加入收藏 | 设为首页 | 会员中心 | 我要投稿 | RSS
    IT昆明网专注于云南/昆明企业与政府微信、微信营销与分销、餐饮O2O、移动OA、移动互联网、现有软件系统数据共享集成、已有软件系统功能修改、软件开发/定制、网站防黑、计算机及网络信息安全、数据恢复、网站建设/设计、网络营销、SEO优化的综合性网站。拥有信息管理系统、企业ERP系统、电子商务网站系统、办公自动化/进销存管理系统、人事/财务管理系统、客户/物流管理系统、电子政务系统、无线定位系统等多种软件开发、实施经验。目前各种系统已经广泛应用在省内数十家公司,覆盖省内上万人群。
您当前的位置:首页 > 信息安全 > 移动设备数据安全

移动设备安全的神话与现实

时间:2014-04-29 20:44:59  来源:  作者:

 

移动设备的销售正如火箭般窜升,对计算机犯罪的吸引力也是如此,部分是由于数字本身,部分是由于这些设备越来越广泛地应用于无线商业通讯。火上浇油的还有移动电话及通常的无线通讯众所周知的安全上的脆弱性,这一现象导致了对不当使用的公开邀请。

今天的移动电话,无论是单一功能的还是智能设备,正在完成许多、也可能是全部桌面电脑和工作站的类似功能,移动电话被用来存取企业内部网,发送或下载敏感商业信息。用户可能也需要存取个人银行账户,使用电话中存储的信用卡信息网上采购,订购各种服务,例如从音乐和视频下载站点,从企业内部网收发数据。敏感的个人和商业信息可能存在数据库中,个人笔记,联系人清单等。

可信任计算工作组(TCG)相信为移动设备安全开发一个开放的标准是必须的,需要尽快。结果导致一个移动电话工作组正在开发一个规范,准备在2006年上半年发布。

神话:严重的移动安全威胁并不存在

2005年初,Mark Kelly,Symantec在线杂志SecurityFocus的编辑,在一个专栏中称,“病毒造成的真正威胁今天并不存在。我的预测是在几年内移动电话不会经历重大的安全问题。”IT研究公司Gartner在2005年6月的报告中称,“真正的病毒或蠕虫迅速地在大量移动设备上传播所需的条件在2007年年底之前将不会都存在,”该观点在媒体上被大量引用。

由于早期的移动电话木马和蠕虫几乎只能导致电话停机或在有限范围内发出剥夺服务攻击,其损害或威胁被安全公司认为是轻微的。然而,损害虽然轻微,攻击却是持续的,这给末端用户带来不便。除了病毒软件的威胁外,许多手机的安全码如此容易被破解,以至偷窃手机在全球的许多城市都是街头犯罪的冠军,破解这些安全码就使得手机中存储的敏感信息可被存取。

同样值得注意的是每个病毒软件的新版本都比前一个复杂和成功。病毒作者一直在学习方法而病毒软件进化得更加复杂和侵入能力更强。SymbOS/Cardtrap.A出现在2005年下半年,在话机的存储卡中植入两种Windows蠕虫,企图在卡片插入PC的存储卡槽时感染PC。可以证明,早期的入侵者如Cabir和Commwarrior只不过是病毒作者在学习技能时的练习。

现实:严重的移动安全威胁是存在的

根据McAfee Avert Labs,在一年之内移动病毒的增长比PC病毒快10倍,McAfee预期2006年全球移动威胁数将有显著的增长,部分是由于智能手机连接性的增长。

McAfee预测新的移动威胁造成的损害要远比今天的PC威胁昂贵。他们估计以多种操作系统为目标的移动威胁能够同时感染两亿部智能手机,这些手机的大多数都没有安装移动安全防护。仅这一事实就指出需要设备级嵌入安全。

手机几乎不再是一个分离的设备,许多都有一个照相机、音乐和/视频播放器、PDA,和标准桌面软件应用的裁减版。市场分析师报告说,2005年二季度综合或智能手机的出货量是2004年同期的186%。与前一年的略低于600万相比,此类设备发货量超过1200万。

根据F-Secure,到2005年12月止,手机病毒的数目超过了100

根据F-Secure,到2005年12月止,手机病毒的数目超过了100。

桌面PC不会迷路

除了与桌面PC的共同的威胁外,移动电话还有几个额外的脆弱区域:

由于个小,这些手机经常被随身携带或放在钱包里,移动手机更容易丢失或被盗,使得盗贼可以利用存储在电话中的任何信息,以及服务、银行和信用卡信息。

在公共区域使用电话是桌面用户不必关心的风险。敏感信息可通过话音、文本消息或无线电子邮件通讯,很象其它电话用户,或装备有特殊的电子间谍设备的计算机罪犯。当人们使用移动电话呼叫或传输数据时,电话会发出自身的识别信息。这些信息包括电子串号(ESN)、移动识别码(MIN),和其它电子识别信号,所有这些在模拟系统中都是不加密的,可由计算机罪犯使用ESN读码器捕获,而这读码器是不难买到的。一旦被捕获,这些信息可被用来克隆受害者的电话,只要在另外一部电话中植入ID码就可以了。克隆的电话在欺诈导致的费用被发现之前可以用到30天。这些因素意味着移动手机现在与过去相比,对计算机罪犯是更有吸引力的目标。

优先考虑安全

在移动设备中,操作系统、平台和应用级功能,包括用户识别模块(SIM)、通用SIM(USIM)和通用集成电路卡(UICC)必须在不同的平台上,以安全、可信任的方式互动。开放标准是在不同系统中实现互操作的主要因素。

