<video id="zjj55"><delect id="zjj55"></delect></video>

<big id="zjj55"><listing id="zjj55"><del id="zjj55"></del></listing></big>

<menuitem id="zjj55"><delect id="zjj55"><pre id="zjj55"></pre></delect></menuitem>

<output id="zjj55"></output>
<video id="zjj55"></video>

<menuitem id="zjj55"></menuitem>

    <video id="zjj55"><listing id="zjj55"></listing></video>

    <menuitem id="zjj55"></menuitem>
    <output id="zjj55"><delect id="zjj55"><pre id="zjj55"></pre></delect></output>

    <menuitem id="zjj55"></menuitem>
    <menuitem id="zjj55"></menuitem>

        <big id="zjj55"></big>
          1. 移動端
            訪問手機端
            官微
            訪問官微

            搜索
            取消
            溫馨提示:
            敬愛的用戶,您的瀏覽器版本過低,會導致頁面瀏覽異常,建議您升級瀏覽器版本或更換其他瀏覽器打開。

            TEE+SE是移動安全的終極解決方案嗎?

            來源:《中國信息安全》雜志 2017-08-22 09:58:51 移動安全 金融安全
                 來源:《中國信息安全》雜志     2017-08-22 09:58:51

            核心提示隨著移動智能設備的快速普及,移動應用全方位地改變著網民的生活習慣,對人們的通信、社交、娛樂和購物等各方面產生重要影響。

              中國科學院數據與通信保護研究教育中心 馬存慶 劉宗斌 荊繼武

              隨著移動智能設備的快速普及,移動應用全方位地改變著網民的生活習慣,對人們的通信、社交、娛樂和購物等各方面產生重要影響。近年來,各類移動應用的用戶規模和使用率均保持快速增長,電子商務類應用和娛樂類應用表現尤為突出,移動應用逐漸從碎片化的溝通、信息類應用向時長較長的娛樂、商務類應用發展,并通過打車、共享單車、地圖和支付等應用加大對社會生活服務的滲透。

              用戶在享受移動支付、移動辦公、移動娛樂等帶來的巨大便利的同時,也面臨著信息泄露、信息破壞、非法訪問、竊聽假冒、木馬病毒等日益嚴重的安全威脅。日常生活中,由于移動智能設備安全問題導致信息泄露、財產受損的事例比比皆是。

              縱觀這些問題的根源,是密鑰運行環境和密鑰的安全問題?,F代密碼體系是唯密鑰安全的安全架構,身份認證的基礎依賴于傳統PKI體系的私鑰安全,存儲在移動終端上的密鑰就成為攻擊者攻擊整個安全系統的最主要的手段。本文將從傳統的PC環境開始,回顧總結過去、現在、未來終端密鑰保護技術的趨勢和方向。

              一、基于安全元件(Secure Element)密鑰保護技術

              在傳統的PC上,密鑰通常都直接存儲在硬盤上。隨著移動支付的普及,這種密鑰裸奔的方式逐漸的暴露出了各種問題,導致支付等應用屢屢出現問題,根本原因是:密鑰需要存儲在可信的安全的環境中。由于操作系統的復雜性,導致這雜種假設根本不成立,所以產生了第一代U盾產品,也就是國內比較早的安全元件的概念產品,既然操作系統很復雜,可以找個低復雜度的系統來完成運算,保證密鑰不出U盾,從而保證了密鑰的安全。但隨著時間的推移,發現運行在Slave狀態下的U盾非常容易受到欺騙,病毒程序可以隨意欺騙U盾完成密碼運算,所以,一代U盾就自然地過渡到了可顯示、可確認的第二代U盾,即用戶必須通過不能被操作系統軟件控制的顯示器和物理按鍵來完成密碼計算,從而確保密碼設備正確接受了真實的用戶意愿。安全元件的安全不僅僅在于隔離,還需要考慮正確執行真實的用戶意圖問題。

              我們需要更強的安全假設,來服務于需要更高安全級別的系統信任根。將密鑰存儲到簡單安全元件里,解決了復雜的軟件不可控,容易有漏洞從而關鍵信息容易被偷竊盜用的安全風險,安全元件自身還需要面對各種各樣的其他攻擊。因為軟件系統簡單,硬件元器件相對較少,故而容易建立物理防護和實施安全保障,從而提高安全元件的安全強度,從而可以服務于安全假設更強的安全系統。

              隨著移動互聯網的發展,在移動終端上使用額外的安全元件會導致成本的提高,外置安全元件時會導致用戶體驗下降。我們迫切需要一種更為便捷易用和價格低廉的密鑰保護技術。TEE的概念,正逐漸地重視起來。

              二、基于可信執行環境(TEE)的密鑰保護技術

              為了解決純硬件安全防護在移動終端上部署不便的弊端,開放移動終端組織提出了可信執行環境 (Trusted Execution Environment,簡稱TEE)的概念和方案,即純軟件的環境和安全元件之間的折中方案。TEE旨在構建一個資源豐富的執行環境,從設備自身來提高安全性,能夠進行各種各樣的應用擴展,為用戶使用和服務提供商的開發提供了更大的空間與自由度。

              TEE總體層次架構圖如下所示:

             

            TEE+SE是移動安全的終極解決方案嗎?

