,并防止它影響底層系統(tǒng)或其他應用程序。由于復雜的移動應用程序中的漏洞并不少見,一個現(xiàn)代的移動軟件平臺應該包括減少風險妥協(xié)機制和安全警衛(wèi)基礎(chǔ)系統(tǒng)的完整性。
移動平臺和設備繼續(xù)在復雜性和功能方面快速擴張。隨著他們受歡迎程度的增加,他們成為攻擊者誘人的目標,這些設備將面臨一系列新的安全威脅,這給移動安全領(lǐng)域帶來了許多有趣的挑戰(zhàn)。
[1]馮鋼,嚴霄鳳.企業(yè)移動設備安全研究[J].軟件,2013,34(4):173-176
[2]王大鵬.企業(yè)環(huán)境下移動智能設備信息安全研究[J].無線互聯(lián)科技,2014,5:171
[3]王宇.美國移動設備安全相關(guān)政策與標準解讀[J].保密科學技術(shù),2014,3:30-38
Research on the security of mobile devices
Yang Bin,Wang Bing
(Liaoning Academy of Governance,Shenyang,110161)
Smart mobile devices continue to approach the performance and scalability of traditional computing environment.But these new features and applications make mobile devices become the target of attackers and malicious software.In this paper,the security challenges of mobile devices are analyzed,and the security model of mobile devices is deeply studied.
mobile device;malicious software;security model
楊彬(1975—),女,副教授,遼寧遼陽人,主要研究方向為計算機網(wǎng)絡和計算機應用。