CIC指纹加密移动硬盘.docx

上传人:b****7 文档编号:23968506 上传时间:2023-05-23 格式:DOCX 页数:10 大小:174.51KB
下载 相关 举报
CIC指纹加密移动硬盘.docx_第1页
第1页 / 共10页
CIC指纹加密移动硬盘.docx_第2页
第2页 / 共10页
CIC指纹加密移动硬盘.docx_第3页
第3页 / 共10页
CIC指纹加密移动硬盘.docx_第4页
第4页 / 共10页
CIC指纹加密移动硬盘.docx_第5页
第5页 / 共10页
点击查看更多>>
下载资源
资源描述

CIC指纹加密移动硬盘.docx

《CIC指纹加密移动硬盘.docx》由会员分享,可在线阅读,更多相关《CIC指纹加密移动硬盘.docx(10页珍藏版)》请在冰豆网上搜索。

CIC指纹加密移动硬盘.docx

CIC指纹加密移动硬盘

CIC指纹加密移动硬盘

国防科工委信息中心胡建斌

一、前言

近年来,随着我国国防和军队信息化建设步伐的不断加快,信息网络技术的应用日趋广泛。

目前无论是国防科技工业体系的科研机构、军工企业,还是解放军四总部或者是各大军区、军种、作战部队,计算机和信息系统都被广泛应用,情报搜集、运筹决策、指挥协调、通信联络、战斗行动、保障供给、研究开发等等都和信息技术和设备密不可分。

这些先进的技术在“倍增”战斗力的同时,也带来了不可忽视的安全风险。

信息安全作为一项复杂的系统工程,涉及反病毒、数据存储、可信计算等诸多方面。

我国政府和军队经过几年的信息安全建设,随着隔离卡、防火墙、网闸等安全产品的广泛应用,目前对外网技术和产品的要求已经达到很高的水平,换句话说外网的信息安全建设已基本完成,政府和军队的信息安全建设的重点由外网逐步转向内网。

从国家安全的角度来观察,当今世界,高技术窃密与反窃密的斗争日趋激烈,信息安全保密环境变得相当复杂,我国国家的信息安全也面临相当严峻的形势。

信息化浪潮的推动,已经使战场延伸到了“信息空间”,“信息边疆”已成为继海、陆、空和太空之后的“第五边疆”。

信息战不可避免地成为未来军事斗争的主要方式之一,信息安全也必然成为赢得未来作战胜利的基本前提和重要保障。

我们经常会听到或者看到由于设备丢失而发生的泄密事件,这些事件的发生对我国的国家安全构成了严重的威胁,加强信息安全与防护已刻不容缓。

据不完全统计,80%以上都是因为各种原因从内部发生泄密。

作为信息安全的重要环节,政府和军队对数据信息访问权限、交换及存储的安全性提出了更高的要求,只有真正解决数据的安全存储、身份认证、交接等问题,才能从根本上保证数据信息的安全性。

二、指纹加密硬盘概念的提出

移动硬盘作为常用存储介质,已被广泛用于包括涉密用途的各个方面。

如何妥善安全地保管和使用涉密移动硬盘是一个相当令人头痛的问题,通常我们都是通过制度以及类似口令加密方式来约束,但这也不可避免地会出现这样或那样的问题,万一出现了疏忽怎么办?

口令设置多长才是安全的?

有没有一种比较完备的技术手段能保证数据安全?