              普通執行環境(Rich Execution Environment,簡稱REE)包括運行在通用的嵌入式處理器上的普通操作系統(Rich Operating System,簡稱Rich OS)及其上的客戶端應用程序。盡管在REE中采取了很多諸如設備訪問控制、設備數據加密機制、應用運行時的隔離機制、基于權限的訪問控制等安全措施,但仍無法保證敏感數據的安全性。TEE是運行于普通操作系統之外的獨立運行環境,其向一般操作系統提供安全服務并且與Rich OS隔離。Rich OS及其上的應用程序無法直接訪問TEE的硬件和軟件資源。

              TEE的目標是在移動設備的主芯片中建立一個可信執行環境,它是硬件可信的。TEE為可信應用(通過TEE授權的、可信的軟件)提供可信賴的運行環境,再通過對機密性、完整性的保護和數據訪問權限的控制,確保端到端的安全??尚艌绦协h境與終端原有操作系統并行,通過安全的API與原有系統進行交互。

              TEE提供了介于典型操作系統和安全元件(SE)之間的一種適度安全性。它提供了一個比Rich OS更高安全等級的運行環境,但無法提供硬件隔離級別的安全的密鑰存儲和密鑰運行環境由于TEE中的密碼單元仍舊通過API供REE調用,簡單采用TEE編制的密碼模塊仍舊會工作在被動被調用的Slave模式下,在Slave模式下的SE的安全弱點它也都有。人們也正在設計更好的工作方法,確保具備更好的安全性。

              三、基于TEE+SE的密鑰保護技術

              在認識到TEE存在的這些問題后,金融界發力、廠商配合,華為等公司推出了板載SE的手機。尤其隨著生物識別技術的爆發式發展, FIDO等協議的推廣,板載SE的支撐也逐步成了目前移動終端的標配。

              TEE+SE的方案整體來說比較復雜,原理上也會覺得有冗余,業界一般希望通過TEE來構建可信的顯示,打通領會真實用戶意圖的通道,SE來構建可信的安全的密鑰存儲和密鑰運算環境,試圖終結移動安全方面針對密鑰安全問題的討論。然而,用戶又如何知道和區分TEE和REE呢,用戶又如何有效地控制SE呢。當病毒或黑客的能力足夠強大的時候,我們如何保障SE不被非法地調用,手機用戶不會被病毒和黑客欺騙就成為目前的重要問題。

              四、基于CloudSE的密鑰保護技術

              基于安全元件SE、基于可信執行環境TEE和基于TEE+SE的身份認證方案中,密鑰及關鍵數據都是在移動終端中進行保護,不但面臨著移動終端上各種惡意軟件的威脅,同時也存在著丟失后難以恢復等問題。在SE為基礎的系統中,SE的安全是信任的錨點,但是SE真的安全嗎?SE在焊接到手機板卡后,他已經沒有能力來抵御未來存在的可能的攻擊。

              CloudSE將密鑰及關鍵數據在云端進行保護,不再依賴于移動終端自身的防護能力,可以提供集中式的安全防護,同時方便用戶進行恢復。同時,其不再依賴于安全元件SE的安全存儲和可信執行環境TEE,由云端的服務器模擬完成SE功能,從軟件層面擺脫了硬件的限制,為安全支付領域的應用擴展提供了便利條件。CloudSE方案不依賴特殊的安全硬件,應用廠商可以獨立完成業務流程,脫離了傳統的SE芯片載體的限制,各類應用的密鑰被存儲在云端服務器,在云端調用相應密鑰進行身份認證,大大降低了移動終端受到侵害后導致關鍵數據泄露的風險。

              云端成為整個方案的核心部位,雖然可以對關鍵數據進行更高強度的保護,但是一旦被敵手攻破,就會導致大量用戶的關鍵數據被竊取,造成巨大的經濟損失。況且,作為云端,未來數據集中、計算集中后,最大的問題就是如何得到用戶信任的問題。

