APP下载

移动设备的安全性研究

2016-03-11彬,王

电子测试 2016年23期
关键词:攻击者级别应用程序

杨 彬,王 兵

(辽宁行政学院,辽宁沈阳,110161)

移动设备的安全性研究

杨 彬,王 兵

(辽宁行政学院,辽宁沈阳,110161)

智能移动设备不断接近传统计算环境的性能和可扩展性。但这些新的功能和应用使移动设备成为攻击者和恶意软件的攻击目标。本文分析了移动设备所面临的安全挑战,深入研究了移动设备的安全模型。

移动设备;恶意软件;安全模型

1 移动环境中的安全挑战

移动环境与固定的计算环境相比有独特的差异,这些差异产生的细微结果对移动设备的安全性有明显的影响。

1.1 资源约束

移动设备具有流动性和小尺寸的特征,在计算和功率方面有严格的限制。因此,应用在标准无约束的桌面环境的复杂检测算法,而在资源受限的移动环境下不那么有效。虽然安全厂商已经推出了移动特定版本的反病毒软件,以检测恶意软件,这些解决方案类似于固定计算环境下软件的变种,功率和资源开销都比较大,仅提供有限的检测能力。因此,采用传统的恶意软件检测方法可能不适合移动环境下设备,因为他们消耗大量设备资源和电能。

目前针对移动设备威胁的数量明显低于传统台式机所面临的威胁,但这一数字肯定会随着现代移动设备的使用而快速增长。如果移动攻击遵循这一趋势,他们将可能面临新的威胁泛滥,要求检测系统能够处理多样化和复杂的威胁。现有研究已经提出了移动恶意软件检测装置可扩展性网络服务的复杂性。

1.2 移动攻击

传统的计算环境,攻击者能够通过垃圾邮件、拒绝服务敲诈勒索、盗窃敏感数据和网络钓鱼等手段破坏主机形成僵尸网络。受到攻击的主机通常被攻击者认为有价值,它们具有高吞吐量,低延迟,稳定连接互联网,以及重要的移动用户属性。然而,随着越来越多的登录凭证等敏感数据存储在移动设备上,攻击者为获取数据可能把他们作为目标。

某一特定个人的移动设备是攻击者一站式攻击对象,攻击者监听他们的语音/短信/数据通信,通过GPS功能实时跟踪他们的物理位置,甚至窃听非蜂窝通话内容。被攻击的移动设备也可作为之前不可达位置的桥梁,如个人把此移动设备插入到企业网络中了。有针对性的攻击,他们的影响更严重,检测更难。

1.3 体系结构方面的考虑

平台的硬件结构属性可对整个设备的安全性产生影响。地址空间布局随机化(ASLR),一种常见的防止内存泄露袭击技术,通过随机化栈、堆、映射基地址,以及进程地址空间中其他元素。这种方法应用到移动设备上效果不明显。目前移动设备并不需要处理大量物理内存,它们通常具有32位的CPU。ASLR的效果完全取决于在内存地址中足够的随机位,32位地址空间预防攻击在很多情况下是无效的。移动平台往往为了保持无缝的用户体验,给攻击者32位ASLR实施暴力破解提供了理想情形,这个问题更加复杂了。

一些硬件特性对移动安全产生积极的影响。例如,可信计算功能,移动可信模块,可以帮助服务提供商或其他各方验证移动设备的完整性,以便监管安全应用。阻碍广泛采用可信计算功能的一些问题,如公共密钥基础设施(PKI)的规模和管理,移动环境的挑战为可信计算基础可能较小和较不稳定。

最后,硬件支持虚拟化为移动安全提供了机会。移动虚拟机监控程序可用于分离虚拟域,以确保在体系结构级别的隔离。许多企业用户通常都随身携带一个“工作”电话和一个“个人”电话或冒险使用单一设备。移动虚拟化可以把工作域从个人域中分离,允许用户安装任何应用程序和游戏,而不影响企业数据的安全。

1.4 平台和网络

虽然许多移动平台都基于商业化的操作系统,但从安全角度来看显著不同,需要新的分析。由于移动运营商协议和监管要求,平台往往故意限制修改。缺乏可见性移动平台可以阻碍细粒度的管理功能,往往会降低整体安全性。终端管理是至关重要的,每一个连接到网络的设备必须被识别,审核和维护,不受信任的移动设备可能为攻击者提供有效的途径渗透企业网络。

移动网络运营和协议往往由服务供应商保持,不公开提供给研究人员进行分析和审核。移动网络运营商保持在其网络上的移动设备控制能力,该移动网络上的组件完整性受损,可能会影响最终用户设备和应用的完整性。此外,没有移动服务提供商的合作,移动网络运营可视性的缺乏,使防御措施的发展成为挑战性的任务。

