摘要:在分析移动终端应用、安全威胁及开放的终端内部数据资源的基础上,从保护移动终端 信息安全 的角度出发,首次提出了移动终端安全模块的概念,并给出了安全模块与基带芯片和上位机的相对关系图。就安全模块的文件逻辑模型、软件模块及硬件模型进行了概要设计和研究。

  关键词:移动终端 安全模块 基带芯片 会话密钥

  随着 移动通信 业务的发展、普及,尤其是 3G 时代的到来,移动终端逐渐演变成集通话、身份代表、信息获取、电子支付等为一体的手持终端工具。伴随着移动终端用户规模的迅速扩大和诸多人员对移动终端技术的了解,移动终端正面临着越来越多的安全威胁。下面列举几种典型的安全威胁。

  (1)移动终端身份序列号(例如 GSM 中的IMEI)的删除和篡改等

  由于IMEI号可用来统计用户的终端类型、限制被盗终端在移动网内的重新使用等用途,所以IMEI号应该具有一定的保护措施。

  (2)终端操作系统非法修改和刷新等

  由于非法操作系统可能会影响用户使用并干扰正常 网络 运行,因此操作系统应当阻止一切非法的修改和刷新等。

  (3)个人隐私数据(例如银行账号、密码口令等)的非法读取访问等

  移动终端内部可能会存有用户的电话簿、 短信 、银行账号、口令等用户隐私信息,如果这些信息被他人非法获得,很可能给用户造成直接的经济损失。

  (4) 病毒 和恶意代码的破坏

  病毒和恶意代码很可能会破坏移动终端的正常使用,还可能会将用户的隐私信息不知不觉地传给他人。

  (5)移动终端被盗等

  目前移动终端被盗现象极其严重,终端被盗给用户带来直接经济损失,更严重的是用户隐私数据的泄漏等。

  总之,移动终端存在的安全隐患可能会威胁到个人隐私、私有财产甚于国家安全。尽管移动终端面临着许多的安全威胁,但目前其安全问题仍是整个移动运营网络中的一个安全盲点。

1 开放的移动终端内部数据资源


图1是移动终端内部结构的典型模型

  一般,目前所有的敏感信息包括开关机口令、敏感电话簿、机密短信、证书、用户私钥等信息都存放在片外存储器中,另外用于调试访问片内资源的JTAG口等是开放的(目前没有有效的方式封闭JTAG口)。所以攻击者很容易通过JTAG口等调试端口获得DBB内部或者Flash中的存储信息。甚于很多终端的JTAG口直接连在终端外边,攻击者连机壳等都不必打开,就可以获得内部资源。攻击者当然也可以将Flash芯片取下并采用专门的设备将内部数据读出。

  基于以上介绍,出于为移动终端内部敏感数据资源提供集中的安全保护措施角度考虑,提出了安全模块的概念。

2 安全模块及与 其他 相关部分的关系

2.1安全模块定义

  为移动终端所有或大部分敏感信息提供集中存放和运算的芯片模块,这里称作安全模块。

  下面列举一些安全模块的典型作用:

  ·操作系统、身份序列号及其他信息的完整性保护等;

  ·敏感信息的安全存储包括银行账号信息、银行密码信息、 CA 证书、密钥等;

  ·关键数据的冗灾备份,如系统的各种配置信息等;

  ·机卡互锁等 手机 防盗技术的实施等;

  ·密码算法的存储和运算等。

2.2安全模块与基带芯片及上位机的关系

  图2是安全模块与其他部分的关系图。安全模块与其他部分信息交互的端口,一个是安全模块与上位机的接口—— 工作 端口,一个是安全模块与上位机的接口——调试端口,其中工作端口用于移动终端正常工作时,安全模块与基带芯片进行敏感信息的传送。调试端口用于移动终端生产甚至维修时安全模块预设数据和个性化数据的装入等。

  为了防止安全模块与基带芯片之间敏感数据传送过程中的被窃取或者搭线窃听。安全模块与基带芯片之间的数据应该密文传送。传输中的会话密钥,可以采用现有的密钥协商协议临时生成,例如Diff-Hellman等。

  另外,安全模块对上位机应当具有认证功能,以防止非法主机对安全模块的非法逻辑操作。

2.3基带芯片部分说明

  基带芯片中有一部分核心代码,本部分代码是安全的。这部分代码的作用是与安全模块会话密钥的协商并及向移动终端上层应用安全模块进行数据交互的应用程序端口。

3 安全模块的文件逻辑模型和软件逻辑模块

3.1文件逻辑模型

  根据安全模块的功能,提出一种典型的安全模块文件逻辑模型,如图3所示。

  从图3可以看出,文件按分层结构组织,共有三种类型。操作系统可以处理和访问不同文件中的数据。

  ·主文件(MF—Master File)

