范红 杜大海 王冠
摘要:探讨了移动互联网安全测评的5个重要方面:物理安全、移动智能终端安全、网络安全、应用安全和网络安全管理;给出了具体的测评指导内容;认为窃听、恶意吸费、信息窃取、位置信息泄漏、金融窃取等安全事件频发,移动互联网的安全问题严重威胁到国家安全、金融安全、社会稳定和人民的根本利益,采取相应措施来保障移动互联网的安全必须得到高度重视。
关键词: 移动互联网;信息安全;风险评估;安全测评
移动互联网(MI)[1]是一种通过智能移动终端,采用移动无线通信方式获取业务和服务的新兴业务,包含终端、运行环境和应用3个层面。终端层包括智能手机、平板电脑、电子书、MID等;软件包括操作系统、中间件、数据库和安全软件等。
移动互联网结合了传统互联网和移动通信技术的技术,同时创造出了很多新的产业链。手机转账、手机购物、移动互联网金融、移动定位技术、近场通信技术、基于移动定位技术的周边交友、移动搜索、微博、朋友圈等社交网络、手机地图等都是一些新的应用。移动智能终端正逐渐完善功能,融合了传统的PC技术,在智能终端上可以实现应用软件的安装和卸载。智能终端也拥有多种操作系统,包括Apple公司的iOS、Google公司的Android、Nokia公司的Symbian、Microsoft公司的Windows Phone等,还有一些基于Android系统开发的手机操作系统,使得移动智能终端的技术呈现多样化,由此而产生的安全问题也趋于复杂。
在移动智能终端的操作系统中,很多应用软件是在市场开放应用的,移动终端应用软件在未进行监管的情况下被用户任意下载。一些黑客程序被用户无意识的下载到移动智能终端并被安装,从而在移动终端装上了“后门”程序,不法分子便可以借此窃取用户信息。据工信部2014年1月发布的统计数量,中国移动互联网用户数量已经突破8亿。由于存在全球最大的用户,中国移动互联网用户的信息安全面临更大的威胁。据2014上半年网秦手机安全报告:中国居全球手机病毒感染榜首。中国大陆地区以18.20%感染比例高居全球智能手机病毒重点感染区域第一;印度、沙特、印度尼西亚分别以14.20%、9.60、8.20%紧随其后;美国以7.70%感染比例居全球第5[2]。移动互联网安全已经成为中国网络安全问题的一个严重威胁。移动互联网面临着信息窃取、隐私信息泄露、金融诈骗、商业机密和国家安全等多个方面的威胁。
1 移动互联网安全威胁
移动互联网融合了传统互联网的技术,移动智能终端操作系统多样化,应用软件市场开放等特点,使其安全问题较为复杂。移动互联网安全威胁如图1所示。各部分具体说明如下:
(1)操作系统安全漏洞
操作系统漏洞[3]是指移动智能终端操作系统(如Android、iOS等)本身所存在的问题或技术缺陷,给黑客留下了攻击的机会。比如iPhone的Mail远程信息泄露漏洞,iPhone内嵌的Mail邮件客户端在处理安全套接层(SSL)连接时存在漏洞,远程攻击者可能利用此漏洞获取用户的敏感信息。如果将iPhone内嵌的Mail邮件客户端配置为对入站和出站连接使用SSL的话,即使邮件服务器的身份已经改变或不可信任,Mail也不会警告用户。能够拦截连接的攻击者可以扮演称为用户的邮件服务器,获得用户的邮件凭据或其他敏感信息。移动智能终端操作系统通常每隔一段时间会更新一个新的版本,提示用户对终端操作系统进行升级,修补之前系统存在的漏洞。
(2)恶意吸费
在移动智能终端出厂之前或者刷机的时候,尤其是一些山寨手机,会被植入很多用户并不知情的软件。这些软件当中,很多就是后门软件,在用户不知情的情况下,这些后门软件会自动启动。后门软件通过转发短信、盗打电话等方式扣费。
(3)信息窃取
通过植入木马软件,读取存储在移动智能终端的数据信息,比如通信录、短信、通话内容、记事本、时间提醒、银行账号、个人隐私信息等数据,然后通过网络传输到指定地方。
(4)垃圾信息
垃圾信息是指未经用户同意向用户发送的用户不愿意收到的短信息,或用户不能根据自己的意愿拒绝接收的短信息。不法分子通过伪造移动式基站,在不同地区获取周边移动智能终端的用户信息,然后通过群发功能给用户推送一些广告等垃圾信息。垃圾信息泛滥,已经严重影响到人们正常生活、运营商形象乃至社会稳定。