经过认真分析调研,国防科工委信息中心提出了将指纹加密技术结合安全存储而形成的指纹加密移动硬盘理念,自主研发了国内唯一采用专业芯片进行加密的指纹加密硬盘。

据我们的判断,指纹加密硬盘是目前移动存储中最先进也最难破解的技术应用,它将具有广阔的应用前景。

三、指纹加密硬盘产品技术介绍

(一)技术方向和目的

计算机系统安全是一个全面而又非常复杂的课题,它包括操作系统安全、数据库安全、访问控制安全、数据交换安全、信息加密、身份认证等等。

我们关注的重点是信息存储安全,它涉及信息的安全存储和日常的安全使用。

也就是安全问题中访问控制、信息加密和身份认证。

1.数据加密存储

信息加密存储是关注的第一个重点。

存储在介质中的信息必须以高强度加密的密文方式存储,而不能是简单的实时介质访问控制。

加密方式采用加密芯片实现,不是进行软件加密,保证数据的传输速率不受较大的影响,提高产品的实用性。

2.身份认证

从各种信息泄密的统计数据中可以看出,造成数据泄露的绝大多数原因是内部的非法访问和使用。

由于传统的“帐号+密码”的方式不能真正体现信息的访问者是谁,才使得盗用他人密码的泄密事件时有发生。

在此,我们将指纹识别技术也就是基于“身份唯一、不可抵赖”的作为身份认证安全策略的考虑。

3.交接安全

对于存储介质安全性的另一个关注点是产品的交接使用问题。

职位角色变化是信息安全管理中的一个常见的安全隐患之一。

工作交接中的权限的交接和清除是一个非常重要的环节。

4.安全管理

为了防范主动泄密的情况发生,在技术上对存储介质实施可信域的授权,实现对产品安全管理。

也就是在可信域范围内存储介质可以安全使用,超出可信域存储介质永远处于加密状态。

(二)技术介绍

我们知道,要真正保证移动存储产品的信息安全,就必须拥有产品的核心技术,而且必须采用高强度密文存储。

信息中心通过采用业界成熟的加密芯片来完成对存储介质中数据的高强度加密,并采用IDE接口传输传送密钥。

技术方案的难点在于重写芯片底层的软件,实现通过IDE接口向加密芯片传送密钥。

由于USB接口DSP芯片和加密芯片互不兼容,要让加密芯片能区分命令和数据,同时能够解析命令,必须将USB接口DSP的固件和加密芯片的固件进行重写,使得两种芯片能协调工作,并让加密芯片完成对数据的加密。

自主研发部分:

●应用层软件:

主要完成指纹注册、指纹认证、指纹管理、密钥管理等功能。

●驱动层软件:

主要负责应用层软件和指纹加密硬盘硬件的通讯。

●USB接口DSP固件:

协议的翻译、转换,实现操作系统和硬盘的通讯,同时实现和加密芯片固件的通讯以及指纹采集数据的传输。

●加密芯片固件的修改:

实现正常接受USB接口DSP固件的命令,以正确完成加解密的功能。

下面是指纹加密移动的整体框架:

在实际运行过程中,当外置硬盘插入PC机的USB接口时,在Windows操作系统的设备管理中可以看到新产生一个大容量存储设备,但在硬盘解密前在“我的电脑”中却不会出现该硬盘。

在解密后才可以看到盘符。

采用专业软件对实际加解密后的传输速率进行测试,测试结果如下图:

从上图可以看出,数据加密过程后的实际传输速率大约为23M/S,解密传输的速率大约为26.5M/S,一个普通USB2.0的移动硬盘的实际传输速率大约为23-28M/S。

因此,在进行芯片加(解)密过程中,对数据传输的速率几乎没有影响。

四、产品安全性分析

指纹加密移动硬盘的安全性主要涉及到算法安全和密钥安全。

我们主要采用的是TDES公开加密算法。

虽然我国对加密产品有一定的要求,但由于现实情况,公开加密算法可以说无处不在。

比如操作系统、数据库、网络通讯等等几乎全部采用的都是公开的加密算法。

公开算法的关键是算法本身的安全。

密码学的基本理论就是:

密码系统中的算法即使为密码分析者所知,也对推导出明文或密钥没有帮助。

也就是说,密码系统的安全性不应取决于算法,而应只取决于可随时改变的密钥。

TDES作为一种公开算法已经有20多年的历史,至今没被人破解过,说明该算法目前很安全。

也就意味着算法可以公开,可以被分析,即使攻击者知道算法也没有关系。

到目前为止,除了用穷举搜索法对TDES算法进行攻击外,还没有发现更有效的办法。

而由于TDES密钥长度,穷举搜索法破解TDES也是一项不可能完成的任务。

目前TDES算法被广泛应用在很多领域,比如最新的VISA信用卡就是采用TDES加密算法。

事实证明TDES是最安全的加密算法之一。

1.硬盘中存储数据的安全数据在经过加密芯片进入硬盘时被加密芯片按接收到的密钥进行TDES加密,存储在硬盘中的数据是被TDES加密过的密文。

同时,每个硬盘的密钥在出厂时是随机生成的,一个硬盘的密钥并不能解密另外一个硬盘,也不会为破解另外的硬盘提供任何有用的帮助。

2.系统自身数据安全系统数据包括指纹数据、密钥数据等。

公开密码算法的安全性在于密钥的安全性,这些数据的安全强壮性直接影响到整个硬盘中数据的安全。

指纹加密移动硬盘的数据存储在FLASH的不可见区域,用户读不出来,同时,存储在FLASH中的数据是通过软件进行TDES加密后存储的,而且,每个产品的密钥也是随机产生的。

