移动金融发展存在信息安全分析及应对策略分析_第1页
移动金融发展存在信息安全分析及应对策略分析_第2页
移动金融发展存在信息安全分析及应对策略分析_第3页
移动金融发展存在信息安全分析及应对策略分析_第4页
移动金融发展存在信息安全分析及应对策略分析_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

精选优质文档-----倾情为你奉上精选优质文档-----倾情为你奉上专心---专注---专业专心---专注---专业精选优质文档-----倾情为你奉上专心---专注---专业移动金融发展存在信息安全分析及应对策略分析2014年初,乌云发布紧急预警称,淘宝、支付宝在认证上存在安全隐患,黑客可以直接利用该漏洞登陆用户淘宝、支付宝账号。2014年4月,用户曝出微信支付存在漏洞。该名用户在使用滴滴打车时,显示“系统繁忙,请稍后再试”,重复付款7次无果后使用现金支付,事实上该笔资金已经到了出租车师傅处。2014年,有一家银行名为“E支付”的业务被爆出漏洞大,付款不用密码。随着移动互联网和智能手机的快速发展,手机端金融业务的交易量与支付额快速提升,移动金融成为互联网金融最具成长力的组成部分。各家银行纷纷推出了包括手机银行在内的形式丰富的各类移动金融应用,面向不同人群与场景,提供灵活便捷的移动金融服务。但在移动金融快速发展的同时,其涉及系统和信息的安全问题越来越突出。前瞻产业研究院《中国移动金融3.0系列报告之商业银行移动金融战略创新与趋势前瞻》报告显示:2014年,在移动支付井喷式发展的同时,风险形势更为严峻。10%的被访者曾遭遇过网上交易诈骗,比2013年提高了4个百分点;遭遇过网络交易诈骗的受访者中约六成被骗金额低于500元,有8%的人损失超过5000元。2014年Q1,移动金融相关的手机病毒样本量达12万份,造成经济损失达7500万元。其中比较具有代表性的为“银行悍匪”的病毒,央视曾经曝光其高度模仿真正的手机银行软件,通过钓鱼方式获取用户输入的手机号、银行账号、身份证号、密码等信息,并将信息传送到黑客指定服务器,然后轻而易举转走用户账户里的资金。下面就结合移动金融相关报告对移动金融发展存在信息安全问题及应对策略进行分析。一、移动金融应用可能面临的信息安全风险从技术的角度来观察,一个典型的商业银行移动金融应用,整个系统主要包含客户端、网络通信、应用服务端三大部分,系统可能面临的安全风险主要也体现在这三个环节。1、客户端安全(1)客户端应用程序自身的风险。由于目前智能手机尤其是android手机的生态环境较为开放,权限控制灵活,应用分发渠道众多,而android应用又是基于java语言开发,具有易反编译、易修改等特点。android应用自身可能面临诸多风险,包括如下几方面:被反编译。盗版者通过对应用进行反汇编、反编译获取应用核心代码,并加以利用。被篡改、盗版等。如动态注入外挂、木马等恶意内容;盗版者通过破解,向应用添加外挂、木马、病毒等恶意内容,窃取用户的账户密码等隐私信息。被非法植入广告代码。如盗版者通过替换、植入的形式,在应用中捆绑第三方广告代码,获取非法收入。动态调试,获取或修改内存数据。用户通过调试工具,在应用运行过程中修改内存数据。取得root权限,获取或修改数据存储文件。用户通过数据库管理工具,修改应用保存的数据库文件。(2)基于仿冒应用的钓鱼欺骗。通过仿冒正版应用诱骗用户安装,进而窃取用户输入的账号、密码、身份证号、交易内容等敏感信息。(3)基于短信、网站欺诈的钓鱼欺骗。不法分子通过伪造或者仿冒银行专用短信号码,向客户发送类似于程序升级、客户某些设置过期需要修改之类的短信,诱导客户前往钓鱼网站输入登录名、密码、卡密码、动态设备密码等信息,然后同步使用客户的账号、密码来登录应用,非法获利。(4)界面劫持。病毒或者木马程序在后台检测到客户启动金融类APP时,弹出一层透明的界面遮罩到其操作界面上层。当客户输入用户名密码时,以为是在金融机构发行的正版APP界面上输入,实际上则是被非法软件截获。(5)“撞库”攻击。2014年12月25日,乌云漏洞平台曝出:大量包括用户的账号、明文密码、身份证、邮箱、手机号等在内的12306用户数据在互联网上疯狂传播。由于此事件涉及用户信息安全、账号财产安全等问题,在短时间内引起高度关注。据相关专家分析,此次泄露的信息极有可能是黑客利用“撞库”的方式整理后形成。所谓“撞库”就是黑客先攻破一些防护手段不强的小网站,获得大量的用户名和密码,然后利用用户习惯于在不同网站共用一套用户名和密码的特点,将获得的用户名和密码在其他网站(如12306)进行大规模自动化尝试。