这对需要提供远程及在家存取权限的企业IT部门特别重要。雇员和客户使用智能手机存取公司数据和服务带来复杂的安全问题,这些数据并没有分类到一定的可信任水平,这鼓励企业无保留地使用这样的(安全)设备。当然,这对移动设备制造商和服务提供商意味着经济价值。为了管理远程存取,稳定的身份保护和用户/设备鉴别是基本的。企业将花必要的钱在移动手机上,如果这些设备安装了以稳定的标准为基础的安全措施。

智能手机对于无线连接性的要求的显著增长是另外一个使安全变得关键的因素。蓝牙已经成为病毒作者的首选入口点。该标准和其它无线标准的安全漏洞构成了挑战,必须尽快弥补。

此外,手机识别码的安全问题使得手机成为如此容易的目标,以至偷窃手机在全球都是街头犯罪的冠军。国际移动设备识别码(IMEI)是15位码,用来识别单个GSM手机;SIMLock技术保证手机只能用于授权用户的SIM卡。在许多手机上,该码可被轻易破解。

硬件和服务提供商能够通过在移动设备中嵌入标准化的安全,保证跨平台的计算和通讯安全及互操作。当然所有标准化的好处也都还在。这些包括更低的开发成本、更快的研究和开发过程,以及拓宽了潜在的市场。

到此为止,大多数移动安全解决方案都是做在操作系统中的。然而,这些操作系统是相当复杂的,使得仅仅依靠操作系统提供稳定的安全性十分困难。在操作系统中实现安全性也显著地拖长开发和调试过程。

尽管安全特性演化很快,目前安全标准的缺失已经导致了分散和高成本的努力。没有一个公共的途径在移动设备中处理信任、安全和保护,管理所有这些特性就变得特别复杂。可信任计算工作组(TCG)组建了移动电话工作组(MPWG)从事所有这些方面得工作。MPWG由代表手机制造商、服务提供商、芯片提供商以及应用开发者的公司组成。这包括AuthenTec、 Ericsson、France Telecom、IBM、Infineon、Intel、Lenovo、Motorola、Nokia、Philips、Samsung、Sony、STMicroelectronics、Texas Instruments、VeriSign、 Vodafone、以及Wave Systems。

TCG开发、促进开放、中立和工业标准的 可信任计算构造模块以及跨多种平台的软件接口。可信任平台模块(TPM)可以分离或集成的形态出现,以能在特定平台中实现的形式提供跨平台一致的核心功能。然而,以其目前的形态,不能直接应用在移动设备中。MPWG将在TCG规范的基础上,着眼解决移动环境的特殊需要,以及移动电话独特的特性和需求。

TCG MPWG规范将着眼移动电话安全所关注的11个领域:

平台完整性

设备鉴别

数字正确性管理(DRM)实现

SIMLock/设备个人化

安全的软件下载

设备和UICC间的安全通道

移动定票

移动支付

软件使用

平台和应用集成保证

数据保护和隐私

平台完整性确保操作系统和硬件的授权使用,以及平台硬件和平台软件的主要单元都处于设备制造商设计的状态。设备标识绑定到终端用户标识,在终端用户鉴别时为服务或网络提供商提供设备鉴别。它也证明设备本身的身份。设备能存储和保护所有标识,具体标识的使用取决于上下文环境。

DRM实现使设备制造商建立一个稳固的平台,并为潜在的DRM解决方案提供一个强化的实现。SIMLock/设备个人化 (SIM存有用户ID、授权网络和密码键)保证移动设备锁定到特定的网络,直到以授权的方式解锁。这也提供一个威慑盗贼的机制。SIMLock也保证在缺少授权的情况下,终端用户不能把设备挪用到另外一个网络或服务提供商。

安全软件下载保证设备能够安全地下载软件或更新、固件更新以及补丁。这些下载可由终端用户、设备生产商和网络提供者触发。下载设备和UICC之间形成一个安全通道允许安全敏感的应用部分载UICC、部分载设备中实现。UICC和设备知道彼此的信用状态可阻止设备上的恶意软件干涉应用,并阻止受危害的设备UICC接口妨碍应用。

移动定票保证移动设备安全地下载和呈现电子票的能力,并防止下载的电子票被复制或篡改以改变其购买的权限。在票被消费后,数据对象代表的权限必须被取消。移动支付在设备储存的应用和销售点之间执行一个安全的支付协议。它也通过输入PIN保证支付使授权的。

软件使用加强预定义的软件使用策略,使操作系统能掌握每个应用的功能和对象清单,在检测到病毒时重新调用应用。平台和应用完整性保证假如其失去完整性则立即提醒用户,以此向终端用户保证设备或应用时可信任的。数据保护和隐私保证用户的信息不能被非授权存取、浏览或拷贝,当存取不要求口令时,提供增强的隐私保护能力。

该移动规范将提供和网络、应用提供商相同级别的安全性。需要一个合适的口令来修改设备设置,并为失窃和遗失提供保护。

MPWG预期在今年上半年发布该规范。象左右的TCG规范一样,将能在该组织的Web站点找到,免费的。通常,产品将在几个季度后遵守规范,这取决于产品的开发周期。

作者:Janne Uusilehto, Nokia Corp.

 

来顶一下
返回首页
返回首页
发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表
推荐资讯
相关文章
    无相关信息
栏目更新
栏目热门