移动终端安全模块技术研究_第1页
移动终端安全模块技术研究_第2页
移动终端安全模块技术研究_第3页
移动终端安全模块技术研究_第4页
移动终端安全模块技术研究_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、移动终端安全模块技术研究辛 阳, 杨义先 时间:2008年07月22日 字 体: 大 中 小关键词:安全模块基带芯片移动终端上位机安全威胁摘要: 在分析移动终端应用、安全威胁及开放的终端内部数据资源的基础上,从保护移动终端信息安全的角度出发,首次提出了移动终端安全模块的概念,并给出了安全模块与基带芯片和上位机的相对关系图。就安全模块的文件逻辑模型、软件模块及硬件模型进行了概要设计和研究。关键词: 移动终端 安全模块 基带芯片 会话密钥随着移动通信业务的发展、普及,尤其是3G时代的到来,移动终端逐渐演变成集通话、身份代表、信息获取、电子支付等为一体的手持终端工具。伴随着移动终端用户规模的迅速扩大

2、和诸多人员对移动终端技术的了解,移动终端正面临着越来越多的安全威胁。下面列举几种典型的安全威胁。(1)移动终端身份序列号(例如GSM中的IMEI)的删除和篡改等由于IMEI号可用来统计用户的终端类型、限制被盗终端在移动网内的重新使用等用途,所以IMEI号应该具有一定的保护措施。(2)终端操作系统非法修改和刷新等由于非法操作系统可能会影响用户使用并干扰正常网络运行,因此操作系统应当阻止一切非法的修改和刷新等 。(3)个人隐私数据(例如银行账号、密码口令等)的非法读取访问等移动终端内部可能会存有用户的电话簿、短信、银行账号、口令等用户隐私信息,如果这些信息被他人非法获得,很可能给用户造成直接的经济

3、损失。(4)病毒和恶意代码的破坏病毒和恶意代码很可能会破坏移动终端的正常使用,还可能会将用户的隐私信息不知不觉地传给他人。(5)移动终端被盗等目前移动终端被盗现象极其严重,终端被盗给用户带来直接经济损失,更严重的是用户隐私数据的泄漏等。总之,移动终端存在的安全隐患可能会威胁到个人隐私、私有财产甚至国家安全。尽管移动终端面临着许多的安全威胁,但目前其安全问题仍是整个移动运营网络中的一个安全盲点。1 开放的移动终端内部数据资源图1是移动终端内部结构的典型模型。一般,目前所有的敏感信息包括开关机口令、敏感电话簿、机密短信、证书、用户私钥等信息都存放在片外存储器中,另外用于调试访问片内资源的JTAG口

4、等是开放的(目前没有有效的方式封闭JTAG口)。所以攻击者很容易通过JTAG口等调试端口获得DBB内部或者Flash中的存储信息。甚至很多终端的JTAG口直接连在终端外边,攻击者连机壳等都不必打开,就可以获得内部资源。攻击者当然也可以将Flash芯片取下并采用专门的设备将内部数据读出。基于以上介绍,出于为移动终端内部敏感数据资源提供集中的安全保护措施角度考虑,提出了安全模块的概念。2 安全模块及与其他相关部分的关系2.1 安全模块定义为移动终端所有或大部分敏感信息提供集中存放和运算的芯片模块,这里称作安全模块。下面列举一些安全模块的典型作用:操作系统、身份序列号及其他信息的完整性保护等;敏感信

5、息的安全存储包括银行账号信息、银行密码信息、CA证书、密钥等;关键数据的冗灾备份,如系统的各种配置信息等;机卡互锁等手机防盗技术的实施等;密码算法的存储和运算等。2.2 安全模块与基带芯片及上位机的关系图2是安全模块与其他部分的关系图。安全模块与其他部分信息交互的端口有两个,一个是与基带芯片信息交互的接口工作端口,一个是安全模块与上位机的接口调试端口。其中工作端口用于移动终端正常工作时,安全模块与基带芯片进行敏感信息的传送。调试端口用于移动终端生产甚至维修时安全模块预设数据和个性化数据的装入等。为了防止安全模块与基带芯片之间敏感数据传送过程中的被窃取或者搭线窃听。安全模块与基带芯片之间的数据应

