移动终端安全模块技术研究

摘要:在分析移动终端应用、安全威胁及开放的终端内部数据资源的基础上,从保护移动终端 信息安全 的角度出发,首次提出了移动终端安全模块的概念,并给出了安全模块与基带芯片和上位机的相对关系图。就安全模块的文件逻辑模型、软件模块及硬件模型进行了概要设计和研究。

  关键词:移动终端 安全模块 基带芯片 会话密钥

  随着 移动通信 业务的发展、普及,尤其是 3G 时代的到来,移动终端逐渐演变成集通话、身份代表、信息获取、电子支付等为一体的手持终端工具。伴随着移动终端用户规模的迅速扩大和诸多人员对移动终端技术的了解,移动终端正面临着越来越多的安全威胁。下面列举几种典型的安全威胁。

  (1)移动终端身份序列号(例如 GSM 中的IMEI)的删除和篡改等

  由于IMEI号可用来统计用户的终端类型、限制被盗终端在移动网内的重新使用等用途,所以IMEI号应该具有一定的保护措施。

  (2)终端操作系统非法修改和刷新等

  由于非法操作系统可能会影响用户使用并干扰正常 网络 运行,因此操作系统应当阻止一切非法的修改和刷新等。

  (3)个人隐私数据(例如银行账号、密码口令等)的非法读取访问等

  移动终端内部可能会存有用户的电话簿、 短信 、银行账号、口令等用户隐私信息,如果这些信息被他人非法获得,很可能给用户造成直接的经济损失。

  (4) 病毒 和恶意代码的破坏

  病毒和恶意代码很可能会破坏移动终端的正常使用,还可能会将用户的隐私信息不知不觉地传给他人。

  (5)移动终端被盗等

  目前移动终端被盗现象极其严重,终端被盗给用户带来直接经济损失,更严重的是用户隐私数据的泄漏等。

  总之,移动终端存在的安全隐患可能会威胁到个人隐私、私有财产甚于国家安全。尽管移动终端面临着许多的安全威胁,但目前其安全问题仍是整个移动运营网络中的一个安全盲点。

1 开放的移动终端内部数据资源


图1是移动终端内部结构的典型模型


  一般,目前所有的敏感信息包括开关机口令、敏感电话簿、机密短信、证书、用户私钥等信息都存放在片外存储器中,另外用于调试访问片内资源的JTAG口等是开放的(目前没有有效的方式封闭JTAG口)。所以攻击者很容易通过JTAG口等调试端口获得DBB内部或者Flash中的存储信息。甚于很多终端的JTAG口直接连在终端外边,攻击者连机壳等都不必打开,就可以获得内部资源。攻击者当然也可以将Flash芯片取下并采用专门的设备将内部数据读出。



  基于以上介绍,出于为移动终端内部敏感数据资源提供集中的安全保护措施角度考虑,提出了安全模块的概念。

2 安全模块及与 其他 相关部分的关系

2.1安全模块定义

  为移动终端所有或大部分敏感信息提供集中存放和运算的芯片模块,这里称作安全模块。

  下面列举一些安全模块的典型作用:

  ·操作系统、身份序列号及其他信息的完整性保护等;

  ·敏感信息的安全存储包括银行账号信息、银行密码信息、 CA 证书、密钥等;



  ·关键数据的冗灾备份,如系统的各种配置信息等;

  ·机卡互锁等 手机 防盗技术的实施等;

  ·密码算法的存储和运算等。

2.2安全模块与基带芯片及上位机的关系

  图2是安全模块与其他部分的关系图。安全模块与其他部分信息交互的端口,一个是安全模块与上位机的接口—— 工作 端口,一个是安全模块与上位机的接口——调试端口,其中工作端口用于移动终端正常工作时,安全模块与基带芯片进行敏感信息的传送。调试端口用于移动终端生产甚至维修时安全模块预设数据和个性化数据的装入等。

  为了防止安全模块与基带芯片之间敏感数据传送过程中的被窃取或者搭线窃听。安全模块与基带芯片之间的数据应该密文传送。传输中的会话密钥,可以采用现有的密钥协商协议临时生成,例如Diff-Hellman等。



  另外,安全模块对上位机应当具有认证功能,以防止非法主机对安全模块的非法逻辑操作。

2.3基带芯片部分说明

  基带芯片中有一部分核心代码,本部分代码是安全的。这部分代码的作用是与安全模块会话密钥的协商并及向移动终端上层应用安全模块进行数据交互的应用程序端口。

3 安全模块的文件逻辑模型和软件逻辑模块

3.1文件逻辑模型

  根据安全模块的功能,提出一种典型的安全模块文件逻辑模型,如图3所示。

  从图3可以看出,文件按分层结构组织,共有三种类型。操作系统可以处理和访问不同文件中的数据。

  ·主文件(MF—Master File)

  主文件代表一个功能大类,只有文件头,没有文件体。其下可以存放针对某一应用领域的各种安全相关参数和数据。

  ·目录文件(DF—Directory File)

