移动互联网安全技术解析知识点汇总Word格式文档下载.docx
《移动互联网安全技术解析知识点汇总Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《移动互联网安全技术解析知识点汇总Word格式文档下载.docx(37页珍藏版)》请在冰豆网上搜索。
流量、彩铃、广告等传统盈利模式仍然是主体,新型广告、多样化内容和增值服务是主要探索方向。
①广告类商业模式是指免费向用户提供各种信息和服务,而盈利则是通过收取广告费来实现。
如门户网站和移动搜索。
②内容类商业模式是指通过对用户收取信息和音视频等内容费用盈利。
如付费信息类、手机流媒体、移动网游、UGC(UserGeneratedContent)类应用。
③服务类商业模式是指基本信息和内容免费,用户为相关增值服务付费的盈利方式。
如即时通信、移动导航、移动电子商务。
移动互联网时代是融合的时代,是设备与服务融合的时代,是产业间互相进入的时代。
在目前的移动互联网领域,仍然是以位置的精准营销为主。
移动互联网的安全现状
①移动互联网继承了传统技术的安全漏洞;
②由于IP网络与生俱来的安全漏洞,IP自身带来的安全威胁也在向移动核心网渗透;
③移动互联网承载的业务多种多样,但也带来了更多安全隐患;
④与移动智能终端相关的安全事件和潜在威胁进一步凸显;
⑤内容服务里的有害信息已成为亟待彻底解决的行业问题和社会问题;
⑥缺乏有效的管控机制,将导致大量用户信息滥用,用户的隐私保护面临巨大挑战。
移动互联网不同于传统移动通信的最主要特点是:
扁平网络、丰富业务、智能终端。
移动互联网安全事件归纳为四类:
网络安全、业务安全、终端安全、内容安全。
移动互联网的控制数据、管理数据和用户数据同时在核心网上传输。
不同于传统运营商“以网络为核心”的运营模式,移动互联网转移到“以业务为核心”的运营模式,并且逐渐集中到“内容为王”。
移动互联网安全对策架构
①架构安全:
系统管控
②终端安全:
主动防御、访问控制、隐私加密
③网络安全:
3G接入安全、WiFi接入安全、GSM安全机制
④服务安全:
云安全、电子商务安全
服务安全策略需要重视三方面的问题:
①业务如何实现可视化
②解决业务管道化问题
③如何对非法业务进行有效管控
通过DPI系统可以很好地把网络流量可视化,通过细分流量和业务,可以有针对性的开展业务或屏蔽非法业务。
管理层的安全威胁点主要是:
非授权访问、网络层攻击、管理信息泄露/篡改。
很多本地网的业务系统MSC、MGW等,目前基本上都是通过DCN实现网络管理的,对于业务系统而言,DCN及网管终端都是不可信的。
移动互联网安全的发展趋势
未来终端安全形势
①窃取用户隐私
②恶意软件侵袭
③系统升级漏洞
④病毒防范缺陷
移动终端恶意软件的行为分类:
①自行联网
②窃取本地用户信息
③破坏性的恶意软件和恶意程序代码段
④窃取用户账号
⑤消耗资源类
⑥破坏系统的安全防护机制
移动互联网网络安全前景
下一代网络将是数据业务和移动业务充分融合的产物,形成承载网以IPv6为演进方向,业务网以NGN/IMS为业务平台的业务。
移动IPv6作为网络层切换的优选解决方案。
当前移动互联网业务研究中的问题
①简捷的业务配置解决方案
②可靠的信令安全解决方案
③快速平滑的切换解决方案
④统一的AAA策略解决方案
⑤有效的QoS策略解决方案
⑥动态域名解决方案
3G及IPv6是下一代网络的两项重要技术革新。
未来移动互联网安全趋势
①恶意软件的功能将持续升级,威胁、危害范围更大(如联网控制、行为模式多样化)
②恶意软件的隐蔽性更强,空前增大分析难度(如代码混淆、加密)
③恶意软件将快速向更多数字终端延伸(如平板电脑、智能电视等)
------------------------------------------------------------------------------------------------------------------------------------------------------------