6、该密文传送。传输中的会话密钥,可以采用现有的密钥协商协议临时生成,例如Diff-Hellman等。另外,安全模块对上位机应当具有认证功能,以防止非法主机对安全模块的非法逻辑操作。2.3 基带芯片部分说明基带芯片中有一部分核心代码,本部分代码是安全的。这部分代码的作用是与安全模块会话密钥的协商并及向移动终端上层应用提供与安全模块进行数据交互的应用程序端口。3 安全模块的文件逻辑模型和软件逻辑模块3.1文件逻辑模型根据安全模块的功能,提出一种典型的安全模块文件逻辑模型,如图3所示。从图3可以看出,文件按分层结构组织,共有三种类型。操作系统可以处理和访问不同文件中的数据。主文件(MFMaster F

7、ile)主文件代表一个功能大类,只有文件头,没有文件体。其下可以存放针对某一应用领域的各种安全相关参数和数据。目录文件(DFDirectory File)目录文件是一个或多个文件的逻辑分组,目录文件只有文件头,没有文件体。在图3的文件逻辑模型中,DFPassD目录包括开关机口令文件EFOnOff和文件资源访问口令EFFile等;DFKEY目录下包括CA证书文件EFCa和私钥文件EFPriv等;DFMAC目录包括操作系统MAC文件 EFOs和数据MAC文件 EFData等;DFAdnSms目录包括机密电话簿文件EFAdn和EFSms等。基本数据文件(EFElementary File)一个基本数

8、据文件由文件头和文件体组成。可以参照GSM11.11的相关内容进行文件格式的具体设计。3.2 软件逻辑模块 初始化程序模块:初始化安全模块寄存器,配置各种参数。MAC认证模块:实现手机操作系统和数据的完整性认证。与基带芯片通信的命令解释模块:实现与基带芯片的命令交互,包括存储数据、读取数据等功能。基带芯片认证和密钥协商模块:对基带芯片进行认证,并协商出安全模块与基带芯片之间的会话密钥。上位机认证与通信模块:认证上位机的合法性并接受上位机的指令进行自身数据和代码的更新、升级等。自毁数据模块:对非法逻辑操作进行审计,并在达到一定阈值时删除安全模块的各种敏感数据达到自毁的效果。其他根据安全需求需要考

9、虑的功能模块。4 安全模块的硬件模型安全模块以微处理为核心。该芯片必须能够抵挡芯片的各种威胁,如开冒后的探针物理探测、边信道(例如DPA、SPA)攻击等,另外芯片体积要小,功耗要少。图4是一种典型的安全模块硬件模型图。5 移动终端的安全启动过程安全模块与基带芯片的启动工作流程如图5和图6所示。?加电后,安全模块与基带芯片处于主从工作模式,安全模块为主,基带芯片为从。安全模块首先认证基带芯片的合法性以防止基带芯片被替换或假冒。若基带芯片通过合法性检查,则安全模块与基带芯片开始协商会话密码;之后安全模块向基带芯片发送索取操作系统数据命令,基带芯片收到命令后将操作系统等数据传送给安全模块,安全模块计

10、算MAC值是否正确,若都正确,安全模块就将自身的工作模式切换到从模式,让基带芯片处于主模式;之后,安全模块处于接受基带芯片命令并向外传送敏感信息的状态。基带芯片在加电后,通过内部的安全代码模块接收安全模块的认证请求,并与安全模块协商会话密钥,之后将操作系统代码等信息传给安全模块以接收安全模块的完整性检查,并等待安全模块控制权的移交。当安全模块所有检查通过后,安全模块将控制权交给基带芯片以实现基带芯片的完全启动。 安全性分析:系统首先从安全模块启动,而且安全模块和基带芯片处于主从工作状态。当安全模块没有通过对基带芯片的认证,或者操作系统等数据的MAC结果不正确时,安全模块就会拒绝与基带芯片协商会

11、话密钥,同时拒绝将敏感信息传送出去。在这种情况下,假冒的基带芯片有可能会继续启动并达到一种稳定的工作状态,但攻击者仍无法获得安全模块中的敏感数据,与笔者安全模块设计的初衷还是一致的。安全模块的思想稍加改造就可以用在有类似安全需求的其它电子设备中,因此安全模块在设计时,通用性尽量强一些,以满足在多种领域中的应用;同时安全模块尺寸不宜过大,以节省芯片生产成本和移动终端内部宝贵的可用空间。参考文献1 Charles Brookson. Terminal Security: Requirements for a Secure Identity.27 October 1999, DTI UK2 Adnan Al-Adnani, Panasonic PMDC. Intermediate report on terminal security for UMTS. WP 2.6, 22 July 19993 ETSI,GSM 11.11-2000, D

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论