前言
随着移动互联网以及第四代、第五代宽带移动通信的飞速发展,以智能手机为代表的移动终端不仅成为人们衣食住行中不可或缺的重要工具,而且还成为提升各行各业(包括以政务、警务为代表的高安全需求应用场景)数字化水平与工作效率的重要工具。但是,随着移动互联网安全态势的日益复杂,移动终端面临着越来越严峻的安全挑战,针对移动终端的病毒、木马、恶意软件“肆虐”,各种零日(0-Day)漏洞、高级持续威胁(Advanced Persistent Threat,APT)层出不穷,由移动终端引发的敏感信息泄露、财产损失事件屡见不鲜。因此,移动终端安全已成为业界乃至全社会关注的重要课题。
传统的移动终端通常采用烟囱式、补丁式安全架构设计,安全防护能力分别叠加于系统层、应用层上,各层安全能力缺少有效协同。例如,应用层面的安全检测、应用隔离防护等,以及系统层面的安全加固、漏洞扫描等,尽管可以提升移动终端应用与系统安全防护能力,但却难以抵御系统内核级威胁,一旦系统内核受损则无法保证核心功能安全运行。近年来,业界纷纷在移动终端安全架构设计阶段进行整体布局,基于硬件构建可信环境,并协同硬件、系统、应用安全能力构建全栈安全体系。目前,基于ARM TrustZone构建隔离安全世界已成为众多移动终端安全架构设计的基础,例如,三星公司设计的Knox移动终端安全架构,以及谷歌公司的Pixel安全架构的共同特点是将越来越多的安全功能向安全世界移植,并直接为普通世界的系统、应用提供安全服务。从表面上看,这些安全功能自身的安全得到了保障,但实质上,这不仅大幅增加了开发代价,而且致使安全世界代码量持续增加,进而导致安全世界攻击面增大、安全风险加剧。另外,基于非可控硬件、系统构建的移动终端,其自身可能存在大量未知后门与漏洞,极易遭受攻击,无法满足敏感行业的高安全需求。
针对上述挑战,本书在分析移动终端安全威胁、梳理安全需求的基础上,突破传统的烟囱式、补丁式移动终端安全架构,提出了移动终端高可信、高安全架构(命名为HiTruST架构)及其在硬件、虚拟化隔离、系统、密码、应用、管控等方面应具备的6项核心安全能力。为了便于读者更好地理解本书内容,作者采用了“由易到难、由浅入深”的讲述方式,各章节以基本概念到典型技术,再到核心技术的顺序介绍了移动终端HiTruST体系架构与关键技术。
本书共分8章,各章节内容介绍如下。
第1章:移动终端经过五十多年的快速发展,其核心技术几经迭代、结构组成复杂。为了便于读者理解,本章讲述了移动终端形态及相关技术的演进历史,分析并凝练了移动终端的安全风险与安全需求。
第2章:移动终端安全架构是实现移动终端安全的支撑性基础,本章在综合分析移动终端主流安全架构的基础上,提出了移动终端HiTruST架构。
第3章:硬件安全是移动终端安全的重要基础,本章重点介绍了移动终端硬件架构以及HiTruST架构所采用的硬件安全关键技术。
第4章:虚拟化技术已成为移动终端实现逻辑隔离、提升其安全性的关键技术之一,本章在概览移动虚拟化技术的基础上,提出了面向HiTruST架构的基于可信执行环境(Trusted Execution Environment,TEE)的移动虚拟化技术。
第5章:系统安全直接影响移动终端的整体运行安全。本章面向移动终端HiTruST架构,以全局可信思想统领,协同虚拟化层、内核层等安全机制,构建了可修复的移动终端系统全方位安全防护体系。
第6章:移动终端运行环境的开放性与不确定性及其自身资源、功耗、体积的先天局限性,导致移动终端密码技术既要解决运行环境适应性问题,又要能够为移动终端系统及应用提供安全性支撑。本章针对HiTruST架构设计了兼顾安全与效率的移动密码机制,并介绍了该方案在加密移动VoIP语音通话系统中的应用。
第7章:为了保障移动应用程序全生命周期的安全,本章全面介绍了针对移动应用开发、发布、上架使用等多阶段的移动应用安全技术。
第8章:终端管控是有效应对移动终端失泄密事件的重要技术,本章系统地介绍了移动终端管控系统与关键技术,并提出了基于移动终端HiTruST架构的管控策略可信实施技术。
作者还邀请以下业内专家对全书的内容提出了宝贵的意见与建议,在此表示由衷感谢:国家重点研发计划“高安全等级移动终端关键技术(编号:2017YFB0801900)”项目组成员中国科学院软件研究所武延军研究员、吴敬征研究员,紫光展锐(上海)科技有限公司张寒冰高级工程师,北京元心科技有限公司姜哲高级工程师,北京邮电大学徐国爱教授、郭燕慧副教授,以及中国人民解放军战略支援部队信息工程大学金梁教授、江涛研究员等对本书贡献了智慧与有益的见解;中国科学院信息工程研究所王竹研究员提出了宝贵的意见,霍冬冬高级工程师、张妍高级工程师、郑昉昱助理研究员等为本书整理并提供了部分技术资料。
由于作者水平有限,错漏之处在所难免,恳请广大读者批评指正。