网络安全通信模型
1949年,香农发表了《保密系统的通信理论》,用信息论观点对信息保密问题进行了全面阐述,宣告了现代密码学保障信息安全时代的到来。
在不安全的信道上实现信息安全的传输是现代密码学研究的一个基本问题。
消息发送者对需要传送的消息首先进行数学变换处理,然后可以在不安全的信道上进行传送;
消息合法接收者在接收端通过相应的数学变换处理后,就可以得到正确消息内容;
而信道上的消息截获者虽然可以得到数学变换后的消息,但却无法得到消息本身的正确内容。
这就是最基本的网络安全通信模型。
借助密码技术可以实现信息的保密性、完整性和认证服务。
古典密码体制
①置换密码:
特点是明文和密文长度相同
②替代密码
对称密码体制
①显著特点是加/解密消息使用相同的秘钥。
②运算速度快,占内存小
③密钥交换需要机密性通道
④分组密码是一种广泛使用的对称密码
为抗击攻击者对密码系统的统计分析,香农提出了涉及密码系统的两种基本方法:
扩散和混淆
扩散和混淆是分组密码种最本质的操作,是现代分组密码的基础。
常见的对称密码算法有:
AES、DES、RC6、3DES
AES算法
①高级加密标准(英语:
AdvancedEncryptionStandard),在密码学中又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。
②AES限定了明文分组大小为128bit,而密钥长度为128bit、192bit、256bit
形成三个版本:
AES-128、AES-192、AES-256;
对应迭代次数分别为10轮、12轮、14轮。
③AES加密每一轮分为四个变换:
轮密钥加变换、字节替代变换、行移位变换、列混合变换
④AES解密每一轮分为四个变换:
轮密钥加变换、逆字节替代变换、逆行移位变换、逆列混合变换
序列密码体制
序列密码又称为流密码,它将明文消息字符串诸位加密成密文字符,起源于20世纪20年代的Vernam密码体制。
常用的序列密码是:
A5、SEAL、RC4。
RC4算法是美国RSA数据安全公司设计的一种序列密码算法,广泛应用于SSL/TLS标准等商业密码产品中。
RC4是目前所知应用最广泛的对称序列密码算法。
RC4算法的优点是:
算法简单、高效,特别适合软件实现。
非对称密码体制
非对称密码体制的产生是为了解决“如何进行对称密码体制的密钥安全分发”的难题。
1976年,Diffe和Hellman发表了非对称密码的奠基性论文《密码学的新方向》,建立了公钥密码概念。
非对称密码体制克服了对称密码算法的缺陷,能通过公开的信道进行密钥交换。
非对称密码体制进行保密通信的过程
非对称密码体制的分类
①基于大数分解难题的,RSA密码体制、Rabin密码;
②基于离散对数难题的,ElGamal密码;
③基于椭圆曲线离散对数的密码体制,ECC。
认证理论与技术
认证往往是应用系统中安全保护的第一道防线,也是防止主动攻击的重要技术。
常用的认证理论与技术包括:
散列算法、数字信封、数字签名、Kerberos认证、数字证书,确保网上传递信息的保密性、完整性、交易实体身份的真实性和签名信息的不可否认性。
散列算法也称为散列函数、Hash函数或杂凑函数。
散列函数实现从明文到密文的不可逆映射,不能解密。
散列函数实现有效安全可靠的数字签名和认证的重要工具,是安全认证协议中的重要模块。
常用散列函数有两大系列:
MD系列(信息摘要MessageDigest)和SHA系列(SecurityHashAlgorithm)
散列函数的显著特点:
任意长度的消息输入散列函数后,输出固定长度的散列值。
MD5散列算法的散列值为128位;
SHA1散列算法的散列值为160位。
数字信封
数字信封是非对称公钥密码体制在实际中的一个应用,使用加密技术来保证:
只有规定的接收方才能阅读通信的内容。
被公钥加密后的对称密钥就称为数字信封。
数字信封主要包括数字信封打包和数字信封解包。
数字信封结合对称加密技术和公钥加密技术的优点,克服了对称加密技术中对称密钥分发困难和公钥加密技术中信息加密时间长的问题。
