APP下载

一种手机加密通话方案的设计

2017-01-17陈格

中小企业管理与科技·下旬刊 2016年12期
关键词:手机

陈格

摘 要:随着移动通信网络的蓬勃发展,人们的需求越来越多样化,同时手机泄密问题时有发生,给人们日常生活交流带来了极大的安全隐患。如何保证通话安全也成了人们比较关心的问题,基于这一热点话题,本文提出了一种新的手机加密方案。

关键词:手机;加密通话;密码卡

中图分类号: TM73 文献标识码: D 文章编号: 1673-1069(2016)36-186-2

1 移动通信的发展史以及VoLTE的诞生

人类诞生之初,便有了通信的需求,通信实际上就是人与人之间实现相互沟通。从移动通信传递的信息上来看,从最初的语音、文字到音频、图像、邮件再到视频业务、丰富多彩的互联网,以及随时随地会产生大量信息的网络媒体,对移动通信服务的要求也是日渐提高。第一代移动通信系统主要用来提供模拟语音业务。美国的摩托罗拉工程师马丁库珀于1976年率先将无线电应用于移动电话。同年国际无线电大会将800/900MHz频段用于移动电话的频率分配。中国的第一代模拟移动通信系统于1987年11月18日开始正式商用,用户数最高曾达到了660万;第二代移动通信系统主要是提供数字语音和低速数据业务。1990年,第一版GSM标准制定完成并发布。两年后芬兰运营商第一个将GSM系统正式投入商用,标志着GSM系统正式投入商用。第三代移动通信系统的目标是提供包括语音、数据、视频等移动多媒体业务。随着移动互联网时代的来临,以及竞争新技术WiMAX的出现,2004年提出了“3GPP需要马上开始进行下一代演进技术的研究和标准化,以保证未来竞争力”的观点,这种下一代移动通信系统被暂定为“长期演进”(Long Term Evolution),简称LTE。在LTE时代,随着互联网业务的高速发展,以SKYPE、微信电话本、360免费电话等为代表的OTT业务对传统语音业务的冲击,用户对于传统语音业务的需求仍然存在,为应对这一情况,VoLTE应运而生,不同于2G/3G时代的是,4G网络不能直接承载语音通话业务,而是承载于LTE网络之上。VoLTE是基于IMS的语音业务,通过引入高清语音以及视频编解码,语音通话质量大大提高,接续时长也优于传统的电路域语音呼叫。通过与RCS业务的集成能带来更多更为丰富的资源;通过与CSFB和SRVCC等技术的融合,无线频谱利用率更高,网络成本有所下降,实现了语音业务在LTE与2G/3G之间的平滑切换,保证了语音业务的连续性。

2 智能终端面临的一系列安全问题

随着智能移动终端的普及,移动终端恶意软件也是层出不穷,移动终端恶意软件是一种破坏性很强的程序,与计算机恶意软件一样具备传染性和破坏性。2004年6月,一款名叫“Cabir”的恶意软件出现在第一个智能移动手机终端,感染了Symbian S60平台的移动终端,并通过蓝牙对附件移动终端进行扫描,大规模的进行软件复制。2007年“熊猫烧香”这个经过多次变异的蠕虫病毒大规模的感染局域网内所有计算机系统,电脑中毒以后出现蓝屏、重启系统以及系统硬盘内数据被破坏,无数企业局域网瘫痪,手机终端的熊猫烧香恶意软件,同样给客户带来巨大危害。如今的恶意软件更是五花八门,经济类的危害如悄悄拨打电话、恶意订购收费业务,群发消息等;设备类的危害如移动终端的频繁死机,运行速度慢,各种按键功能失效,系统格式化等;随着智能手机功能越来越完善,越来越多的人习惯将自己的个人通讯录、本地文件、短信、上网信息、位置信息甚至网络账号、银行卡密码等一些重要信息存放于移动终端。这些重要信息必然会引起一些心怀不轨者“垂涎”,他们会编写各种病毒软件来侵入移动终端,窃取用户重要资料。移动终端的恶意软件大致上可以分为以下几类。蠕虫病毒,这是一种通过网络来进行自我传播的恶意软件,最大的特点就是操作系统和应用程序之间所提供的功能和漏洞来进行主动攻击。超强的隐蔽性和破坏性使它可以在短时间内通过蓝牙或者彩信等手段在网络上迅速蔓延,造成用户财产损失和系统资源的浪费。木马,作为当前数量增长最快的恶意软件类型,它的主要特点是运行隐蔽、自动运行与恢复、自动打开网络端口来进行数据传输。木马一般是通过网络下载来进行传播的。该软件已从当初的炫耀技术到现在贩卖盗取个人信息和商业机密了;感染性病毒是将恶意软件代码植入其他应用程序或者数据文件中,破坏用户数据,并且难以清除。

