移动互联网信息安全体系概述_第1页
移动互联网信息安全体系概述_第2页
移动互联网信息安全体系概述_第3页
移动互联网信息安全体系概述_第4页
移动互联网信息安全体系概述_第5页
已阅读5页,还剩26页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、技术创新,变革未来移动互联网信息安全体系概述移动互联网威胁分析2你手机真的安全吗?可以被恶意ROOT运行环境可被完全控制(CPU,寄存器、内存)二进制完全可见(反编译、静态分析)应用程序代码逻辑、和服 务器交互逻辑可被轻易分析完全控制可执行程序(修改、调试、动态分析)本地证书、密钥可被探知 资源文件可被轻易替换3移动互联网和传统互联网的差别数据导向数据导向道出了企业运营的 变化原因 加入更多更高效 的载体、媒介,是为了更高 效的为主体数据来进行 服务载体变化智能终端作为现代人的“体外 器官”,让我们对信息的收 集、反馈、流转的效率成倍 增长环境变化抛开冗余而沉重的传统IT架 构,越来越多的移动

2、终端出 现在办公场所,BYOD正在 普及。效率提升没有人会时时刻刻守在自己 的电脑旁,但现在的人们绝 不会丢弃掉自己的体外器官- 手机。在移动互联时代,每 个人都被改造成台高效的 计算节点。4Android平台威胁分析Android终端厂商机型众多硬件无统行业安全标准任何开发者随意签发安装 任何应用随意提权ROOT开源系统源码公开 底层漏洞晌应修补滞后安卓发布市场混乱 缺少安全校验和必要监管5IOS平台威胁分析所有的安全机制 都可以被越狱绕过第三方厂商引入不可预知的风险封闭的生态环境0day漏洞众多开发环节 引入不可控风险iOS6OWASP十大移动风险(2016)平台使用不当:应用程序未遵循安

3、全控制原则滥用平台提供的功能不安全的数据存储不安全的通信:如缺乏证书校验、明文传输数据不安全的身份验证会话管理中存在漏洞、没有对用户身份进行识别,没有保持对用户身份信息的确认如可预见的会话标识符,仅客户端登出等加密不足:弱密码,差密钥算法。可预测的密钥,容易伪造的完整性检查不安全的授权:用户可执行他们本不能执行的创建、读取、更新和删除等操作客户端代码质量问题:缓冲区溢出、字符串格式漏洞等代码篡改:包括二进制修补、本地资源修补,hook,方法调整,动态注入和调试逆向工程:利用IDA等工具对核心代码进行逆向分析无关的功能7移动端单点攻击手段总览漏洞APT木马病毒p通过移动端篡改内容p获取用户敏感信

4、息p插入广告,赚钱广告费p木马病毒攻击p窃取账户,发起中间人攻击p从脆弱的移动端入侵系统服务端的风 险8黑产、灰产-新的安全挑战01 攻击产业化从原有的孤胆英雄到成规模、成体系的黑色产业链02资金套现渠道隐蔽多种方式可以实现非法资金的 套现,如比特币,虚拟装备03从黑产到灰产攻击往往利用业务缺陷,很难被 界定为非法,游走千法律边缘移动应用新业务04单点技术失效面对有组织有计划的攻击,单点技术 很容易被绕过突破05完整而不可或缺专业的移动应用安全服务已经从锦上 添花变为不可或缺9黑产、灰产-新的安全挑战刷单刷积分刷优惠欺诈交易钓鱼欺诈拖库洗库撞库10黑产基础-数据黑产现金收益金融相关游戏相关隐私

5、相关数据库 信息分类目标数据库整理得到的数 据建立 社工库常用密码统计搜寻目标社工手段技术手段对其他网站撞 库攻击拖库洗库撞库黑色产业11黑产基础-数据黑产的冰山一角010203042015年2月2015年4月2015年5月2015年5月优步5万司机信息泄中国社保系统5279万条个支付宝大量账户被撞 网易邮箱用户信息泄漏导致 漏人信息泄漏库异地登陆iphone用户遭远程锁定勒索12钓鱼过程中黑客技术的组合运用APP会向黑客手机号码发送短信报到从此中招手机变为受控制的肉鸡。受害手机的短信记录不会保存那些控制指令,所以机主感知不到控制者可以用任意手机号向受害手机发送控制指令平常APP处千潜伏状态,

6、当收到特定短信后,开始启动并作恶。控制者尝试偷取受害手机里的X.509证书文件APP尝试阻止被卸载并欺骗用户卸载成功伪基站 钓鱼短信钓鱼APP 诱导下载钓鱼APP潜 伏、获取权限作恶ABCD13羊毛党黑产活动刷单阶段利益套现阶段刷单软件账户批量注册短信对接软件打码平台工具秒杀0元优惠券实物奖励资金转移刷单准备阶段14羊毛党黑产相关工具图像自动识别、人工打码模拟操作、人工打码批量账号注册工具验证码绕过短信验证码绕过15羊毛党黑产行为分析通过购买的个人身份信息,在平台大星注册账户利用平台投资奖励计划,每个账户投 资100元从单个账户获取投资奖励,此类奖励 收益率远远高千资金收益率单个“羊毛党”可通

