文獻標識碼: A
文章編號: 0258-7998(2013)10-0062-03
近幾年,移動互聯(lián)網(wǎng)以不可阻擋的趨勢迅速占領市場。據(jù)工信部的統(tǒng)計數(shù)據(jù)顯示,截至2012年6月,移動互聯(lián)網(wǎng)的用戶數(shù)已達到3.8億,其中83%的用戶主要使用即時通信[1]。移動互聯(lián)網(wǎng)以實時性、移動性等優(yōu)勢吸引著軍用、商用、民用各方目光。
然而,移動互聯(lián)網(wǎng)給人們提供便利時帶來的安全隱患也不容忽視,尤其是移動互聯(lián)網(wǎng)終端的安全隱患更是受到國內外專家學者的重視[2]。在美國,眾多傳統(tǒng)互聯(lián)網(wǎng)安全公司將工作重心轉移到移動終端安全[3]。此外,國家安全部門也給予高度重視,如由于智能終端泄密,美國國防先進研究項目局指定Invincea公司提升搭載安卓系統(tǒng)的終端的隱私數(shù)據(jù)保護能力等。在國內,面對移動互聯(lián)網(wǎng)終端安全日益突出的問題,工信部頒布《智能終端管理辦法》、《關于加強移動智能終端進網(wǎng)管理的通知》[4]等法規(guī)并建設智能終端安全監(jiān)測實驗室保障終端安全。關于移動互聯(lián)網(wǎng)通信安全和終端安全技術的研究也層出不窮。參考文獻[5]中提出的終端安全防護設計方案使用集成SM2加密的硬件,采用SSL VPN技術保證數(shù)據(jù)傳輸?shù)陌踩浴⒖嘉墨I[6]指出,騰訊、奇虎等公司針對智能終端開發(fā)了安全軟件,主要包括殺毒、防火墻以及權限管理等功能。
目前終端安全的研究大多基于智能終端,并開發(fā)了許多安全軟件,這些軟件集成了殺毒、防火墻等功能,一定程度上提高了終端安全性。但豐富的第三方應用軟件的權限濫用和后門程序造成了更大的安全隱患[7]。參考文獻[5]提出的方案在增加保密性的同時增加了終端的體積和功耗。此外,現(xiàn)有的安全方案鮮少關注信息傳輸及存儲安全。本文針對行業(yè)部門、保密商用等領域的安全通信需求,設計了一種移動互聯(lián)網(wǎng)安全防護終端。
1 安全終端系統(tǒng)設計
安全終端的設計目標在于實現(xiàn)特殊行業(yè)應用、商用等保密環(huán)境下,將敏感信息通過移動互聯(lián)網(wǎng)安全及時地傳遞到對端并保證終端的系統(tǒng)安全及數(shù)據(jù)存儲安全。此外,在保證安全的同時簡化用戶操作的復雜性。為實現(xiàn)上述目標,安全終端需具備以下功能:
(1)傳輸安全模塊:實現(xiàn)移動互聯(lián)網(wǎng)的端到端的安全通信。安全終端采用IPsec技術實現(xiàn)。
(2)網(wǎng)絡安全模塊:防止移動互聯(lián)網(wǎng)環(huán)境中存在的網(wǎng)絡攻擊及系統(tǒng)破壞。安全終端采用入侵檢測、防火墻、流量查看及訪問控制實現(xiàn)。
(3)存儲安全模塊:實現(xiàn)存儲數(shù)據(jù)加密以及防止刪除數(shù)據(jù)恢復。安全終端采用磁盤加密和文件粉碎刪除技術實現(xiàn)。
(4)用戶交互模塊:為用戶提供可視化操作界面,實現(xiàn)會話、文件傳輸、安全模塊參數(shù)配置、安全日志查看等功能。安全終端采用QT環(huán)境的C/C++編程實現(xiàn)。
(5)上位機監(jiān)控模塊:實現(xiàn)用戶對PC的有效利用。用戶可選擇使用終端通信,或是在終端的監(jiān)控下,使用PC通信。安全終端通過特殊的硬件設計,配合相應軟件,使用戶所有操作都在終端的監(jiān)控下進行,以保證PC的啟動安全和操作安全。在連接上位機時,安全終端除作為監(jiān)控模塊外,還用作PC的VPN網(wǎng)關。上位機發(fā)出和接收的數(shù)據(jù),都需要經(jīng)過安全終端的檢測,并通過終端進行端到端的加密傳輸。
2 終端的硬件設計
安全終端的硬件架構如圖1所示。
(1)處理器:核心處理器在保證終端的網(wǎng)絡通信功能和各安全軟件的正常運行外,作為便攜設備,還應考慮芯片功耗。為滿足需求,安全終端選用飛思卡爾I.MX515處理器,該芯片采用高效的ARM Cortex-A8內核,主頻高達800 MHz,擁有256 KB的二級緩存,且功耗較低。
(2)TD模塊:TD模塊作為網(wǎng)絡接入模塊,需長時間處于工作狀態(tài),應選擇性能穩(wěn)定且功耗較低的模塊。此外,TD模塊還應支持AT指令,用于控制其上網(wǎng)、信號強度讀取等功能。安全終端選用重郵信科公司的TDM330模塊,該模塊下行最大支持HSDPA2.8 Mb/s,上行最大支持HSUPA2.2 Mb/s,足以滿足安全終端對數(shù)據(jù)速率的要求。同時,TDM330模塊采用通用的AT命令接口,支持短消息業(yè)務及移動數(shù)據(jù)業(yè)務,滿足安全終端對模塊的功能需求。