1.5 移动人机交互/可用性

移动设备往往受限于他们的输入和显示功能。即使是拥有QWERTY键盘和触摸屏的先进设备,也不如台式机的全键盘,鼠标和显示器方便。因此,使用相同的web服务,如电子邮件,银行和办公室的应用程序使用移动网络浏览器是非常困难的。为了解决这个问题,开发人员通常创建自定义应用程序,使用本设备UI功能与web服务进行交互。

在移动环境不同的可用性模式的推动下,平台提供了应用程序之间的隔离机制,有益于每个用户任务拥有独立的应用程序。通过权限分离的原则,一个平台可以通过分离成多个单独的应用程序功能,可以减少受损应用的影响。例如,使用一个脆弱的web浏览器应用程序访问银行网站或一个潜在的恶意网站可能导致攻击者获得用户的银行凭证。然而,如果移动平台提供一个与银行功能隔离的独立的应用程序,web浏览器可能不会影响到用户的银行凭证。

2 移动安全模型

探索移动环境的一般安全挑战,深入研究现有平台使用的安全模型。更好地理解平台安全模型的优点和弱点,使研究人员能够针对特定平台的缺陷或对某些类别的威胁设计安全模型。也有利于了解平台设计者的开发决策,试图平衡安全性、可用性和可扩展性。

移动平台有多样化的安全模型。当涉及到安全机制和设计决策时,没有两个平台是完全相同的,使平台无关的保护机制的发展面临重大挑战。为了了解不同移动平台的安全模型之间独特的差异,下面详细介绍了移动安全模型共同属性的一个简单分类。这种分类分解移动设备平台的安全性为三个主要部分:应用交付,信任级别和系统隔离。

2.1 应用交付。应用交付是指移动平台验证应用程序完整性的能力。安全的应用交付能力是非常重要的,不仅断言特定应用程序的来源和身份,也使攻击者在受害者的设备上安装恶意应用程序更困难。然而,这对于平台供应商来说是个巨大的挑战,既要平衡限制性应用程序的交付能力,同时保持足够的移动设备的可扩展性。许多平台为应用程序提供加密签名,确保该应用程序开发者身份的最终用户。从该平台的供应商获得签名密钥可能会有所不同的难度和成本。平台也可以锁定移动设备,只允许单一来源的应用程序安装。另一方面,一些平台可以选择专注于开放的可扩展性,允许任何来源的应用程序。

2.2 信任级别。信任级别是指将一个特定的信任或特权分配给应用程序的能力。综合信任级别是重要的,以防止应用程序没有被授权执行。这些信任级别可能会在应用程序交付和安装的许多点指定。一些平台分配信任级别是由供应商或开发人员签署的。加密签名可被用于确定应用程序是否被允许在升高的信任级别来操作。其他平台要求用户决定什么信任级别的应用程序可以运行或提供一组所需的权限为用户批准或拒绝。选择最优信任级别的粒度为移动安全模型提出了挑战。如果信任级别过于粗粒度的,应用程序中的恶意行为的风险可能会增加。如果信任级别太细粒度,跟踪系统事件在这样一个低级别可能会引起性能的担忧。

2.3 系统隔离。系统隔离是指一个平台隔离或筛选特定应用程序的能力,并防止它影响底层系统或其他应用程序。由于复杂的移动应用程序中的漏洞并不少见,一个现代的移动软件平台应该包括减少风险妥协机制和安全警卫基础系统的完整性。

3 结论

移动平台和设备继续在复杂性和功能方面快速扩张。随着他们受欢迎程度的增加,他们成为攻击者诱人的目标,这些设备将面临一系列新的安全威胁,这给移动安全领域带来了许多有趣的挑战。

[1]冯钢,严霄凤.企业移动设备安全研究[J].软件,2013,34(4):173-176

[2]王大鹏.企业环境下移动智能设备信息安全研究[J].无线互联科技,2014,5:171

[3]王宇.美国移动设备安全相关政策与标准解读[J].保密科学技术,2014,3:30-38

Research on the security of mobile devices

Yang Bin,Wang Bing
(Liaoning Academy of Governance,Shenyang,110161)

Smart mobile devices continue to approach the performance and scalability of traditional computing environment.But these new features and applications make mobile devices become the target of attackers and malicious software.In this paper,the security challenges of mobile devices are analyzed,and the security model of mobile devices is deeply studied.

mobile device;malicious software;security model

杨彬(1975—),女,副教授,辽宁辽阳人,主要研究方向为计算机网络和计算机应用。

猜你喜欢

攻击者级别应用程序
机动能力受限的目标-攻击-防御定性微分对策
删除Win10中自带的应用程序
级别分明
谷歌禁止加密货币应用程序
迈向UHD HDR的“水晶” 十万元级别的SIM2 CRYSTAL4 UHD
正面迎接批判
新年导购手册之两万元以下级别好物推荐
你是什么级别的
有限次重复博弈下的网络攻击行为研究
三星电子将开设应用程序下载商店