数字签名
数字签名是实现认证的重要工具。
基于公钥密码体制的数字签名一般都选择私钥签名、公钥验证的模式。
其主要功能是保证信息传输的完整性、发送者的身份认证和防止交易中抵赖行为的发生。
数字签名主要采用公钥密码算法:
RSA、ElGamal、DSA。
Kerberos认证
Kerberos设计目标是通过密钥系统为客户机/服务器应用程序提供强大的认证服务。
Kerberos作为一种可信任的第三方认证服务,通过传统的密码技术(如共享密钥)执行认证服务。
Kerberos是基于对称密码技术,在网络上实施认证的一种服务协议。
Kerberos具体实现包括一个密钥分配中心(KDC)和一个可供调用的函数库。
Kerberos身份认证协议的主要优点是:
利用相对便宜的技术提供较好的保护水平,因此得到广泛使用。
数字证书
网络安全四大要素:
信息传输的保密性、数据交换的完整性、发送信息的不可否认性、交易者身份的确定性。
公钥密码技术非常适合承担电子商务系统相关安全重任。
数字证书可以很好地解决公钥可能被人冒名顶替的问题。
数字证书是一个经证书授权中心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。
数字证书具有有效期限,就是只在特定的时间段内有效。
数字证书采用公钥密码技术。
证书的管理一般通过目录服务来实现。
证书标准采用X.509,格式包括证书内容、签名算法、使用签名算法对证书内容所做的签名三部分。
数字证书本质上是由签发者签名的用于绑定持有者身份和其公钥的电子文件。
X.509数字证书包含以下一些内容:
版本 序列号 签名算法标识 签发者有效期 主体名 主体公钥信息CA的数字签名扩展域。
IPSec
IPSec是为了在IP层提供通信数据安全而制定的一个协议簇
包含安全协议(AH、ESP)和密钥协商(IKE、DOI)两部分。
安全协议部分包括AH和ESP两种通信保护机制,密钥协商部分使用IKE实现安全协议的自动安全参数协商。
IPSec有两个基本目标:
①保护IP数据包的安全;
②为抵御网络攻击提供防护措施。
IPSec提供的保护形式:
AH:
包含分组内容的加密校验和,保护功能:
数据源地址验证、无连接数据完整性验证、抗重播性
ESP:
先处理加密,后处理鉴别,保护功能:
具备以上三项,及数据内容保密性、数据流保密保证
IPSec提供两大服务:
鉴别与保密(AH=鉴别)(ESP=保密+鉴别)
IPSec的传输模式:
①传输模式:
保护IP数据包的载荷
②隧道模式:
保护整个IP数据包
AH协议通过使用序列号字段来提供防重放攻击保护。
IKE协议有两个阶段交换构成
第一阶段两种交换模式
①主模式
②野蛮模式
第二阶段:
快速模式
利用IKE协议可实现协商过程的完整性保护和身份认证,阻止中间人攻击。
AAA技术
AAA技术提供认证、授权和计费机制,分别实现身份认证、权限管理和资源管控功能。
AAA具体协议有:
RADIUS协议(C/S模式)、Diameter协议(对等模式)。
在移动互联网应用框架中,网络接入服务器是外地代理(FA),由FA向AAA服务器发送接入请求。
移动互联网安全架构
移动互联网安全威胁:
①从移动通信角度看,安全性优势仅有用户鉴权和管理,面对来自互联网的各种安全威胁,其安全防护能力明显降低。
②从互联网的角度看,融合后的网络增加了无线空口接入,大量电信设备引入IP承载网,使互联网产生了来自无线通信网络的安全威胁。
有线等效保密协议(WEP)存在容易被破解的安全漏洞
移动终端的安全威胁:
①移动通信技术固有的安全问题:
无线干扰,SIM卡克隆、机卡接口窃密
②移动终端智能化带来的新型安全威胁:
病毒、漏洞、恶意攻击
由于终端存储成本高,终端病毒库的存储和更新将成为一大问题。
移动通信永远在线的特性使得窃听和监视行为更加容易。
移动互联网应用安全威胁:
①短信交互风险:
容易被窃听,造成交易重复支付或支付失败。
②隐私泄露或滥用风险
③移动互联网应用平台由于软硬件存在漏洞,极易受到来自网络的攻击。