(5)钓鱼欺诈
不法分子通过搭建购物网站、或者假冒网站,使用户在不明实情的情况下输入网银账号及密码等机密信息,不法分子在获取个人账号密码之后,将用户的存款转走。钓鱼网站已经成为目前移动互联网金融诈骗的重要手段,给国家和公民带来了巨大的损失,严重影响着国家和社会的安全和稳定。
(6)位置信息窃取
移动智能终端中通常包含有全球定位系统(GPS)定位信息,或者通过周边网络接入点信息来获取移动智能终端的精确位置信息,这些包含移动智能终端经/纬度信息的数据被存储在终端中,在移动智能终端接入网络之后,用户的个人位置信息及行走轨迹就会被上传至远端服务器。
(7)通话窃听
通过安装木马程序在移动智能终端,在移动智能终端开机之后,它可以备份这个手机的所有的通话记录,并通过移动智能终端的移动网络或者Wi-Fi来上传到一个固定的位置,从而窃听到他人通话内容。
(8)后台拍摄
通过安装木马程序在移动智能终端,后台默默启动摄像模式,进行拍照,对照片进行压缩,上传至网络。
(9)其他
由于移动智能终端的操作系统功能复杂化、多样化、开发性的特点,使得不法分子有更多的入侵机会。通过攻击操作系统漏洞、植入木马等多种手段,使得移动互联网安全遭受到更多的攻击,从而个人、社会和国家等不同层面的信息安全面临着较大的威胁,严重影响了国家和社会的和谐稳定。
2 移动互联网安全测评
关键技术
移动互联网安全问题涉及到多个方面,要想保障移动互联网的安全运营,需要从以下5个方面考虑:物理安全、移动智能终端安全、网络安全、应用安全和网络安全管理。
2.1 物理安全测评
要保证移动互联网的安全,首先必须保证整个网络系统的物理安全。物理安全包括计算机、机房环境、通信设备、设施、线路、电源、中继站、机房、终端等。
(1)计算机系统环境条件测评。整个计算机系统的运行的环境,包括温度、湿度、空气清洁度、抗静电、供电、电磁干扰、关键设备热备等措施是否合格。
(2)机房环境测评。计算机系统需要在一个较好的空间中运行,需要注意机房的温度、湿度、防火措施、地面抗静电、避开强震动源、防盗等。
2.2 移动智能终端安全测评
移动智能终端是移动互联网的核心部分,它在移动互联网安全中扮演着两个重要的角色。首先,移动互联网的入侵是从移动终端实施的,病毒、攻击等都可以通过移动智能终端进入到移动互联网;其次,移动互联网中的病毒和攻击又通过移动智能终端得以实现。移动智能终端的安全测评包括5个部分:硬件安全能力、操作系统安全能力、应用层安全要求、外围接口安全能力和用户数据保护能力[4-5]。
(1)硬件安全能力。移动智能终端硬件应在芯片级保证移动通信终端内部闪存和基带的安全,确保芯片内系统程序、终端参数、安全数据、用户数据不被篡改或非法获取。
(2)操作系统安全能力。操作系统是移动智能终端的核心软件,操作系统的安全型制约着终端的整体安全性。对操作系统的安全能力要求包括通信类功能控制:包括拨打电话、发送短信、发送彩信、发送邮件、移动通信网络数据连接、Wi-Fi连接;本机敏感功能受控机制:包括定位功能、通话录音功能、本地录音功能、拍照/摄像功能、对用户数据的操作;操作系统更新。
(3)应用层安全要求。应用层安全主要是安装在移动智能终端操作系统之上的应用软件的安全要求,包括:应用软件安全配置能力、应用软件安全认证机制、开机自启动程序监控、预置应用软件安全要求。
(4)外围接口安全能力。外围接口安全是确保用户对外围接口的连接及数据传输的可知和可控,外为接口包括无线外围接口和有线外围两种接口。
(5)用户数据保护能力。用户数据保护能力是为了防止用户数据不被非法访问、非法获取、篡改,同时能够通过备份保证数据的可恢复性。用户数据保护能力要求包括:用户数据的授权访问、数据加密存储、用户的数据远程保护、用户数据的彻底删除、用户数据的可恢复性。
2.3 网络安全测评
移动互联网网络包括两个部分:接入网和IP承载网/互联网。接入网采用移动通信网时包含基站、基站控制器、无线路由控制器、交换中心、网关、无线业务支持节点等相关设备;采用Wi-Fi接入时涉及到接入设备。IP承载网/互联网主要涉及路由器、交换机和接入服务器等设备及通信链路[6-9]。
