移动终端安全关键技术与应用分析知识点汇总.docx

上传人:b****2 文档编号:388015 上传时间:2022-10-09 格式:DOCX 页数:19 大小:127.80KB
下载 相关 举报
移动终端安全关键技术与应用分析知识点汇总.docx_第1页
第1页 / 共19页
移动终端安全关键技术与应用分析知识点汇总.docx_第2页
第2页 / 共19页
移动终端安全关键技术与应用分析知识点汇总.docx_第3页
第3页 / 共19页
移动终端安全关键技术与应用分析知识点汇总.docx_第4页
第4页 / 共19页
移动终端安全关键技术与应用分析知识点汇总.docx_第5页
第5页 / 共19页
点击查看更多>>
下载资源
资源描述

移动终端安全关键技术与应用分析知识点汇总.docx

《移动终端安全关键技术与应用分析知识点汇总.docx》由会员分享,可在线阅读,更多相关《移动终端安全关键技术与应用分析知识点汇总.docx(19页珍藏版)》请在冰豆网上搜索。

移动终端安全关键技术与应用分析知识点汇总.docx

移动终端安全关键技术与应用分析

背景

移动终端具有隐私性、智能性、便携性、网络连通性

移动互联网行业中,与传统行业区别较大的一点就是应用商店。

应用商店是作为用户进入移动互联网的重要入口之一。

苹果AppStore首创移动应用商店模式(2008年7月)iOS系统

谷歌的应用商店AndroidMarket(后更名GooglePlay)Android系统

微软的应用商店WindowsMarketplace(后更名WindowsPhoneStore)WindowsPhone系统

诺基亚的应用商店OviStoreSymbian系统

移动终端的智能性体现在四个方面:

①具备开放的操作系统平台,支持应用程序的灵活开发、安装和运行;

②具备PC级的处理能力,支持桌面互联网应用的移动化迁移;

③具备高速数据网络接入能力;

④具备丰富的人机交互界面,即在3D等未来显示技术和语音识别、图像识别等多模态交互技术的发展下,以人为核心的更智能的交互方式。

恶意程序的传播途径:

APP下载、恶意网站访问、垃圾邮件、诱骗短信、含毒广告、彩信、外围接口等

从恶意程序的行为特征上看,恶意扣费类恶意程序数量排名第一,其次为资费消耗类、系统破坏类和隐私窃取类。

移动智能终端面临的安全威胁

19/19

①空中接口安全威胁

②信息存储安全威胁

③终端丢失安全威胁

④数据接入安全威胁

⑤外围接口安全威胁

⑥终端刷机安全威胁

⑦垃圾信息安全风险

⑧终端恶意程序安全威胁

------------------------------------------------------------------------------------------------------------------------------------------------------------------

安全基础知识

身份认证分为用户与主机、主机与主机之间的认证两种方式

用户与主机之间的认证因素:

①用户所知道的东西:

密码、口令

②用户拥有的东西:

USBKey、印章、智能卡(信用卡)

③用户具有的生物特征:

指纹、声音、视网膜、签字、笔迹

用户身份认证的4中主要方式:

①静态密码

②动态密码:

短信密码、动态口令牌、手机令牌

③智能卡

④数字证书

静态密码的缺点

①安全性低,容易受到各种攻击

②易用性和安全性互相排斥,两者不能兼顾

③用户使用维护不方便

④风险成本高,一旦泄密可能造成非常大的损失

手机令牌具有高安全性、零成本、无需携带、易于获取以及无物流等优势。

常见的数字证书有:

①服务器证书(SSL证书)

②电子邮件证书

③客户端证书

访问控制涉及的基本要素:

发起访问的主体、接受访问的客体、访问授权规则

访问控制策略的基本因素:

①访问者、②目标、③动作、④权限信任源、⑤访问规则

一般的访问控制策略有3种:

①自主访问控制(DAC);

②强制访问控制(MAC);

③基于角色的访问控制(RBAC)。

Linux系统中的两种自主访问控制策略:

①9位权限码(User-Group-Other);

②访问控制列表(ACL)

多级安全(MultiLevelSecure,MLS)是一种强制访问控制策略。

加密是最常用的安全保密手段,两个基本要素是算法和密钥,从使用密钥策略商,可分为对称密码体制和非对称密码体制。

对称密码体制包括分组密码和序列密码,典型加密算法有DES、3DES、AES、IDEA、RC4、A5和SEAL等

对称密码体制的优点:

①加密和解密速度都比较快

②对称密码体制中使用的密码相对较短

③密文长度往往与明文长度相同

对称密码体制的缺点:

①密钥分发需要安全通道

②密钥量大,难以管理

③难以解决不可否认的问题

非对称密码体制是为了解决对称密码体制的缺陷而提出的:

密钥分发管理、不可否认。

典型的非对称密码体制有RSA、ECC、Rabin、Elgamal、NTRU。

非对称密码体制的优点:

①密钥分发相对容易

②密钥管理简单

③可以有效地实现数字签名

非对称密码体制的缺点:

①同对称密码体制比,加/解密速度较慢

②同等安全强度下,非对称密码体制的密钥位数较多

③密文的长度往往大于明文的长度

软件分析技术

①静态分析技术:

词法分析、语法分析、抽象语法树分析、语义分析、控制流分析、数据流分析、污点分析

②动态分析技术:

动态执行监控、符号执行、动态污点传播分析、Fuzz分析方法、沙箱技术

静态分析的特点:

①不实际执行程序

②执行速度快、效率高

③误报率较高

动态分析的特点

①程序必须运行

②人工干预

③准确率高但效率较低

软件保护技术

①代码混淆技术:

(1)词法转换

(2)流程转换

(3)数据转换:

静态数据动态生成、数组结构转换、类继承转换、数据存储空间转换

②软件加壳:

压缩壳、保护壳;加壳技术:

花指令、代码混淆、加密与压缩

③反破解技术:

(1)对抗反编译

(2)对抗静态分析:

混淆、加壳

(3)对抗动态调试:

动态调试检测

(4)防止重编译:

检查签名、校验保护

------------------------------------------------------------------------------------------------------------------------------------------------------------------

移动终端安全体系架构

硬件体系结构

1945年,冯*诺依曼首先提出了“存储程序”概念和二进制原理,后来人们把利用这种概念和原理设计的电子计算机系统统称为“冯*诺依曼结构”,也称为“普林斯顿结构”。

X86、ARM7、MIPS处理器都采用了“冯*诺依曼结构”。

PC端X86处理器使用了复杂指令集;ARM处理器使用了精简指令集。

ARMTrustZone是ARM针对消费电子设备安全所提出的一种架构,是保证手机安全的基础,支持SIM锁、DRM(数字版权保护)和支付安全服务。

操作系统体系结构

从做系统从结构上都可以分为用户模式和内核模式,一般进程是处于用户态(UserMode)

一个标准的智能终端操作系统需要具备的功能:

①进程管理(ProcessingManagement

②内存管理(MemoryManagement)

③文件系统(FileSystem)

④网络通信(Networking)

⑤安全机制(Security)

⑥用户界面(UserInterface)

⑦驱动程序(DeviceDrivers)

操作系统信息安全机制两大理念:

①操作系统提供外界直接或间接访问数种资源的管道;

②操作系统有能力认证资源访问的请求:

内部来源的请求和外部来源的请求。

移动终端的安全特性

Android操作系统的安全特性,采用安全沙箱模型隔离每个应用程序和资源。

Android的Linux内核控制包括安全、存储管理器、程序管理器、网络堆栈、驱动程序模型等。

Android的安全特性

①继承自Linux的安全机制:

(1)用户ID(UID)

(2)Root权限

②Android特有的安全特性:

(1)沙箱技术。

沙箱中使用DVM运行由JAVA语言编译生成的Dalvik指令;

(2)Androi内核层安全机制:

强制访问控制、自主访问控制

(3)Android的权限检查机制:

应用程序以XML文件形式申请对受限资源的使用。

(4)Android的数字签名机制

(5)内核通信机制

Android权限机制的缺陷

①权限一经授予应用程序,则在该应用程序生命期间都将有效,用户无法剥夺权限。

②权限机制缺乏灵活性,要么全部批准应用程序的全部权限申请,要么拒绝程序安装;

③权限机制安全性不够,不能阻止恶意软件通过JNI技术直接调用C库,从而获取系统服务。

Android不会安装一个没有数字证书的应用程序。

Binder提供了轻量级的Android远程方法调用机制。

Android系统中的4中组件

①Activity(活动),一个界面,保持独立的界面。

②Service(服务),运行在后台的功能模块。

③ContentProvider(内容提供者),应用程序间数据共享的一种标准接口,以类似URI的方式来表示数据。

④BroadcastReceiver(广播接收器),专注于接收系统或其他应用程序的广播通知信息,并做出对应处理的组件。

广播接收器没有用户界面,可以启动一个Activity来响应他们接收到的信息,或者用NotificationManager来通知用户。

广播接收器提供了一种把Intent作为一个消息广播出去,由所有对其感兴趣的程序对其作出反应的机制。

Intent是一个对动作和行为的抽象描述,负责组件之间程序之间进行消息传递。

Android中进程间通信的终点称为通信端点。

按照IPC的通信端点划分,Service运行在后台,提供了调用Binder的接口,调用者可以绑定服务,并通过服务暴露出的方法使用Service。

内容提供者为设备中应用提供数据内容,广播接收器处理其他组件或是系统发出的广播消息,Activity是个可视组件,可以被自己或其他应用调用。

iOS操作系统的安全特性

①系统可信启动:

iOS的核心安全是基于它的启动;目前大部分“越狱”技术都是以这条启动链为攻击目标,最致命的是对Bootrom的攻击。

Bootrom是这条启动信任链的根,对它成功攻击将导致后续的安全机制失效。

②沙箱技术:

iOS通过沙箱来实现访问控制。

沙箱由用于初始化和配置沙箱的用户控件库函数、服务器和内核扩展构成。

③地址空间布局随机化策略(ALSR):

一种针对缓冲区溢出的安全保护技术。

④数据保护机制:

(1)硬件加密、

(2)软件加密、(3)程序签名机制、(4)密钥链和数据保护

加密手机的通信加密技术是搭载了加密算法的手机终端。

CDMA技术在安全保密方面的三道屏障:

①扩频技术、②伪随机码技术、③快速功率控制专用技术

------------------------------------------------------------------------------------------------------------------------------------------------------------------

手机卡与芯片安全

SIM(客户识别模块)卡是带有微处理器的智能芯片卡,在GSM中,SIM作为唯一确认用户身份的设备。

SIM一般由CPU、ROM、RAM、EPROM/E2PROM(数据存储器)、串行通信单元等模块组成。

ROM用于存放系统程序,用户不可操作;RAM用于存放系统临时信息,用户不可操作;

EPROM/E2PROM用于存放号码短信等数据和程序,可擦写。

SIM卡最早由IC卡发展而来。

标准SIM卡的尺寸为25X15mm,容量1~3kB;Micro

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 成人教育 > 成考

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1