移动业务带有明显的个性化特征。
对移动应用平台可采取的保护措施:
①采用严格的用户鉴权和管理机制,防护非法用户对应用平台系统的侵入和攻击;
②设置防火墙策略对平台进行保护
移动互联网安全可以分为:
移动互联网终端安全、移动互联网网络安全、移动互联网应用安全
移动互联网终端安全
①设备安全是最基本的安全要求
电磁兼容(EMC)和电气安全应符合中国强制认证(CCC);
应符合无线电管理局(SRRC)的型号核准认证(TYC);
应符合包括网络安全要求在内的通信入网认证(NAL)。
②与终端绑定的应用安全
采取必要的加密和隔离手段保障通信秘密,可以有效地防范DDoS攻击
③终端的信息安全
防护措施:
授权访问、防入侵、加密存储
移动互联网网络安全
①设备与环境安全:
指路由器、接入网服务器等网络设备自身的安全性以及这些设备所处环境符合标准要求等。
(1)网络设备自身安全主要包括:
符合工信部设备接入网络要求中的安全要求;
(2)环境安全主要是所处环境温度、湿度、电磁、访问控制等条件符合一定的标准要求;
(3)还包括网络设备的操作系统、中间件、数据库、基础协议栈等具备一定的防攻击、防入侵能力,保障相关设备可靠稳定的运行。
②移动互联网的传输安全:
主要是指接入网络服务的安全性
(1)主要采用认证等技术手段确保合法用户可以正常使用,防止业务被盗用,冒名使用。
(2)GSM网络中实施单向认证,采用A3/A8实现认证和密钥协商;
(3)3G的3GPP为例,R99中引入了双向认证,新的鉴权算法AES,新的密码算法Kasumi,增加了信令完整性保护;
(4)R4中增加了MAPSec保护移动应用协议(MAP)信令安全;
(5)R5中利用IPSec保护分组域安全,引入IP多媒体子系统(IMS)接入安全;
(6)R6中增加了通用鉴权架构。
③移动互联网信息安全
主要包括信息通过空口传播、IP承载网和互联网进行传递时,网络所提供的隔离和保密以及接入网络所涉及的用户注册信息安全;
空口加密算法在实际中并没有被无线接入网采用,所以信息安全主要还是依赖端到端实现。
移动互联网应用安全
移动互联网应用安全分三类:
①传统互联网业务在移动互联网上的复制;
②移动通信业务在移动互联网上的移植;
③移动通信网与互联网相结合,运用于移动互联网终端的创新业务。
应用的环境安全、业务安全、信息安全是移动互联网应用安全的重要研究对象。
移动互联网安全机制
1.终端方面的安全机制
①身份认证:
口令、智能卡、实体鉴别UGA(图形用户认证)
②访问控制:
设置访问策略,分级存储和隔离
2.网络方面的安全机制
2G主要基于时分多址(TDMA)的GSM系统、DAMPS系统及基于码分多址(CDMA)的CDMAone系统。
都是基于私钥密码体制,采用共享秘密数据(私钥)的安全协议。
3G定义了更加完善的安全特征与安全服务:
①实现了双向认证,手机⇆基站,可有效防止伪基站。
②提供了链路数据信令的完整性保护;
③根密钥、完整性密钥长度增加到128位,改进了算法;
④接入链路加密延伸至无线网络控制器;
⑤3G系统中采用了消息认证来保证用户和网络间的信令不被篡改。
3G移动通信网络的安全机制包括3GPP和3GPP2两个类别。
3.应用的安全机制
①WAP安全机制
②Presence业务安全机制
③定位业务安全机制
④移动支付业务安全机制
⑤垃圾短消息的过滤机制
⑥版权方面:
OMA的DRM标准
移动互联网是个新生事物,是移动通信技术、多媒体通信技术以及互联网技术相结合的产物。
移动互联网终端的定义是:
在移动通信设备中,终止来自网络或者送至网络的无线传输,并将终端设备的能力适配到无线传输的部分。
移动互联网终端都是网络连接的末端、连接方式主要采用无线模式。
移动终端包括终端硬件、操作系统、软件平台、应用软件、节能、定位、上下文感知、内容适配和人机交互等多方面内容。
移动互联网正朝着强调服务个性化、全方位即时服务状态的趋势发展。
终端设备正朝着微型化、携带化、存储能力强大化的方向演进。