(3)USB HUB:安全終端內的USB HUB芯片分出兩路接口,用于監(jiān)視上位機和與上位機交互數(shù)據(jù)。如圖2所示,USB HUB的一路接口連接USB/LAN轉換。連接安全終端時,PC通過LAN接口工作于安全終端的監(jiān)視環(huán)節(jié)。此時僅使用了上位機的硬件,操作系統(tǒng)和操作軟件全部由安全終端監(jiān)管。USB HUB的另一路接口連接USB網(wǎng)口,用于PC系統(tǒng)的參數(shù)配置、日志檢索等。
此時,安全終端作為上位機的VPN網(wǎng)關,PPP0作為移動互聯(lián)網(wǎng)通信的外網(wǎng)網(wǎng)口,內核與USB網(wǎng)口通信作為內網(wǎng)通信。上位機的數(shù)據(jù)經(jīng)安全終端加密認證并和對端進行安全通信。
安全終端還配有啟動模塊、觸摸屏、電源模塊、調試口等硬件,以保障終端正常使用。
3 終端的軟件設計
安全終端的軟件架構如圖3所示。
安全終端間通信時,IPsec模塊可保證端到端數(shù)據(jù)傳輸?shù)陌踩浴_B接上位機時,安全終端被模擬成VPN網(wǎng)關,安全終端與上位機間通過USB線進行內網(wǎng)傳輸,外網(wǎng)傳輸?shù)臄?shù)據(jù)由終端IPsec模塊加密認證,亦可保證上位機間數(shù)據(jù)傳輸?shù)陌踩浴?br/>3.2 網(wǎng)絡安全模塊
終端的網(wǎng)絡安全模塊包括防火墻、入侵檢測、訪問控制以及流量查看等軟件。流量查看及訪問控制分別使用nload和TOMOYO實現(xiàn),此處不做詳述。安全終端最重要的兩個網(wǎng)絡安全軟件是入侵檢測和防火墻,其聯(lián)動原理如圖5所示。
3.3 存儲安全模塊
存儲安全模塊包括文件加密存儲和安全刪除,用于保證安全終端的數(shù)據(jù)不被非法竊取。加密存儲是在安全終端中分配一塊存儲區(qū)域作為磁盤掛載在文件系統(tǒng)的相應目錄下,該盤中的數(shù)據(jù)全部加密并且在掛載目錄下可將磁盤隱藏。安全刪除是對刪除文件所占的磁盤空間進行多次反復填寫,使已刪除的文件不可恢復。
4 系統(tǒng)測試
為驗證安全終端的功能,本文采用兩臺安全終端進行通信,并在通信過程中抓取數(shù)據(jù)包,驗證傳輸數(shù)據(jù)是否加密;在通信過程中啟動防火墻封鎖IP,驗證是否可以防止網(wǎng)絡攻擊;嘗試獲取磁盤中敏感數(shù)據(jù)和已刪除數(shù)據(jù),驗證存儲安全。
圖7為IPSec隧道建立成功后,在數(shù)據(jù)傳輸過程中使用tcpdump抓取的數(shù)據(jù)包。從圖中可以看出,傳輸過程中的數(shù)據(jù)都經(jīng)過ESP加密,即安全終端可保證通信安全。
從以上的測試結果可以看出,安全終端中的安全軟件均能正常工作并保障數(shù)據(jù)傳輸安全、網(wǎng)絡安全以及存儲安全。
安全終端根據(jù)移動互聯(lián)網(wǎng)終端面臨的危險,從3個層次設計軟件保證數(shù)據(jù)傳輸、存儲的安全。同時,終端通過特殊的架構設計使用戶既可利用終端進行安全通信,又可以通過終端保證上位機間的安全通信。但是,提高終端內防火墻與入侵檢測的準確率等問題仍需進一步研究與實踐。
參考文獻
[1] 中國互聯(lián)網(wǎng)絡信息中心.第30次中國互聯(lián)網(wǎng)絡發(fā)展狀況調查統(tǒng)計報告[R].2012.
[2] TUPAKULA U,VARADHARAJAN V,VUPPALA S K.Security techniques for beyond 3G wireless mobile networks[C].2011 IFIP 9th International Conference on Embedded and Ubiquitous Computing(EUC),Melbourne,2011:136-143.
[3] 潘娟,史德年,馬鑫.移動互聯(lián)網(wǎng)形勢下智能終端安全研究[J].移動通信,2012(5):48-51.
[4] 工業(yè)和信息化部電信研究院.關于加強移動智能終端進網(wǎng)管理的通知[R].2012.
[5] 黃益彬,呂洋,楊維永.智能終端安全防護設計[J].計算機與現(xiàn)代化,2012(12):106-109.
[6] 彭國軍,邵玉如,鄭袆.移動智能終端安全威脅分析與防護研究[J].信息網(wǎng)絡安全,2010(1):58-64.
[7] LI Q,CLARK G.Mobile security:a look ahead[J].IEEE Security & Privacy,2013,11(1):78-81.