  目录文件是一个或多个文件的逻辑分组,目录文件只有文件头,没有文件体。在图3的文件逻辑模型中,DF PpassD目录包括开关机口令文件EF OnOFF和文件资源访问口令·EF File等;DFKEY目录下包括CA证书文件EFCa和私钥文件EF Priv等;DFMAC目录包括操作系统MAC文件Efos和数据MAC文件EFData等;DFAdnSms目录包括机密电话簿文件EFAdn和EFSms等。

  ·基于数据文件(EF—Elementary File)

  一个基本数据文件由文件头和文件体组成。

  可以参照GSM11.11的相关内容进行文件格式的具体设计。



3.2 软件逻辑模块

  ·初始化程序模块:初始化安全模块寄存器,配置各种参数。

  ·MAC认证模块:实现手机操作系统和数据的完整性认证。

  ·与基带芯片通信的命令解释模块:实现与基带芯片的命令交互,包括存储数据、读取数据等功能。

  ·基带芯片认证和密钥协商模块:对基带芯片进行认证,并协商出安全模块与基带芯片之间的会话密钥。

  ·上位机认证与通信模块:认证上位机的合法性并接受上位机的指令进行自身数据和代码的更新、升级等。

  ·自毁数据模块:对非法逻辑操作进行审计,并在达到一事实上阈值时删除安全模块的各种敏感数据达到自毁的效果。

  ·其他根据安全需求需要考虑的功能模块。

4 安全模块的硬件模型

  安全模块以微处理为核心。该芯片必须能够抵挡芯片的各种威胁,如开冒后的探针物理探测、边信道(例如DPA、SPA)攻击等,另外芯片体积要小,功耗要少。图4是一种典型的安全模块硬件模型图。



5移动终端的安全启动过程

  安全模块与基带芯片的启动工作流程如图5和图6所示。

  加电后,安全模块与基带芯片处于主从工作模式,安全模块为主,基带芯片为从。安全模块首先认证基带芯片的合法性以防止基带芯片被替换或假冒。若基带芯片通过合法性检查,则安全模块与基带芯片开始协商会话密码;之后安全模块向基带芯片发送索取操作系统数据命令,基带芯惩 收到命令后将操作系统等数据传送给安全模块,安全模块计算MAC值是否正确,若都正确,安全模块就将自身的工作模式切换到从模式,让基带芯片处于主模式;之后,安全模块处于接受基带芯片命令并向外传送敏感信息的状态。

  基带芯片在加电后,通过内部的安全代码模块接收安全模块的认证请求,并与安全模块协商会话密钥,之后将操作系统代码等信息传给安全模块以接收安全模块的完整性检查,并等待安全模块控制权的移交。当安全模块所有检查通过后,安全模块将控制权交给基带芯片以实现基带芯片的完全启动。

  安全性分析:系统首先从安全模块启动,而且安全模块和基带芯片处于主从工作状态。当安全模块没有通过对基带芯片的认证,或者操作系统等数据的MAC结果不正确时,安全模块就会拒绝与基带芯片协商会话密钥,同时拒绝将敏感信息传送出去。在这种情况下,假冒的基带芯片有可能会继续启动并达到一种稳定的工作状态,但攻击者仍无法获得安全模块中的敏感数据,与笔者安全模块设计的初衷还是一致的。

  安全模块的思想稍加改造就可以用在有类似安全需求的其它电子设备中,因此安全模块在设计时,通用性尽量强一些,以满足在多种领域中的应用;同时安全模块尺寸不宜过大,以节省芯片生产成本和移动终端内部宝贵的可用空间。
  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
目标检测(Object Detection)是计算机视觉领域的一个核心问题,其主要任务是找出图像中所有感兴趣的目标(物体),并确定它们的类别和位置。以下是对目标检测的详细阐述: 一、基本概念 目标检测的任务是解决“在哪里?是什么?”的问题,即定位出图像中目标的位置并识别出目标的类别。由于各类物体具有不同的外观、形状和姿态,加上成像时光照、遮挡等因素的干扰,目标检测一直是计算机视觉领域最具挑战性的任务之一。 二、核心问题 目标检测涉及以下几个核心问题: 分类问题:判断图像中的目标属于哪个类别。 定位问题:确定目标在图像中的具体位置。 大小问题:目标可能具有不同的大小。 形状问题:目标可能具有不同的形状。 三、算法分类 基于深度学习的目标检测算法主要分为两大类: Two-stage算法:先进行区域生成(Region Proposal),生成有可能包含待检物体的预选框(Region Proposal),再通过卷积神经网络进行样本分类。常见的Two-stage算法包括R-CNN、Fast R-CNN、Faster R-CNN等。 One-stage算法:不用生成区域提议,直接在网络中提取特征来预测物体分类和位置。常见的One-stage算法包括YOLO系列(YOLOv1、YOLOv2、YOLOv3、YOLOv4、YOLOv5等)、SSD和RetinaNet等。 四、算法原理 以YOLO系列为例,YOLO将目标检测视为回归问题,将输入图像一次性划分为多个区域,直接在输出层预测边界框和类别概率。YOLO采用卷积网络来提取特征,使用全连接层来得到预测值。其网络结构通常包含多个卷积层和全连接层,通过卷积层提取图像特征,通过全连接层输出预测结果。 五、应用领域 目标检测技术已经广泛应用于各个领域,为人们的生活带来了极大的便利。以下是一些主要的应用领域: 安全监控:在商场、银行
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值