移动终端安全关键技术与应用分析-知识点汇总

上传人:第*** 文档编号:55670531 上传时间:2018-10-03 格式:DOCX 页数:19 大小:142.50KB
返回 下载 相关 举报
移动终端安全关键技术与应用分析-知识点汇总_第1页
第1页 / 共19页
移动终端安全关键技术与应用分析-知识点汇总_第2页
第2页 / 共19页
移动终端安全关键技术与应用分析-知识点汇总_第3页
第3页 / 共19页
移动终端安全关键技术与应用分析-知识点汇总_第4页
第4页 / 共19页
移动终端安全关键技术与应用分析-知识点汇总_第5页
第5页 / 共19页
点击查看更多>>
资源描述

《移动终端安全关键技术与应用分析-知识点汇总》由会员分享,可在线阅读,更多相关《移动终端安全关键技术与应用分析-知识点汇总(19页珍藏版)》请在金锄头文库上搜索。

1、移动终端安全关键技术与应用分析1 / 19背景背景移动终端具有隐私性、智能性、便携性、网络连通性隐私性、智能性、便携性、网络连通性移动互联网行业中,与传统行业区别较大的一点就是应用商店应用商店。 应用商店是作为用户进入移动互联网的重要入口进入移动互联网的重要入口之一。苹果苹果 App Store 首创移动应用商店模式首创移动应用商店模式(2008 年 7 月) iOS 系统 谷歌的应用商店 Android Market(后更名 Google Play) Android 系统 微软的应用商店 Windows Marketplace(后更名 Windows Phone Store) Windows

2、 Phone 系统 诺基亚的应用商店 Ovi Store Symbian 系统移动终端的智能性智能性体现在四个方面: 具备开放的操作系统平台具备开放的操作系统平台,支持应用程序的灵活开发、安装和运行; 具备具备 PC 级的处理能力级的处理能力,支持桌面互联网应用的移动化迁移; 具备高速数据网络接入能力具备高速数据网络接入能力; 具备丰富的人机交互界面具备丰富的人机交互界面,即在 3D 等未来显示技术和语音识别、图像识别等多模态交互技术的发展下,以人 为核心的更智能的交互方式。恶意程序的传播途径:APP 下载、恶意网站访问、垃圾邮件、诱骗短信、含毒广告、彩信、外围接口下载、恶意网站访问、垃圾邮件

3、、诱骗短信、含毒广告、彩信、外围接口等从恶意程序的行为特征上看,恶意扣费恶意扣费类恶意程序数量排名第一排名第一,其次为资费消耗资费消耗类、系统破坏系统破坏类和隐私窃取隐私窃取类。移动智能终端面临的安全威胁移动智能终端面临的安全威胁 空中接口安全威胁空中接口安全威胁 信息存储安全威胁信息存储安全威胁 终端丢失安全威胁终端丢失安全威胁 数据接入安全威胁数据接入安全威胁外围接口安全威胁外围接口安全威胁 终端刷机安全威胁终端刷机安全威胁 垃圾信息安全风险垃圾信息安全风险 终端恶意程序安全威胁终端恶意程序安全威胁 -安全基础知识安全基础知识身份认证分为用户与主机用户与主机、主机与主机主机与主机之间的认证

4、两种方式用户与主机之间的认证因素认证因素: 用户所知道的东西用户所知道的东西 :密码、口令 用户拥有的东西用户拥有的东西 :USB Key、印章、智能卡(信用卡) 用户具有的生物特征用户具有的生物特征 :指纹、声音、视网膜、签字、笔迹用户身份认证的 4 中主要方式: 静态密码静态密码 动态密码动态密码 :短信密码、动态口令牌、手机令牌 智能卡智能卡 数字证书数字证书静态密码的缺点静态密码的缺点 安全性低安全性低,容易受到各种攻击 易用性和安全性互相排斥易用性和安全性互相排斥,两者不能兼顾 用户使用维护不方便用户使用维护不方便移动终端安全关键技术与应用分析2 / 19风险成本高风险成本高,一旦泄

