智能手机操作系统安全技术探讨.docVIP

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
智能手机操作系统安全技术探讨.doc

智能手机操作系统安全技术探讨   【摘 要】介绍了智能手机操作系统关键安全技术及存在的问题,并针对运营商的具体情况提出了解决方案建议。   【关键词】安全 操作系统 智能手机   doi:10.3969/j.issn.1006-1010.2015.05.004 中图分类号:TN929.5 文献标识码:A 文章编号:1006-1010(2015)05-0017-04   引用格式:何?i,乔雅莉,戴国华,等. 智能手机操作系统安全技术探讨[J]. 移动通信, 2015,39(5): 17-20.   Discussion on Security Technology of Smart Phone Operating System   HE Yao, QIAO Ya-li, DAI Guo-hua, WANG Zhao-hui   (Guangzhou Research Institute of China Telecom Co., Ltd., Guangzhou 510630, China)   [Abstract]   This paper introduced the key security technology and corresponding issue of smart phone operating system, and then put forward solution recommendation according to the specific situations of operators.   [Key words]security operating system smart phone   1 引言   随着移动互联网的迅速发展,智能手机高度普及,智能手机在为用户带来便捷体验的同时,其存在的各种安全问题如隐私泄露、恶意骚扰、耗费流量、病毒感染等逐渐呈现。特别是在斯诺登事件、苹果iCloud“艳照门”等事件曝光后,智能手机的安全问题已经引起相关政府部门、运营商和终端厂商的高度重视。   2 关键安全技术分析及存在的问题   本文选取具有代表性的、占据主要市场份额的两大智能手机操作系统Android和iOS进行分析探讨。   2.1 数据保护   (1)Android的全盘加密   Android 3.0开始引入全盘加密(Full Disk Encryption,   FDE),这是个很重要的安全特性,尤其是在解决设备丢失后的数据安全问题方面。   全盘加密使用的主密钥是通过锁屏密码或设备PIN码来保护的,保护机制如图1所示。   系统首先使用/dev/urandom随机数产生工具,产生基于硬件的128位FDE主密钥,以及用于PBKDF2算法的128位盐值;然后系统使用PBKDF2算法、密码或PIN码+盐值,经过多次哈希计算得到32字节长的用于AES(高级加密标准)加密的密钥和IV向量,其中AES密钥长128位,初始IV向量长128位;最后系统以128位的AES对称加密算法的CBC(加密分组链接模式)模式,使用AES密钥和初始IV向量对FDE主密钥明文进行加密,得到128位的主密钥密文。经过上述处理,大大增加了利用彩虹表进行攻击的难度。具体的加密过程是透明的,也就是说用户无感知、应用无感知,但存储在FLASH上的数据是加密的。FDE并非真的全盘加密,只是加密用户数据分区。   从以上对FDE主密钥的保护机制可见,保护全依赖于屏保密码或设备PIN码,是纯软件的保护方式,一旦密码或PIN码被攻破,FDE主密钥就被暴露。   全盘加密的安全性和密码/PIN码的强度息息相关,如果设置成弱口令,则全盘加密的安全性会大打折扣。   由于加密后的密钥、盐值等数据都是明文存在的,可以通过多种手段获取。如拥有Root权限的用户,可通过ADB工具读取所有文件;Hashcat工具在730M主频的芯片下,每秒可获得20 000个PBKDF2计算出来的哈希值,即不到10秒就可恢复一个6位纯数字的密码,4小时就可恢复6位小写字母的密码。   Android 4.4的改进:用scrypt算法取代PBKDF2,提升了破解难度。scrypt不仅所需计算时间长,而且占用的内存也多,使得并行计算多个摘要异常困难,因此利用彩虹表进行暴力攻击更加困难。   Android 5.0缺省开启全盘加密,只加密存储中已使用的块,缩短了加密时间。ext4和f2fs的文件系统支持快速加密。采用强制加密机制,用户无需自行开启,初次启动时使用临时密码对密钥进行加密,用户设置密码后,只需要重新加密密钥,而无需对数据重新加密。即使用户不设置PIN码也是加密状态,而且支持基于硬件方案

文档评论(0)

lmother_lt + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档