  主文件代表一个功能大类,只有文件头,没有文件体。其下可以存放针对某一应用领域的各种安全相关参数和数据。

  ·目录文件(DF—Directory File)

  目录文件是一个或多个文件的逻辑分组,目录文件只有文件头,没有文件体。在图3的文件逻辑模型中,DF PpassD目录包括开关机口令文件EF OnOFF和文件资源访问口令·EF File等;DFKEY目录下包括CA证书文件EFCa和私钥文件EF Priv等;DFMAC目录包括操作系统MAC文件Efos和数据MAC文件EFData等;DFAdnSms目录包括机密电话簿文件EFAdn和EFSms等。

  ·基于数据文件(EF—Elementary File)

  一个基本数据文件由文件头和文件体组成。

  可以参照GSM11.11的相关内容进行文件格式的具体设计。

3.2 软件逻辑模块

  ·初始化程序模块:初始化安全模块寄存器,配置各种参数。

  ·MAC认证模块:实现手机操作系统和数据的完整性认证。

  ·与基带芯片通信的命令解释模块:实现与基带芯片的命令交互,包括存储数据、读取数据等功能。

  ·基带芯片认证和密钥协商模块:对基带芯片进行认证,并协商出安全模块与基带芯片之间的会话密钥。

  ·上位机认证与通信模块:认证上位机的合法性并接受上位机的指令进行自身数据和代码的更新、升级等。

  ·自毁数据模块:对非法逻辑操作进行审计,并在达到一事实上阈值时删除安全模块的各种敏感数据达到自毁的效果。

  ·其他根据安全需求需要考虑的功能模块。

4 安全模块的硬件模型

  安全模块以微处理为核心。该芯片必须能够抵挡芯片的各种威胁,如开冒后的探针物理探测、边信道(例如DPA、SPA)攻击等,另外芯片体积要小,功耗要少。图4是一种典型的安全模块硬件模型图。

5移动终端的安全启动过程

  安全模块与基带芯片的启动工作流程如图5和图6所示。

  加电后,安全模块与基带芯片处于主从工作模式,安全模块为主,基带芯片为从。安全模块首先认证基带芯片的合法性以防止基带芯片被替换或假冒。若基带芯片通过合法性检查,则安全模块与基带芯片开始协商会话密码;之后安全模块向基带芯片发送索取操作系统数据命令,基带芯惩 收到命令后将操作系统等数据传送给安全模块,安全模块计算MAC值是否正确,若都正确,安全模块就将自身的工作模式切换到从模式,让基带芯片处于主模式;之后,安全模块处于接受基带芯片命令并向外传送敏感信息的状态。

  基带芯片在加电后,通过内部的安全代码模块接收安全模块的认证请求,并与安全模块协商会话密钥,之后将操作系统代码等信息传给安全模块以接收安全模块的完整性检查,并等待安全模块控制权的移交。当安全模块所有检查通过后,安全模块将控制权交给基带芯片以实现基带芯片的完全启动。

  安全性分析:系统首先从安全模块启动,而且安全模块和基带芯片处于主从工作状态。当安全模块没有通过对基带芯片的认证,或者操作系统等数据的MAC结果不正确时,安全模块就会拒绝与基带芯片协商会话密钥,同时拒绝将敏感信息传送出去。在这种情况下,假冒的基带芯片有可能会继续启动并达到一种稳定的工作状态,但攻击者仍无法获得安全模块中的敏感数据,与笔者安全模块设计的初衷还是一致的。

  安全模块的思想稍加改造就可以用在有类似安全需求的其它电子设备中,因此安全模块在设计时,通用性尽量强一些,以满足在多种领域中的应用;同时安全模块尺寸不宜过大,以节省芯片生产成本和移动终端内部宝贵的可用空间。

移动终端安全模块技术研究相关推荐

  1. 数据中心网络400G硅光光模块技术方案浅谈

    高密互联需求 伴随着云业务的爆发,单个腾讯云数据中心园区规模从10w机位快速增大到30w规模,针对越来越大的100G数据中心网络集群需求,需要研发更高100G接入密度的交换机.大容量的单芯片开发简单, ...

  2. 基于移动终端的汉语手语识别技术研究

    基于移动终端的汉语手语识别技术研究 摘 要:文中使用图像轮廓填充图形作为手语手势的特征参数进行静态手语识别.关键是提取出图像边缘轮廓,并做出轮廓填充图形,根 据这个特征参数对待测图像进行手语手势的特征 ...

