

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、<p> 數據安全技術發(fā)展報告</p><p> 摘要:數據是支撐信息社會發(fā)展的基礎。然而,由于網絡環(huán)境的日益復雜和新攻擊手段的不斷出現(xiàn),數據安全受到越來越多的威脅,這將嚴重阻礙社會的發(fā)展。密碼技術是數據安全的關鍵,國外曝出的密碼算法漏洞和實施中的安全問題激勵我國密碼標準化工作快速推進,云計算的超強破解能力對密碼算法強度提出了更高的要求;認證與授權為系統(tǒng)數據安全提供屏障,而基于移動終端的雙因素認證方
2、法、統(tǒng)一認證模式和身份認證的標準化工作增強了這道屏障?,F(xiàn)今流行的數據應用中,云服務商采用多種密碼技術來保證云數據安全,云用戶也可以對云數據的完整性、機密性進行測評;通過虛擬化技術實現(xiàn)數據隔離保護的工作一直都在推進,但仍然存在諸多安全問題;BYOD開啟了個性化辦公的新潮流,但個性化需求與數據安全之間仍需要平衡;普遍使用的智能手機成為個人數據的重要移動載體,從操作系統(tǒng)層面到硬件層面進行數據保護的工作仍在不斷進行中。對于未來的數據應用,NFC
3、作為極具競爭力的移動支付手段,也曝出了支付漏洞,其能否占領移動支付市場仍需要經受時間的考驗;社交網絡中的隱私泄露問題日益凸顯,保護用戶隱私、控制信息傳播、防止其成為新的攻擊渠道都需要更深入的研究;大數據應用中</p><p> 關鍵詞:數據安全,密碼技術,認證與授權,云計算,虛擬機,BYOD,移動安全,NFC支付,社交網絡,大數據</p><p> Abstract:Data has
4、become fundamental for our information society. However, due to the complexity of the network environment and the continual emergence of new attacks, data security suffers from more and more threats, which hinder the dev
5、elopment of our society. Cryptography is the key to data security, and newly-known vulnerabilities in crypto algorithms and their implementations stimulate us to promote the cryptography standardization in China, while t
6、he super capability on cracking by cloud c</p><p> Keywords: data security, cryptography, authentication and authorization, cloud computing, virtual machine, BYOD, mobile security, NFC payment, social netwo
7、rks, big data</p><p><b> 引言</b></p><p> 當今信息時代中,各種形式的數據貫穿著社會生活的方方面面。其中既包括了公眾可知的公開數據,例如中國紅十字會的財務支出賬目,也包括了個人或組織的私有數據,例如公司的業(yè)務相關文檔、個人的郵件內容。豐富多樣的數據成為社會生活的基礎。</p><p> 然而,由于
8、網絡環(huán)境日益復雜,新的攻擊手段不斷出現(xiàn),以及用戶的安全意識不足,數據的生成、傳輸、存儲、應用過程都可能受到惡意的攻擊,從而破壞其安全特性,因而需要各種安全技術對其進行保護:機密性,即個人或組織的數據不能為其他個人或組織所獲得,例如個人的銀行賬戶口令信息只能由自己掌握,一旦泄露,就可能出現(xiàn)嚴重的經濟損失;完整性,指數據在傳輸、存儲過程中不能被篡改;可用性,即保證數據可以在任意時刻可得,例如用戶隨時訪問存儲在服務器端的文檔。</p&g
9、t;<p> 密碼技術是數據安全技術的基礎,密碼技術的實力也是衡量一個國家信息安全能力的重要指標。特別是,密碼算法的標準化是參與國際競爭,保護自主知識產權的重要途徑。近年來,國際上密碼技術在實施過程中暴露出許多安全問題,云計算技術在密碼破解方面的強大能力給密碼技術帶來了巨大挑戰(zhàn)。這些都為我國的密碼工作敲響了警鐘。</p><p> 認證與授權是保證系統(tǒng)數據安全的屏障。由于終端設備的限制,一直以來