              五、基于移動KEY的密鑰保護技術

              上述四種身份認證方案將密鑰等關鍵信息存儲在單一節點(移動終端或者云端),這使得該存儲節點成為整個系統的瓶頸:一旦該節點被攻破,移動智能終端將會面臨嚴重的安全威脅。為了解決密鑰在單一節點存儲帶來的安全隱患,中國科學院數據與通信保護研究教育中心(DCS中心)提出了基于密鑰拆分技術的移動KEY密鑰保護方案:將密鑰將拆分成兩個部分,分別存儲在服務端和移動終端,使用時進行協作計算,密鑰不會在任何一方完整出現,即參與運算的任何一方都不會拿到完整的密鑰。同時,存儲在移動終端的部分密鑰也采用白盒密碼的相關技術分散在終端內,并于設備綁定,永遠不合成出現。DCS中心移動KEY的密鑰保護方案通過了國家密碼管理局的安全性審查,并取得了商用密碼產品型號證書,命名為SHM1703智能移動終端安全密碼模塊。

              移動KEY可為電子政務、移動辦公、智慧城市、銀行、互聯網金融、電子商務等移動互聯網應用提供了密碼運算支撐能力,可用于身份認證、電子簽名、數據保護等。

            TEE+SE是移動安全的終極解決方案嗎?

              此種方案的核心思想是對密鑰進行了拆分和分別的存儲,云端和終端有了一定的安全制衡關系,只有雙方協作才能完成密碼運算功能,參與運算的任何一方不能完整掌握密鑰。在不需要可信顯示的應用場景,這個方案的安全級別可以歸約到安全元件的安全級別。在最壞的攻擊場景下,攻擊者可以有條件地使用密鑰,但不能完全掌握密鑰。

              移動KEY的安全特點主要有:

              1. 是國內首款達到GM/T 0028-2014 《密碼模塊安全技術要求》安全等級第二級的軟件密碼模塊,可以支持一般的金融交易和網上政務商務應用。

              2. 利用移動終端中的硬件信息構造本地部分密鑰的部分密鑰,從而實現密鑰與設備的綁定。通過硬件信息綁定確保即使全部內存和軟件全部拷貝到其他設備也無法重現該設備中的部分密鑰。

              3. 在部分密鑰中除硬件信息外,剩下的部分密鑰繼續采用拆分算法和白盒密碼的手段,同時確保部分密鑰在計算過程中永遠不合成,來提高包括側信道攻擊在內的各種攻擊手段的門檻。直接在拆分狀態下進行計算確保了一般的黑客無法直接發現設備中部分密鑰。

              4. 由于移動KEY采用軟件實現,其集成的監控功能只有用戶許可的APP才能使用密碼計算,從而確保病毒和其他非法軟件無法調用移動KEY的密碼功能。

              5. 移動KEY的關鍵部分采用匯編和C編碼,整體還采用了常規的代碼混淆技術,確保一般軟件分析難以奏效。

              6. 通過預設的安全圖片和安全提示,確保用戶只在移動KEY正確運行時用戶輸入PIN碼、驗證指紋和查看簽名信息,確保移動 KEY僅執行用戶授意的數字簽名和密碼計算。

              結束語

              盡管移動KEY具備很多安全優勢和應用便利,但仍舊有許多可以改進的空間,絕對安全的設備是不存在的。比如,將白盒密碼運算部分移植到TEE就可以更加增強移動KEY的安全性。我們熱切期盼新一代移動KEY盡快誕生,為進一步推進自主可控密碼在金融等重要領域的深入廣泛應用做出更大的貢獻。

            人妻精品一区二区三区_好紧好湿好硬国产在线视频_亚洲精品无码mv在线观看_国内激情精品久久久

            <video id="zjj55"><delect id="zjj55"></delect></video>

            <big id="zjj55"><listing id="zjj55"><del id="zjj55"></del></listing></big>

            <menuitem id="zjj55"><delect id="zjj55"><pre id="zjj55"></pre></delect></menuitem>

            <output id="zjj55"></output>
            <video id="zjj55"></video>

            <menuitem id="zjj55"></menuitem>

              <video id="zjj55"><listing id="zjj55"></listing></video>

              <menuitem id="zjj55"></menuitem>
              <output id="zjj55"><delect id="zjj55"><pre id="zjj55"></pre></delect></output>

              <menuitem id="zjj55"></menuitem>
              <menuitem id="zjj55"></menuitem>

                  <big id="zjj55"></big>

                      責任編輯:韓希宇

                      免責聲明:

                      中國電子銀行網發布的專欄、投稿以及征文相關文章,其文字、圖片、視頻均來源于作者投稿或轉載自相關作品方;如涉及未經許可使用作品的問題,請您優先聯系我們(聯系郵箱:cebnet@cfca.com.cn,電話:400-880-9888),我們會第一時間核實,謝謝配合。

                      為你推薦

                      猜你喜歡

                      收藏成功

                      確定