移动互联网网络安全和互联网类似,主要存在非法访问、网络攻击、网络入侵、病毒传播、洪水攻击、猜测攻击等一些攻击手段[10-13]。因此,需要对上述安全问题做出相应的检测。主要包括以下检测内容:
(1)身份认证。所有接入设备和终端在进入移动互联网时,需要对其进行认证,防止非法设备进入移动互联网实施攻击行为。
(2)监控审计。网络中安装有带日志审计功能的安全设备,以便对实施网络攻击的设备进行倒查,查找攻击点的位置及行为。
(3)数据加密。在移动互联网中传输的一些机密数据需要先进行加密处理后再进行传输,防止被窃听者截获。
(4)异常监控。实时监控移动互联网中的设备和流量信息,对于出现异常的设备或者异常的流量,应能够立即产生报警。
(5)漏洞扫描。对移动互联网承载网络内的关键设备进行漏洞扫描,防止攻击陷阱的存在,防患于未然。
(6)渗透测试。在移动互联网内部进行模拟攻击行为、发送病毒、木马等程序,查看网络是否能够对攻击行为采取有效的安全防护。
(7)安全补丁。对移动互联网承载网络内的关键设备进行检查,查看系统是否进行了补丁升级,修补已发现的安全漏洞。
(8)数据备份。对网络内部的关键设备进行定期数据备份,以备出现灾难时候能够应急恢复。
2.4 应用安全测评
移动互联网的应用来自多个不同的方面,可以是移动智能终端的业务,也可以是从互联网传输的数据,还包括这两个结合的一些新业务。这些应用包括即时通讯、网络浏览、文件传输、地图应用、位置定位及网络银行等业务[14-15]。对移动互联网的应用安全测评包括以下几个方面:
(1)恶意代码查杀。对移动互联网中的应用在提交到应用商店时对其进行恶意代码检测,只有经过检测合格的应用才能上线,防止有恶意代码的应用在移动互联网上蔓延。
(2)访问控制。移动互联网的应用资源比较丰富,为了防止非法用户对网络中的资源进行访问或者控制,需要对用户进行权限分配,访问资源时进行身份认证,防止移动互联网资源的被非法利用。
(3)内容过滤。对于在移动互联网中传输的数据,需要对其内容进行过滤,过滤内容包括一些垃圾信息、病毒附件。
2.5 网络安全管理测评
除了在技术上需要对移动互联网进行安全管理,从行政及实体上也需要建立相应的安全管理制度,以完善移动互联网的安全运营。网络安全管理主要包括以下几个方面:
(1)建立网络运营规范和标准。对于移动互联网的承载网络的运营情况需要有一套有效、安全的规范制度和标准,防止在实际运行过程中无据可依,违规操作出现安全故障的事故发生。
(2)定期巡检机制。移动互联网的关键设备和设施需要定期对其进行安全检查、抽查,查看其是否出现安全隐患,对于出现问题的地方需要立即采取补救措施。
(3)安全监管。建立第三方检测机构,对移动互联网网络定期进行安全测评,对提供移动互联网应用的商店进行安全检测,实时发布安全检测报告,并对外公布。
(4)应急响应制度。应建立完善的应急响应制度,对于移动互联网运行过程中突发的安全事故,建立相应的安全等级标准,并制订完善的应急响应方案,保障在事故之后能够迅速恢复网络运营。
3 结束语
移动互联网在未来10年必将成为人们日常生活的重要组成部分,从通信到购物、旅行、掌上银行等应用,与个人的衣食住行息息相关,因此必定会带来一系列的安全隐患。解决移动互联网在应用过程中的安全隐
患,是一个急需解决的问题。移动互联网安全测评是保障移动互联网安全运行的一个重要环节,从源头上阻止安全隐患的爆发,是一项有效的安全保障措施。移动互联网的测评技术会随着应用的发展而逐步完善,从终端安全、应用安全和安全管理等方面制订相应的标准规范,形成一套完整的测评技术指导体系。文章探讨了移动互联网中的存在的安全威胁和漏洞问题,对移动互联网的安全测评提出了技术层面和管理层面的方法和手段,为从事移动互联网安全测评相关人员的研究和工作提供参考。
参考文献