10、大多數網絡應用仍然無法擺脫用戶名加口令的認證方式。開發(fā)者也一直困擾于其存在的安全隱患:一方面,用戶名和口令方式本身簡單且易于破解;另一方面,眾多應用中的用戶名和口令,給用戶記憶帶來極大的不便。在新興的云計算環(huán)境下,如何用新的認證和授權技術來解決這些問題?</p><p> 云存儲已經成為一種流行的數據管理模式。Google、Amazon和Microsoft等世界知名IT公司都提供云服務,越來越多的用戶選擇把數據
11、存儲和計算放置在云端進行,從而提高資源利用率,減少數據管理成本。但是,如何保證云數據的安全性:云服務商如何向用戶保證可以放心地使用云服務?對于云服務商所聲稱的云數據安全特性,用戶如何進行驗證?</p><p> 虛擬化技術為數據安全提供了很好的解決思路。其經歷了從操作系統(tǒng)之上的虛擬化,到硬件之上的半虛擬化,再到硬件之上的完全虛擬化,旨在對數據進行隔離保護。但現(xiàn)有的虛擬化技術仍然存在諸多安全隱患,例如依然存在資源
12、共享、用戶的誤操作、虛擬機管理程序的脆弱性等。這些將給數據安全帶來什么樣的安全威脅?如何去避免和解決這些安全問題?</p><p> BYOD技術開啟了個性化辦公的新時代。使用個人設備在任意地點進行辦公,員工的個性化需求得到了極大滿足,有助于提高工作效率、減少辦公成本。但是,BYOD也帶來了嚴重的數據安全問題:可以通過私有設備從任意地點訪問公司內部的私有數據。如果個人設備存在安全問題(例如,木馬)或者被竊聽,公
13、司的私有數據就會被泄露,這必然會給公司帶來巨大損失。如何同時滿足BYOD中的個性化需求和數據安全需求亟待解決。</p><p> 手機是現(xiàn)代社會中不可缺少的移動信息載體。除了傳統(tǒng)的電話、短信業(yè)務,越來越多的人通過手機收發(fā)郵件、撰寫文檔等,因而手機中承載著越來越多的個人數據,其安全性必然要得到很好的保障。但眾多研究證明:盡管主流的手機操作系統(tǒng)都實現(xiàn)了一些安全機制來保護數據安全,但仍然存在大量的安全漏洞,曝出許多安
14、全事件。那么如何保護手機中的數據安全?進一步加固操作系統(tǒng),還是直接對底層硬件進行徹底的改造?</p><p> NFC支付憑借其操作方便的特點,逐漸成為一種極具競爭力移動支付方式。目前越來越多的智能手機支持NFC功能,再配合以支付應用(例如,地鐵入口刷卡),就可以“刷手機”實現(xiàn)傳統(tǒng)的刷卡操作,而不需要攜帶額外的卡片,避免了卡片丟失等問題,因而NFC支付越來越受歡迎。對于支付應用來說,數據安全尤為關鍵,即需要保證
15、交易的機密性和支付數據的完整性,但國際上已經曝出利用安全漏洞進行任意支付的事件,這為NFC支付應用帶來了新的思考。NFC支付能否解決這些安全問題,成為安全的支付應用?</p><p> Web技術的飛速發(fā)展帶來了社交網絡的急速膨脹,越來越多的人在社交網絡上分享自己的信息,這些很好地推動了人與人之間的交流。但是,社交網絡上數據的分享帶來了隱私泄露等問題,可能是用戶無意泄露,也可能是由運營商泄露,使得社交網絡成為新
16、的網絡攻擊渠道。攻擊者利用隱私信息,發(fā)起多種的惡意攻擊,包括發(fā)送垃圾郵件、實施網絡釣魚、傳播蠕蟲等。如何在享受社交網絡中廣泛交流的同時,又能防止各種攻擊需要深入研究。</p><p> 大數據時代中,我們每時每刻都在創(chuàng)造著大量數據,其中包含著用戶的隱私信息,作為信息發(fā)布者,需要盡可能的將隱私信息擴散在大數據中,防止攻擊者分析出有用的信息;而作為攻擊者,需要盡可能地從大數據中分析出攻擊對象的隱私信息,或者將攻擊行
17、為隱藏在大數據中,不易被檢測工具所察覺。那么,大數據應用中應該如何去考慮數據安全問題呢?</p><p> 本報告旨在研究各種數據安全技術的現(xiàn)狀與未來趨勢。報告從國內和國外兩個方面,分別介紹密碼技術、認證與授權技術相關的安全事件和研究進展,重點分析研究近幾年廣泛應用的云數據、虛擬機應用、BYOD數據和手機數據安全方面的新動向,探討未來將得到廣泛應用的NFC支付、社交網絡和大數據的安全技術與發(fā)展,并展望了它們的未
18、來發(fā)展趨勢。</p><p><b> 國際研究進展</b></p><p> 2.1密碼技術應用進展</p><p> 2.2.1密碼算法征集仍是標準化主要手段</p><p> 2.1.1.1美國NIST完成SHA-3算法征集</p><p> 2012年12月初,美國國家標準與技術
19、研究院(NIST)宣布歷經五年的SHA-3征集工作完成,最終獲勝的算法是Keccak。它是由意法半導體和NXP半導體公司的幾位研究人員提出的,打敗了候選的其它63個算法,成為新一代的標準Hash算法。</p><p> SHA-3算法的征集工作在2007年開始,當時SHA-0和SHA-1已宣告被攻破,為防止與它們結構類似的SHA-2也出現(xiàn)安全問題,NIST開始了下一代標準Hash算法的征集工作。但直到今天,還沒