移动互联网终端主要由各种型号的笔记本电脑、平板电脑、不同厂家生产的智能手机以及一些微型和轻便的数据处理终端组成。
终端的体系结构
通信方式划分:
①GSM终端、②WCDMA终端、③TS-SCDMA终端
性能、功能和存储能力划分:
①功能终端、②智能终端
功能性移动终端的硬件系统的核心是超大规模数字基带处理芯片,它与控制系统的射频、模拟、电源、接口等各个子系统协同工作。
功能移动终端的数字基带处理芯片大多有2个CPU构成数字运算处理核心:
①精简指令集计算机(RSIC)内核的主处理单元(MCU),负责控制整个系统,包括2/3层协议软件、应用软件和外围控制软件的运行;
②数字信号处理单元(DSP)核。
主要负责各种数字信号处理算法和底层通信协议、驱动控制软件的运行。
手机数字基带系统的工作主要分为无线接入和业务应用两部分。
智能移动终端包含两个主要部分,即应用子系统和通信子系统,分别对应着业务应用部分和无线接入部分。
①通信子系统相当于无线调制解调器,支撑3G无线接入协议体系,实现各种无线业务的传输通道;
②应用子系统类似于计算机终端,可以看做一台进行业务和应用处理的PC或PDA;
③应用子系统和通信子系统之间通过终端适配功能接口实现业务操控和数据转换。
现有的终端操作系统:
Android、WindowsMobile、Symbian、iPhone、BlackBerry、WindowsPhone7、Beda
Android操作系统
Android是Google公司基于Linux平台的开源智能移动终端操作系统。
Android平台的整体架构分为4层:
①Linux内核层、②系统运行库、③应用程序框架层、④应用程序层
Android采用层次化系统架构。
其软件层次结构包括操作系统(OS)、中间件(MiddleWare)和应用程序(Application)。
Android系统的安全机制
默认情况下第三方应用没有权限进行有害操作,主要体现在对系统上的文件进行操作时,不同应用具有不同操作等级。
①进程保护。
程序只能在自己的进程空间,与其它进程完全隔离,从而实现进程之间互不干扰;
②权限模型。
Android要求用户在使用API是进行权限声明。
权限声明在AndroidManifest.xml文件里进行设置,主要有四种模式:
①Context.MODE_PRIVATE仅能被创建的应用访问;
②Context.MODE_APPEN检测存在的文件,就在文件后面追加内容
③Context.MODE_READABLE当前文件可以被其它应用读取
④Context.MODE_WRITEABLE当前文件可以被其它应用写入
四种权限模式在声明时可以叠加。
权限声明通过ProtectedLevel分为4个等级:
①Normal只要申请就可以使用;
②Dangerous取得用户的确认才可以使用;
最常用的等级。
③Signature让应用程序不弹出确认提示;
④Signatureorsystem开发应用时,获得平台签名。
WindowsPhone7操作系统
WindowsPhone7是一个32位操作系统,内核基于WindowsCE6.0R3。
双层架构,由内核层和用户层组成。
应用进程被分配2GB内存,其中虚拟内存可达1GB,内核也被分配2GB。
WindowsPhone由硬件层、内核层、系统层和应用层组成。
WindowsPhone7安全模型
①给予最小权限和隔离,同时引入Chamber概念;
Chamber可理解为独立模块,分为四层:
TCB(TrustComputingBase)层处于内核模式,涉及内核和内核设备驱动,权限较大;
ERC(elevatedrightschamber)层主要是服务程序以及用户模式驱动;
SRC(standardrightschamber)层位于装的微软应用而设计的层;
LPC(leastprivilengedchamber)层专为第三方应用程序预装的应用商店下载的应用而设计的,权限最小。
②强制代码签名和代码检测
用户只能通过应用程序商店下载应用,拒绝盗版,保护开发者版权;
应用要想发布,必须经过微软的代