[1] HAN B, LIU L. Based on Mobile Internet Application Security Sensitive CS-SVM Technology Research [C]//Proceedings of the 2012 Fifth International Symposium on Computational Intelligence and Design (ISCID), Vol. 2. USA: IEEE, 2012:160-164
[2] 2014上半年网秦手机安全报告:中国居手机病毒感染榜首 [EB/OL]. [2015-03-01]. http://econ.taiwan.cn/tx/201409/t20140909_7263501.htm,2014-09-09
[3] TRONT J G, MARCHANY R C. Internet Security: Intrusion Detection and Prevention in Mobile Systems [C]//Proceedings of the 2007. 40th Annual Hawaii International Conference on System Sciences, 2007. HICSS, USA: IEEE, 2007:162-165
[4] 中华人民共和国工业信息化部. 中华人民共和国通信行业标准 YD/T 2407-2013移动智能终端安全能力技术要求 [M]. 北京:人民邮电出版社, 2013
[5] 潘娟, 史德年, 马鑫等. 移动互联网形势下智能终端安全研究 [J]. 移动通信, 2012, 36(5):48-51
[6] 陈尚义. 移动互联网安全技术研究 [J]. 信息安全与通信保密, 2010,16(8):34-37
[7] 贾心恺, 顾庆峰. 移动互联网安全研究 [J]. 移动通信, 2011,35(10):66-70
[8] 杜跃进, 李挺. 移动互联网安全问题与对策思考 [J]. 信息通信技术, 2013,7(4):11-15
[9] 蒋晓琳. 移动互联网安全问题分析 [J]. 电信网技术, 2009,19(10):4-7
[10] ROHWER K, KROUT T. Multiple levels of security in support of highly mobile tactical internets-ELB ACTD [C]//Proceedings of the Military Communications Conference, 2001. MILCOM 2001. Communications for Network-Centric Operations: Creating the Information Force. IEEE .Vol. 1. USA: IEEE,2001: 81-86
[11] CARAGATA D, ASSAD S E, TUTANESCU I, et al. Security of mobile Internet access with UMTS/HSDPA/LTE [C]//Proceedings of the 2011 World Congress on Internet Security (WorldCIS), USA: IEEE, 2011: 27-276
[12] 陈萍, 夏俊杰. 移动互联网安全现状及应对策略 [J]. 电信网技术, 2010,20(2):35-38
[13] ZHU W L, YU J P, WANG T. A security and privacy model for mobile RFID systems in the internet of things [C]//Proceedings of the 2012 IEEE 14th International Conference on Communication Technology (ICCT), USA: IEEE, 2012: 726-727
[14] 孙泽锋. 移动互联网发展技术与安全分析 [J]. 电信科学, 2011,27(S1):98-101
[15] 胡建明. 移动互联网业务信息安全 [J]. 信息通信, 2013,12(4):258-259