移动终端芯片安全标准研究-中国通信标准化协会.PDF

移动终端芯片安全标准研究-中国通信标准化协会.PDF

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
移动终端芯片安全标准研究-中国通信标准化协会

移动终端芯片安全标准研究 缪 晖 吕 玲 林敬东 摘要:本文在分析移动终端芯片安全现状的基础上,结合国内外芯片安全标准制订的实际 情况,对移动终端芯片标准的制订提出了建议。并从保护移动终端信息安全的角度出发, 提出了移动终端芯片安全的参考分级及其技术特性。 关键词:移动终端 FLASH 芯片 基带芯片 信息安全 安全等级 1 概述 随着移动通信技术的迅速发展和普及,特别是3G时代的到来,移动终端作 为综合信息的承载工具,不仅是一种通话工具,而且还是一种集办公、娱乐、 电子支付、位置查询等为一体的终端工具,与人们的生活密不可分。随着移动 终端功能的不断增强,互联网和移动网的不断融合,与安全相关的信息不断进 入移动终端的内部,个人隐私、企业数据、甚至社会和国家安全都受到了比以 往任何时期都严重的威胁。 移动终端芯片作为移动终端内部信息的主要记录媒体和运算平台,是移动 终端的关键组成部分,扮演着重要的作用,其中 FLASH 芯片和基带芯片是所有 芯片中最关键的两类。而各类针对移动终端的非法攻击,绝大部分都是通过对 该两类芯片的非法操作完成的。因此保护移动终端的安全,在某种程度上,实 质上就是保护移动终端芯片的安全。然而目前与移动终端相关的安全技术标准 还不够完善和细致。对于移动终端芯片,目前国内外暂时还没有相关的信息安 全技术标准。在国内可以参考的标准主要有以下几项: 标准文献[1]主要从信息系统安全保护等级划分的角度,说明为实现[2]中 的五个安全保护等级的安全功能要求所应采取的安全技术措施,以及各安全保 护等级的安全功能在具体实现上的差异。该标准的内容主要是为了保护计算机 信息系统的安全。标准文献[3]是依据标准文献[4],使用GB/T 18336中规定的 保护轮廓的结构形式,制定了智能卡嵌入式软件的安全技术要求。 在国际上,“可信计算组织”(TCG)正在制定与芯片相关的安全标准。该组 织在 2003 年推出了应用于计算机的安全芯片标准——TPM v1.2。2006 年下半 年,该组织又推出了基于移动终端的安全草案MTM v0.9,将计算机中的可信计 9 算思想引入到了移动终端领域。不过该草案的内容大量源自TPM v1.2,而没有 结合移动终端自身的特性。但是在某种程度上该草案对国内相关标准的研究还 是具有很好的借鉴意义。另外,国际标准化组织(ISO)、国际电工委员会(IEC)、 国际电信联盟(ITU)、美国电气电子工程师协会(IEEE)等国际标准组织都有 相应的安全技术标准委员会在制订与信息安全相关的标准,但是大部分标准都 是针对密码算法、散列函数、安全协议、实体鉴别机制等领域,与移动终端自 身安全相关的标准还尚未制订。 从上述几项技术安全标准来看,它们还远远不能覆盖移动终端的核心部件 ——芯片。因此制定移动终端芯片相关的安全技术要求不仅是紧要的,而且是 必须的!该标准的制定不仅可以保证移动终端的信息安全,规范移动终端芯片 市场,还可以填补该安全标准在国内外领域的空白,为该领域标准的国际化抢 占先机。 2 移动终端芯片的安全威胁 由于移动终端芯片结构复杂,硬件设计或软件设计方面的任何漏洞或缺陷 都会遇到本领域内专业人员的攻击。因此,移动终端芯片所面临的攻击是来自 多方面的,其中主要的安全威胁有以下几类: ——物理类安全威胁; ——访问类安全威胁; ——逻辑类安全威胁; ——密码类安全威胁。 2.1 物理类安全威胁 物理类安全威胁包括物理探测和物理更改两种攻击方式。 物理探测通常利用芯片失效分析(Failure Analysis)或者逆向工程 (Reverse Engineer)技术从芯片中获取设计信息和内部存储的数据内容。这 种探测通常都是借助专业的仪器设备直接接触芯片的内部,甚至不惜破坏芯片 的构造来获取有价值的信息。攻击者的目的是获取诸如硬件安全机制、访问控 制机制、数据保护系统、存储器分区,以及软件设计中诸如初始化数据、用户 信息、口令、密钥等内容。 对芯片的物理更改的方式可以在芯片失效分析或者逆向工程方法的基础 10 上,通过专用软件擦除、重写芯片中的数据

您可能关注的文档

文档评论(0)

xiaozu + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档