  3. 结构光测距相位差_ROHM确立新型VCSEL模块技术 有助于提高测距精度

    全球知名半导体制造商ROHM(总部位于日本京都市)确立了一项VCSEL*1模块技术,该技术通过提高VCSEL的输出功率,进一步提高了空间识别和测距系统(TOF系统*2)的精度. 以往采用VCSEL的激 ...

  4. 电子计算机解锁,全电子计算机联锁系统信号解锁模块的研究

    <全电子计算机联锁系统信号解锁模块的研究>由会员分享,可在线阅读,更多相关<全电子计算机联锁系统信号解锁模块的研究(2页珍藏版)>请在人人文库网上搜索. 1.全电子计算机联锁系 ...

  5. 2018FME博客大赛-基于FME的不同比例尺线面要素 一致性检测关键技术研究

    编  写:曹 文 涛 武汉市测绘研究院 二○一八年三月 概述 随着地理信息系统技术的不断发展和广泛应用,各省市国土测绘部门都纷纷建立起了各种比例尺的基础地理信息数据库,其提供的矢量地理数据为社会各行业 ...

  6. 面向产业互联网eSIM终端的激活方案研究

    产业互联网是伴随消费互联网发展起来的未来互联网生态的重要组成与形态.连接能力成为终端在互联网生态中的基础能力:在消费互联网生态中,它连接了人与互联网:在产业互联网生态中,它连接了制造端.供应端.服务端 ...

  7. linux 无线传输,嵌入式Linux下图像存储与无线传输技术研究

    摘要: 随着嵌入式系统和无线通信技术的迅速发展,以嵌入式操作系统为平台,构建文件系统实时存储数据并依赖于无线网络传输数据的技术得到越来越广泛的应用,尤其是应用于远程无线监控系统中的视频图像业务的实时存 ...

  8. 声表面波滤波器圆片级互连封装技术研究

    陈作桓,于大全,张名川 厦门大学,厦门云天半导体科技有限公司 摘要 射频前端模块是无线通信的核心,滤波器作为射频前端的关键器件,可将带外干扰和噪声滤除以保留特定频段内的信号,满足射频系统的通讯要求.本 ...

  9. 二阶系统级联_多载波专用移动通信系统数字预失真功放线性化技术研究

    一.研究背景 目前,多载波调制技术越来越多地应用在数字集群系统中.多载波调制技术具有频谱利用率高的优势,但是其对发射机线性度有更高的要求.功率放大器作为发射机中的典型非线性器件,其线性度将会直接影响多 ...

  10. 中国工程院院士李伯虎:面向智慧制造云的仿真与超算技术研究与思考

    2017年6月14日,由中国电子学会主办.至顶网等协办的第九届中国云计算大会在北京国家会议中心正式拉开帷幕.本届大会围绕"生态构建 深化应用"主题展开,并受到云计算大数据领域院士. ...

最新文章

  1. CentOS7服务器Docker构建ubuntu镜像出错invalid argument
  2. android 自定义扫地机器人地图,扫地机如何正确操作进行APP建图?
  3. python自学攻略-你是如何自学 Python 的?
  4. Server Core十大安装设置命令
  5. Redux之compose
  6. 国产linux 中标麒麟安装.net core sdk
  7. 字节流写数据加异常处理
  8. 汇编使用跳转实现1累加到100的和
  9. 【SAS BASE】SAS函数
  10. 教育中的“产出/产能平衡”原则
  11. 为 Perl 定制 Vim
  12. Atitit 持久化 Persistence概念的艺术 目录 1. 持久化是将程序数据在持久状态和瞬时状态间转换的机制。 1 2. DBC就是一种持久化机制。文件IO也是一种持久化机制。 2 3.
  13. react根据中文获取拼音_react下将输入的汉字转化为拼音
  14. 【嵌入式】Libmodbus源码分析(四)-RTU相关函数分析
  15. System V 与 POSIX 简介与对比
  16. Windows防火墙配置脚本讲解
  17. Android学习之复选框checkbox自定义样式以及调整图片大小
  18. close函数 qt_QT5笔记:关闭应用程序和窗口的函数
  19. WordSequence API
  20. mac win7 计算机,苹果电脑win7单系统更换OS X系统

热门文章

  1. android平板改成电视盒子,安卓平板改裝成電視盒子
  2. 实例!AGV与MES对接的智能仓储系统设计
  3. 香农编码的gui编码_编码香农编码
  4. 数学分析(一)数列与数列极限
  5. 端口扫描工具Zenmap超详细使用方法+使用案例(windows)
  6. SHFileOperation 用法
  7. 实验三:树莓派-暴力破解无线网络密码
  8. Crontab 在线生成器 - Linux计划任务
  9. 搭建Android开发环境——Eclipse
  10. Protues 汇编报错所选编译器MASM32未安装编译失败可以这样解决