5、密可能造成非常大的损失 手机令牌具有高安全性、零成本、无需携带、易于获取高安全性、零成本、无需携带、易于获取以及无物流无物流等优势。常见的数字证书数字证书有: 服务器证书服务器证书(SSL 证书) 电子邮件证书电子邮件证书 客户端证书客户端证书访问控制涉及的基本要素:发起访问的主体、接受访问的客体、访问授权规则发起访问的主体、接受访问的客体、访问授权规则访问控制策略的基本因素:访问者、访问者、目标、目标、动作、动作、权限信任源、权限信任源、访问规则访问规则一般的访问控制策略访问控制策略有 3 种: 自主访问控制自主访问控制(DAC) ; 强制访问控制强制访问控制(MAC) ; 基于角色的访问控

6、制基于角色的访问控制(RBAC) 。Linux 系统中的两种自主访问控制策略系统中的两种自主访问控制策略: 9 位权限码位权限码(User-Group-Other) ; 访问控制列表访问控制列表(ACL)多级安全(多级安全(MultiLevel Secure,MLS)是一种强制访问控制策略)是一种强制访问控制策略。加密是最常用的安全保密手段,两个基本要素是算法和密钥算法和密钥,从使用密钥策略商,可分为对称密码体制和非对称对称密码体制和非对称 密码体制密码体制。对称密码体制包括分组密码分组密码和序列密码序列密码,典型加密算法有 DES、3DES、AES、IDEA、RC4、A5 和和 SEAL 等

7、对称密码体制的优点优点: 加密和解密速度都比较快加密和解密速度都比较快 对称密码体制中使用的密码相对较短对称密码体制中使用的密码相对较短 密文长度往往与明文长度相同密文长度往往与明文长度相同对称密码体制的缺点缺点: 密钥分发需要安全通道密钥分发需要安全通道 密钥量大,难以管理密钥量大,难以管理 难以解决不可否认的问题难以解决不可否认的问题非对称密码体制非对称密码体制是为了解决对称密码体制的缺陷而提出的:密钥分发管理密钥分发管理、不可否认不可否认。 典型的非对称密码体制有 RSA、ECC、Rabin、Elgamal、NTRU。非对称密码体制的优点优点: 密钥分发相对容易密钥分发相对容易 密钥管理

8、简单密钥管理简单 可以有效地实现数字签名可以有效地实现数字签名非对称密码体制的缺点缺点: 同对称密码体制比,加同对称密码体制比,加/解密速度较慢解密速度较慢 同等安全强度下,非对称密码体制的密钥位数较多同等安全强度下,非对称密码体制的密钥位数较多 密文的长度往往大于明文的长度密文的长度往往大于明文的长度软件分析技术软件分析技术 静态分析技术静态分析技术:词法分析、语法分析、抽象语法树分析、语义分析、控制流分析、数据流分析、污点分析 动态分析技术动态分析技术:动态执行监控、符号执行、动态污点传播分析、Fuzz 分析方法、沙箱技术静态分析静态分析的特点: 不实际执行程序不实际执行程序 执行速度快、

9、效率高执行速度快、效率高 误报率较高误报率较高动态分析动态分析的特点 程序必须运行程序必须运行 人工干预人工干预 准确率高但效率较低准确率高但效率较低移动终端安全关键技术与应用分析3 / 19软件保护技术软件保护技术 代码混淆代码混淆技术:(1)词法转换词法转换(2)流程转换流程转换(3)数据转换数据转换:静态数据动态生成、数组结构转换、类继承转换、数据存储空间转换静态数据动态生成、数组结构转换、类继承转换、数据存储空间转换 软件加壳软件加壳: 压缩壳、保护壳压缩壳、保护壳;加壳技术:花指令、代码混淆、加密与压缩花指令、代码混淆、加密与压缩 反破解反破解技术:(1)对抗反编译对抗反编译(2)对