对于一般的android应用程序,借助类似于自动化测试平台录制脚本的技术手段,也是可以利用“撞库”方式尝试攻击的。(6)暴力登录尝试。暴力登录的初级版本是利用攻击程序或者脚本,固定登录用户名,自动化尝试可能的密码组合,直到正确为止。但一般的应用都限制了登录密码连续输错的次数,当密码连续输锚超过一定次数后,密码会被临时锁定。暴力攻击还演化出一种新方式:固定一个常用密码,枚举所有可能的用户名,直到成功。(7)外联风险。开放是互联网的一大特性。很多移动金融应用为了充分整合外部资源,或以APP集成、Wet接入的方式引进了不少第三方应用或者服务。当第三方应用出现安全漏洞时,对于集成它的移动金融应用及客户,会带来直接风险,如信息泄露、资金转移等。2、网络通信安全(1)通信信道信息安全。从移动终端发出请求,经过运营商网络或互联网,到达防火墙。在这样一个过程中,信息在多个不同的组织和节点中传输,如接入点、ISP的路由器、交换机、骨干网络等。如果采用普通的http协议,当不怀好意的用户侵入其中任何一个节点,都有可能窃取、修改传输的数据。(2)https嗅探劫持。为保证网络通信信道安全,业界通用的做法是采用标准的https协议。但2013年国内某机构网络安全中心在日常终端安全审计中发现,在Android平台中使用https通讯的APP绝大多数都没有安全地使用google提供的API,直接导致https通讯中的敏感信息泄漏甚至远程代码执行。究其原因,开发者在使用代码开发测试自己产品的https功能时,因无法通过googleAPI的https证书合法性而发生多种类型的https异常。为解决上述异常,开发者通常会采用覆盖google默认的证书检查机制(X509TrustManager)的方式,为信息泄露埋下隐患。黑客可通过流量劫持,截获https握手时下发的证书,替换为伪造的假证书。随后,全部的https数据都在监控之下,可随意篡改数据包的内容。3.应用服务端安全(1)DDoS攻击。虽然我们采用了安全的加密信道,所有的通信内容都是加密的,也采用了网络防火墙,但是攻击者利用分布式服务器,结合自动化程序或者脚本,频繁地向服务端发起请求,可能会造成系统资源被大量占用,从而导致服务端响应变慢甚至瘫痪。(2)Session重放攻击。通过监听与截获,将用户从客户端发给服务端的请求重新发送一遍,从而试图重复被监听者之前进行过的操作,如转账、查看关键信息等。(3)SQL注入。当应用程序对于输入值合法性判断不够完备,服务端逻辑以用户或者外部的输入直接动态构造SQL查询命令时,将可能改变SQL查询语句本来的语义,导致执行任意的SQL命令,泄露或篡改SQL数据库的敏感数据。(4)传统互联网应用服务端存在的其他风险。如目录遍历、物理路径泄露、缓冲区溢出、失效的访问控制等,在移动互联网应用中同样需要重视。二、针对安全风险的应对策略思考对于上述列举的各类问题或攻击,我们如果采取有针对性的技术措施,是完全可以大大降低风险甚至进行有效的防范。1、客户端程序安全加固针对移动金融客户端(尤其android应用)所面临的风险,如被破解、盗版、篡改、动态调试、修改本地文件等,已有许多专业安全公司具备了对移动应用进行安全加固的技术。通用的方法是“加壳”,通过对应用程序本身的加密保护,来大幅增加上述一系列攻击行为的难度,从而有效降低风险。建议金融机构借鉴研究相关“加壳”技术或与专业安全机构合作,在移动APP发布前,进行有效的安全加固。2、钓鱼应用和钓鱼网站的防护针对钓鱼类的风险,在运营层面上,要通过多种渠道加强客户的宣传教育,广泛告知客户下载客户端应用的正规方式,防止客户下载山寨版应用;提示客户谨慎进入不确信的网站,并不要将自己的个人信息(各类密码、动态码等)随意泄露,以免造成不必要的损失。在技术层面上,金融机构可以考虑和专业的第三方安全公司合作,一方面,引入应用检测机制,当用户安装非官方应用时,警告客户不要安装甚至阻止安装;另一方面,对各分发渠道、论坛、网站等进行检索、分析,尝试自动发现山寨应用、钓鱼应用的来源,并会同工信部门、公安部门采取必要措施。同时,在应用层面还要加强对用户身份认证的能力,如手机号绑定、终端绑定、USBKey硬件证书等,加大钓鱼成功的难度。3、应用“清场”机制对于界面劫持之类的风险,当应用检测到自身被遮罩或者切换到后台时,建议给客户以警告提示。更进一步,应用在启动时或者进行关键性交易前,可以考虑引入“清场”机制,清除在后台运行的可疑程序。