3 传统的加密通话

移动终端从功能上分析,硬件系统通常以数字基带处理芯片为核心,各种软件在此运行,并协调控制系统的电源、接口、射频等子系统工作的。从结构上可以分为AP和BP两个部分,AP主要用于负责应用程序的执行。AP的操作系统如Windows Mobile、Android、 Symbian等。BP则负责终端侧无线协议栈功能的执行,如Telephony Stack(电话协议栈),它提供以下三个功能:①与BP进行通信,建立通信的通道,下达指令,传送和接受语音与数字信息。系统间的通信可以通过AT指令,也可以利用共享内存来实现数据交换。②给BP提供三大基本功能,即语音通话、数据通信和短信,以及SIM卡的管理。③提供标准调用接口(Telephony API,TAPI),通过该接口调用拨打电话、短信管理、SIM卡管理以及电话卡的管理。为确保用户通话私密性,在BTS和MS之间交换信息时加入一个加密流程。当鉴权结束以后,MSC会发送一条加密命令给BSC,该条命令包括密钥,接着BSC会向MS发出加密命令,MS收到命令以后进入加密模式,同时向系统反馈加密已完成。是对语音信号进行分析,提取出语音信号的特征参量加以编码和加密,以取得和信道的匹配,经信息通道传递到接收端,再根据收到的特征参量恢复原始语音波形。整个加密通信业务的终端是在声码器与信道及射频处理之间,逻辑上加入一个加(解)密模块,集成在手机终端的加(解)密模块内部集成了加解密算法,工作时同时处理加解密两路码流。

4 一种新的设计方案

近年来,随着传统的动态口令卡没落,以U盾的身份认证方式为代表的硬件加密可谓发展迅猛,它内置了CPU、存储器以及芯片的操作系统,支持对称和非对称加密算法,可以存储用户的密钥、数字签名等。利用U盾的内置证书以及密码算法来实现对用户身份的认证,确保用户网上交易的保密性、真实性、完整性和不可否认性。U盾设计的出发点来自于系统是不可信的。整个密钥完全在硬件中生成,并存储在硬件中,整个的加解密算法完全在硬件中运行。本方案与U盾的加密相似,也是取代传统的软件加密,通过给每个终端配备独立的密码卡,每张密码卡都有获取到用户的身份信息通过在AP侧和BP侧之间加入独立密码卡,来实现硬件通话加密。现有加密通话在AMR和信道编码中加入一个密码卡模块,整个加密通信系统分为登录界面、密码卡管理系统、安全服务中心以及密码卡组成。登录界面主要负责密码卡登录时的状态呈现、操作和管理。密码卡管理系统主要负责安全服务中心的启动,以及实时监控密码卡状态的变化,密钥消息的处理等。安全服务中心管理相关进程。并确保API上层对密码卡资源的合理利用,这个加密系统通过密码接口库与手机终端相连接。作为独立存在的密码卡,其密码模块内部集成了加密通信协议和加解密算法,通过API接口为上层通信业务提供密码服务,Codec芯片负责在加密通话过程中根据控制指示启动或关闭静音检测,并将上下行语音帧中的用户语音净荷部分取出送往终端电话应用进行加解密处理。

5 结论

传统的加密方案是基于软件的加密,可能会被攻击,比如典型的修改软件的二进制文件,从而使得其中的加密部分失效,进而阻止加密:如手机存储上有任何的加密密钥,攻击则可能会发现密钥值,另外软件加密不可避免的一点是加密密钥常驻内存,攻击者可以轻易地从内存中读取密钥,造成加密失效。而现有的加密技术是基于硬件的加密,密码卡是独立存在的,它的优势在于加密密钥不必受到操作系统漏洞和软件的影响,确保了保密钥与由操作系统控制的内存分离开来。独立的硬件加密也不会暴露给外部软件漏洞。

参 考 文 献

[1] 黄晓庆.移动互联网之智能终端安全揭秘[M].电子工业出版社,2012.

[2] 李正茂,王晓云.TD-LTE技术与标准[M].人民邮电出版社,2013.

猜你喜欢

手机
利用数码相机或手机自主开发物理教学资源的研究
手机锂离子电池充电电路的设计与实现