7、过技术手段,同时 控制数干个账户“羊毛党”行为分析16移动安全防护体系构建17新趋势下的安全思考从单点防御走向立体防御从架构设计、安全流程、可 信执行和安全晌应四个维度 入手覆盖软件开发全生命周期 移动应用“泛安全”视角纵深防御数据驱动安全重视数据的价值数据驱动的安全感知、情 报触发的安全防护18纵深防御理念12架构设计安全流程341可信执行安全运维从设计层面出发的安全架构,包括设计开发安全、 可升级性、可扩展性完整的安全质星管理和控制流程、包括安全需求、 安全建模、渗透测试、持 续集成和发布审核白盒环境假设安全是个过程不是结果 基千应用加固技术和各类安全 构建移动应用程序泛安全 组件实现可信

8、执行保障运维理念和目标 可信执行的目标 数据可信、 可视化、可追溯、可处理 代码安全、通讯可信、执行可信和认证可信等19安全架构设计安全需求分析(ST)威胁建模(PP)安全设计及编码(SDF) 安全测试(ST)9个以上安全漏洞7-9个安全漏洞4-6个安全漏洞1-3个安全漏洞25%20%10%31.4%动态更新机制强制升级及版本禁用机制 数据采集分析机制设计层规避修复及更新能力20安全架构实施网络传输层的 帐号密码安全安全设计通讯数据加密双向证书校验本地密钥白盒处理流星加密与证书绑定1安全目标2威胁建模3安全设计4安全测试安全测试TS1:验证.TS2:验证.TS3:验证.TS4:验证.威胁建模流

9、星未加密证书伪造窃取对称密钥破解窃取钓鱼窃取残留风险处理接受风险运维手段处理第三方解决方案21安全架构流程010203040506安全流程运维监测及晌应发布审核安全设计及测试全自动构建安全需求分析威胁建模大部分的安全问题,都是人的问题通过把安全贯穿到整个应用生命周期当中,借助千流程化的安全控制手段,实现从源 头到运维的安全控制能力,减少因人的因 素导致的安全缺陷及风险威胁22安全策略可信执行数据 可信环境和 用户可 信代码 可信认证 可信应用性 能可信数据加密真实的设备、真实的应用防范三方盗刷接口静态防护:防代码反编译、SO加密、源代码混淆、完整性保护,本地资源文件保护动态防护:反动态调试、反

10、动态注入密码强度保障、密码自身保护防护非法程序干预(非法访问权限和界面替换)敏感信息输入输出保护短信验证码保护应用兼容性,稳定性保障23安全策略安全运维应急晌应 流程构建主动运维可视化运维可视化是运维的基础,是安全体系必备的配套体系用千评价效用、发现问题包含安全可视化、应用性能可视化等承认安全事件的必然性讲求规范性和实效性在软件全生命周期的安全和运维单点上都需要采取主动化的流程、工具典型如应用更新和升级维护机制24安全策略数据驱动安全ABCD威胁情报基千威胁模型生成威胁指数 用 户可信度、环境安全可信度、交 易行为可信度溯源管控控制攻击比例 基千从威胁 情报贡献的安全指数;基千 不断训练提升的

11、系统可信度, 对接威胁指数到其他控制体 系实现管控威胁分析1、结合业务特点的威胁模型构建2、利用决策链分析、图论分析等技术应对复杂场景的威胁模型构建安全指数基础必然攻击路径:从所有攻击的必然技术节点布置探针,从基础技术原理上 检测各类交易欺诈信息25大数据风控系统架构溯源管 控威胁分 析生成情 报数据采 集在线威胁采集系统在线移动威胁攻击数据, 含系统、应用、业务威 胁数据第三方威胁采集系统从域名、网络服务提供商、其 他第三方安全中心等采集网络 威胁数据后台数据 采集系统从日志报文中 采集业务数据 移动威胁展示中心 威胁溯源 移动威胁管控中心 威胁报警、管控设备威胁库应用威胁库 规则自定义系统

12、 异常规则定义账户威胁库 IP威胁库 大数据分析系统 关联分析、决策树分析26安全策略威胁感知是否为已经交易过的设备是否在攻击框架环境运行是否存在设备复用是否是合理的地理位置是否在合理的时间是否为可信赖的移动设备是否为模拟器环境模块名称采集的数据说明设备复用检测硬件信息、系统信息、应用信息、位置信息、函数劫持信息、系统root信息等模拟器检测硬件信息、系统信息、应用信息、配置信息、指令结果信息加速器检测时间信息、指令结果信息攻击框架检测Zygote信息、函数劫持信息修改器检测内存修改信息、文件修改信息、调试信息、注入信息地理位置造假检测地理位置信息、指令信息、函数劫持信息本地域名劫持检测本地域

13、名信息、函数劫持信息外挂检测外挂修改的文件信息、外挂特征信息应用崩溃检测信息应用启动信息、堆栈信息、崩溃日志27安全策略威胁感知图论分析图论分析方法能够提供更复杂场景下的建模和威胁分析28安全策略威胁分析用户画像用户行为数据10050终端设备数据100500设备指纹 设备位置网络信息安装应用历史设备应用启动时间安装应用类别 螺旋仪应用习惯 指压面积历史交易性别年龄历史应用手机号码威胁 模型用户可信级别:S1设备可信级别:S2交易行为可信级别:S2以上信息会被赋予从0%-99.9%的可信率,然后综合计算出一个基千相似度的设备指纹, 而设备指纹的确认不再基千是否一致,而是基千相似度。针对不同的设备指纹相似度,后 台业务风控可

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论