4、防自动化登录对于“撞库”或者暴力登录类攻击,其本质是利用自动化程序进行频繁尝试,因此应对措施就是要加大自动化尝试的难度。如密码键盘、复杂的图形验证码、用户名与终端绑定等。5、https安全网络通信层的信息安全,基于SSL的https协议一般受满足安全传输要求。但在android平台使用https通讯时,如果没有安全使用googIe提供的API,同样会存在信息泄露的风险。所以在产品研发环节,一定要严格按照安全标准和规范来进行开发。6、网络入侵检测和应用监控针对应用服务端可能面临的DDoS攻击,一方面我们可以在网络层尝试进行入侵检测和控制,如借助防火墙的访问控制,可以过滤接口调用错误的网络请求;过滤机器人主动频繁网络请求:过滤DDOS持续网络攻击;过滤黑名单IP地址;采用超时中断处理机制,防止无动作连接被非法劫获,等等。另一方面,应用层也可以增加监控和检测机制,当识别到某一用户名短时间内频繁登录系统,或者同一用户多笔业务操作间隔明显低于正常情况时,也可以采取适当的限制措施。7、对外接应用的审核、安全检测及应急切断为防范外联风险,在业务和运营上,我们一定要制订严格的外部应用接入规范,增加规范审核、安全检测等机制。同时,要建立有效的应急机制,一旦接入的外部应用出现安全漏洞,要及时对入口进行临时限制或屏蔽,并同步做好客户的引导支持。8、其他传统风险的防护对于session重放、SQL注入以及其他传统互联网应用同样面临的风险,成熟的解决方案有很多。一方面要求开发人员严格按照开发标准和安全规范来执行,如输入输出合法性检查、SQL编程规范等;另一方面要求我们在进行系统设计时,充分考虑各环节风险的应对措施,如防session重放的随机数机制、基于安全信道的一次一密加密机制等。三、结语本文来源前瞻产业研究院,未经前瞻产业研究院书面授权,禁止转载,违者将被追究法律责任!屋出租合同样本出租方:承租方:根据《中华人民共和国合同法》及有关规定,为明确出租方与承租方的权利义务关系,经双方协商一致,签订本合同。第一条房屋座落、间数、面积、房屋质量第二条租赁期限租赁期共__年零__月,出租方从__年__月__日起将出租房屋交付承租方使用,至__年__月__日收回。承租人有下列情形之一的,出租人可以终止合同、收回房屋:1.承租人擅自将房屋转租、转让或转借的;2.承租人利用承租房屋进行非法活动,损害公共利益的;3.承租人拖欠租金累计达__个月的。租房合同如因期满而终止时,如承租人到期确实无法找到房屋,出租人应当酌情延长租赁期限。如承租方逾期不搬迁,出租方有权向人民法院起诉和申请执行,出租方因此所受损失由承租方负责赔偿。合同期满后,如出租方仍继续出租房屋的,承租方享有优先权。第三条租金和租金的交纳期限租金的标准和交纳期限,按国家__的规定执行(如国家没有统一规定的,此条由出租方和承租方协商确定,但不得任意抬高)。第四条租赁期间房屋修缮修缮房屋是出租人的义务。出租人对房屋及其设备应每隔__月(或年)认真检查、修缮一次,以保障承租人居住安全和正常使用。出租人维修房屋时,承租人应积极协助,不得阻挠施工。出租人如确实无力修缮,可同承租人协商合修,届时承租人付出修缮费用即用以充抵租金或由出租人分期偿还。第五条出租方与承租方的变更1.如果出租方将房产所有权转移给第三方时,合同对新的房产所有者继续有效。2.出租人出卖房屋,须在3个月前通知承租人。在同等条件下,承租人有优先购买权。3.承租人需要与第三人互换住房时,应事先征得出租人同意;出租人应当支持承租人的合理要求。第六条违约责任1.出租方未按前述合同条款的规定向承租人交付合乎要求的房屋的,负责赔偿__元。2.出租方未按时交付出租房屋供承租人使用的,负责偿付违约金__元。3.出租方未按时(或未按要求)修缮出租房屋的,负责偿付违约金__元;如因此造成承租方人员人身受到伤害或财物受毁的,负责赔偿损失。4.承租方逾期交付租金的,除仍应及时如数补交外,应支付违约金__元。5.承租方违反合同,擅自将承租房屋转给他人使用的,应支付违约金__元;如因此造成承租房屋毁坏的,还应负责赔偿。第七条免责条件房屋如因不可抗力的原因导致毁损和造成承租方损失的,双方互不承担责任。第八条争议的解决方式本合同范本在履行中如发生争议,双方应协商解决;协商不成时,任何一方均可向工商局经济合同仲裁委员会申请调解或仲裁,也可以向人民法院起诉第九条合同范本其他约定事项第十合同范本未尽事宜,一律按《中华人民共和国合同法》的有关规定,经合同双方共同协商,作出补充规

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论