10、抗静态分析对抗静态分析:混淆、加壳(3)对抗动态调试对抗动态调试:动态调试检测(4)防止重编译防止重编译:检查签名签名、校验校验保护 -移动终端安全体系架构移动终端安全体系架构 硬件体系结构硬件体系结构 1945 年,冯冯*诺依曼诺依曼首先提出了“存储程序存储程序”概念和二进制原理二进制原理,后来人们把利用这种概念和原理设计的电子 计算机系统统称为“冯冯*诺依曼结构诺依曼结构”,也称为“普林斯顿结构普林斯顿结构”。X86、ARM7、MIPS 处理器都采用了“冯冯*诺依曼结构诺依曼结构”。PC 端 X86 处理器使用了复杂指令集复杂指令集;ARM 处理器使用了精简指令集精简指令集。ARM Tru

11、stZone 是 ARM 针对消费电子设备安全所提出的一种架构,是保证手机安全的基础,支持 SIM 锁锁、 DRM(数字版权保护)(数字版权保护)和支付安全服务支付安全服务。操作系统体系结构操作系统体系结构 从做系统从结构上都可以分为用户模式和内核模式用户模式和内核模式,一般进程是处于用户态用户态(User Mode)一个标准的智能终端操作系统智能终端操作系统需要具备的功能: 进程管理进程管理(Processing Management 内存管理内存管理(Memory Management) 文件系统文件系统(File System) 网络通信网络通信(Networking) 安全机制安全机制

12、(Security) 用户界面用户界面(User Interface) 驱动程序驱动程序(Device Drivers)操作系统信息安全机制两大理念: 操作系统提供外界直接或间接访问数种资源的管道操作系统提供外界直接或间接访问数种资源的管道; 操作系统有能力认证资源访问的请求操作系统有能力认证资源访问的请求:内部来源的请求和外部来源的请求。移动终端的安全特性 Android 操作系统的安全特性,采用安全沙箱模型安全沙箱模型隔离每个应用程序和资源。Android 的 Linux 内核控制包括安全、存储管理器、程序管理器、网络堆栈、驱动程序模型安全、存储管理器、程序管理器、网络堆栈、驱动程序模型等

13、。Android 的安全特性的安全特性 继承自 Linux 的安全机制:(1)用户用户 ID(UID) (2)Root 权限权限Android 特有的安全特性:(1)沙箱技术沙箱技术。沙箱中使用 DVM 运行由 JAVA 语言编译生成的 Dalvik 指令;(2)Androi 内核层安全机制内核层安全机制:强制访问控制、自主访问控制移动终端安全关键技术与应用分析4 / 19(3)Android 的权限检查机制的权限检查机制:应用程序以 XML 文件形式申请对受限资源的使用。(4)Android 的数字签名机制的数字签名机制(5)内核通信机制内核通信机制Android 权限机制的缺陷权限机制的缺

14、陷 权限一经授予应用程序,则在该应用程序生命期间都将有效,用户无法剥夺权限权限一经授予应用程序,则在该应用程序生命期间都将有效,用户无法剥夺权限。 权限机制缺乏灵活性权限机制缺乏灵活性,要么全部批准应用程序的全部权限申请,要么拒绝程序安装; 权限机制安全性不够权限机制安全性不够,不能阻止恶意软件通过 JNI 技术直接调用 C 库,从而获取系统服务。Android 不会安装一个没有数字证书数字证书的应用程序。Binder 提供了轻量级的 Android 远程方法调用机制远程方法调用机制。Android 系统中的 4 中组件中组件Activity(活动) ,一个界面,保持独立的界面。 Servic

15、e(服务) ,运行在后台的功能模块。 Content Provider(内容提供者) ,应用程序间数据共享的一种标准接口,以类似 URI 的方式来表示数据。 Broadcast Receiver(广播接收器) ,专注于接收系统或其他应用程序的广播通知信息,并做出对应处理的组件。广播接收器没有用户界面广播接收器没有用户界面,可以启动一个 Activity 来响应他们接收到的信息,或者用 NotificationManager 来通 知用户。广播接收器提供了一种把广播接收器提供了一种把 Intent 作为一个消息广播出去,由所有对其感兴趣的程序对其作出反应的机制作为一个消息广播出去,由所有对其感兴趣的程序对其作出反应的机制。Intent 是一个对动作和行为的抽象描述动作和行为的抽象描述,负责组件之间程序之间进行消息传递消息传递。Android 中进程间通信

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号