因此,破解FLASH中的数据和破解硬盘中的数据一样是不可行的。

3.身份认证由于传统的“帐号+密码”的方式不能真正代表信息的访问者是谁,才使得盗用他人密码的泄密事件时有发生。

同时,随着计算机性能的日益不断提高,采用穷举法对普通密码的破解也变得越来越容易。

由于密码需要记忆,而普通人一般不可能记忆较长的密码,因此一般的密码使用实际上的密码长度都低于或等于8位。

这是破解变得更加容易。

指纹加密硬盘采用指纹识别技术也就是基于“身份唯一、不可抵赖”的身份认证安全策略的考虑,实现真正的身份认证,克服了传统的密码方式所存在的穷举法破解的风险。

4.所有软件自主开发作为定位于军用级的产品,核心技术是否为自主开发对产品的安全性也是至关重要的。

如同需要自主研发的操作系统和自主研发的数据库一样,具有自主研发的数据安全存储产品也是我国国家信息安全链中非常重要的一个环节。

指纹加密移动硬盘涉及到应用层软件、驱动层软件、固件层软件。

指纹加密移动硬盘软件的任何一个层面的软件都可能影响到硬盘数据的安全,因此所有涉及到硬盘的软件都是自主开发的,从而从根本上杜绝了采用国外方案或者国外产品或者所带来的风险。

五、同类产品比较

(一)同类产品技术介绍

移动存储介质的加密从技术层面上分析,主要有三种手段:

1)分区加密(不安全);2)访问控制(安全性一般);3)数据加密(十分安全)。

第一种方式是比较原始的一种方式,也是安全性最差的一种方式。

硬盘数据存储是按一定格式存储在硬盘盘体的,如下图:

 

其中数据部分是用户真正存储资料的部分。

但操作系统要读取数据区的数据,在硬盘引导时必须读到正确的分区表信息。

分区加密就是利用这个原理,首先将分区表的信息存储在硬盘不同的位置,将分区表的原信息删除或破坏。

这样操作系统无法正确引导硬盘而读不出数据。

这种方式是实现最容易但是安全性很低的方式。

首先,在解密后硬盘如果突然断电,或者用户每次使用后忘记对硬盘重新加密,由于解密时对分区表进行了还原,因此硬盘在断电后是处于非加密状态。

另外,因为数据其实是明文的,用一些DEBUG工具查看硬盘中的数据是可以被完全读出的。

采用这种方式的加密硬盘必须人为再重新加密才能使数据处于加密状态。

当用户忘记或突然断电,那么硬盘就变成一个普通的硬盘,没有任何加密存在。

硬盘的第二种加密方式是访问控制。

硬盘作为一个机电一体化的产品,其核心部分是控制整个硬盘运作的固件(Firmware)。

其大致原理如下:

 

从上图可以看出,硬盘的数据存储在硬盘盘体上,但数据的存取是通过硬盘的固件控制。

硬盘固件控制整个硬盘的协调工作。

所有硬盘的固件都支持一种硬盘的控制协议,通过协议的控制命令可以控制硬盘数据的存取。

但数据的存储是以明文方式存储的,目前市面上的指纹加密硬盘大都是采用这种方式。

我们先对这种加密方式做安全性分析。

下面是硬盘协议对访问控制命令的解释:

从上面的命令格式中我们可以清楚地看到,命令是支持2个密码的,一个是用户密码,一个是管理员密码。

由于国内的指纹加密硬盘都是台湾(或少数国外)的产品,国内公司都不拥有核心技术。

因此这些公司也就不知道这些产品采用的是哪一个密码。

由于台湾产品本身针对是民用市场,极有可能采用用户密码作为硬盘加密的密码,而管理员密码交给合作公司作为救急密码。

因此这类产品存在一个很大安全隐患。

另外,由于单纯采用访问控制,存储在介质中的信息是以明文方式存储的,因此通过打开硬盘,将盘体放在特点的设备上同样也是可以读出数据的。

虽然这些产品取得了证书,并在部分军队做了一定的销售,但由于不拥有产品的核心技术,同时由于技术方案本身的问题,因此会产生很大的安全隐患。

(二)产品安全性比较

通过上面的分析,我们可以将产品的比较总结如下:

常见加密硬盘

信息中心的指纹移动加密硬盘

从国外进口(或是采用台湾整体方案),贴牌,没有司自己开发硬盘加密技术。

从应用层软件、驱动层软件、固件到硬件都是自己开发的。

市场定位是民用,安全级别比较低。

采用标准协议对硬盘进行处理,只是对盘体的访问进行控制,盘体数据是明文的。

绕过访问控制是可以读到硬盘中的信息。

通过芯片对数据进行硬件加密,存储到硬盘的数据是高强度加密密文。

国外的软件对国内公司不开放,软件有无后门不知道。

作为民用产品,为了用户救急,留有后门很正常,产品作为国防和政府机要部门使用存在很大风险。

产品的研发思路定位在军用产品,所有软件完全是自主开发的。

采用32位密码方式进行访问控制,安全强度低。

采用的是64位、128位、192位甚至更高级数据加密方式,加密强度非常高。

国外产品的方案是半公开的,合作伙伴都可以拿到其整个方案。

因此其技术和原理被多个公司所了解,被破解可能性变得更大。

自主知识产权的技术方案,非公开。

 

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 高中教育 > 其它课程

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1