20、有針對SHA-2的有效攻擊出現(xiàn),因此有人質疑SHA-3征集的必要性和意義。NIST的專家Tim Polk認為:一旦SHA-2被攻破,SHA-3可以及時提供必要的安全保障;由于SHA-3本身實現(xiàn)起來比較緊湊,可以用在嵌入式或智能設備中,并且SHA-3為系統(tǒng)和協(xié)議設計者提供了一種新的安全工具,或許可以為信息安全領域開創(chuàng)先機[1]。</p><p> 2.1.1.2 CAESAR認證密碼征集</p>&
21、lt;p> 認證密碼(Authenticated Cipher)是指一種基于分組密碼算法,并結合能夠同時保證數據機密性、完整性和不可否認性的操作模式的加密方案。2013年初,一項名為CAESAR的認證密碼征集計劃在Early Symmetric Crypto Workshop上宣布啟動,旨在確定一系列優(yōu)于AES-GCM、適合大范圍應用的認證密碼。CAESAR仍然遵從密碼算法征集的一般模式,關注的重點仍然集中在安全性、軟硬件效率以
22、及一些必要的接口規(guī)范。CAESAR在2013年1月開始,第一輪提交工作將在2014年2月前完成,經過四輪的評選,最終的結果將在2017年12月公布。CAESAR的啟動表明“公開征集”逐漸成為新算法的開發(fā)模式,這種方式更加可靠,也能夠提升新算法的影響力;算法征集的組織者也正在由官方機構向民間組織轉移。</p><p> 2.1.2隨機數質量引發(fā)安全問題</p><p> 2.1.2.1密
23、鑰隨機性影響RSA算法實現(xiàn)安全</p><p> 2012年2月,RSA算法被偶然發(fā)現(xiàn)存在漏洞[2]:研究人員分析了6,600,000個RSA算法的公開密鑰,發(fā)現(xiàn)27,000個有安全隱患,其中12,720個是不安全的。也就是說,可能有人算出用于創(chuàng)建公開密鑰的秘密素數p與q。著名的密碼學家、雙魚密碼算法的作者Bruce Schneier認為[3]:這項發(fā)現(xiàn)是非常有意義的,要理解整個研究還需要更多的信息。RSA算法
24、實現(xiàn)漏洞是隨機數發(fā)生器的問題,但還沒有真正談到問題是從哪里出現(xiàn)的;所發(fā)現(xiàn)的隨機數問題可能是由意外事故導致,也可能是有人為偷竊加密通信而故意設置的。</p><p> 2.1.2.2 NIST發(fā)布隨機數燈塔云服務規(guī)劃</p><p> 2011年,NIST啟動了“隨機數燈塔”(Randomness Beacon)項目[4],旨在設計并實現(xiàn)一個可信的公共隨機數服務器,并通過互聯(lián)網提供隨機數
25、生成服務(簡稱隨機源)。這個隨機源將提供不可預測性、自主性和一致性。</p><p> 這個隨機數燈塔將廣播全熵的比特串,計劃每秒,將比特串以512比特的塊格式進行發(fā)布。每一個數據都是按順序編號、具有時間戳并被簽名,還包含了前一個數據的哈希值,以此將數據按順序鏈起來,避免源在未被檢測到的情況下改變已輸出的數據包。隨機數燈塔將保存所有的輸出包,并在網站上發(fā)布。隨機數燈塔的引擎使用了多個熵來源,而且NIST利用了近
26、期完成的測試工作對熵源進行驗證。NIST將把這個原型作為一種服務,以促進對假定已有可信隨機源的密碼安全協(xié)議的研究、發(fā)展和示范。</p><p> 2.1.3密碼實現(xiàn)安全問題頻繁曝出</p><p> 2.1.3.1 SSL實現(xiàn)多次曝出安全問題</p><p> 2012年,一種新的SSL加密漏洞被發(fā)現(xiàn)[5]:如果數據在加密的HTTPS連接中傳輸之前進行了壓縮,
27、那么攻擊者就可以通過某種方式修改數據流來破解加密。2013年初,[6]提出了一種針對SSL的Lucky Thirteen攻擊:攻擊者位于客戶端和服務器之間,使用SSL協(xié)議實施中間人攻擊,對數據包進行截獲并巧妙修改,服務器會花費不同的時間進行解密,并返回錯誤消息,而返回錯誤時間的不同會泄漏明文信息。</p><p> 2012年,非盈利組織TIM的研究顯示:只有百分之十的SSL網站是真正安全的。在參與調查的20萬
28、個網站中,只有約1萬9千個能夠抵御一種2009年發(fā)現(xiàn)的中間人攻擊,原因是這些網站支持了較弱或不安全的密碼套件[7]。事實上在漏洞公開后,IETF工作組已經推出了新版本來修復漏洞,但很少有網站采用新的SSL版本。面對近年來SSL層出不窮的安全問題,密碼學專家、SSL之父Taher Elgamal表示:行業(yè)必須對SSL的部署方式進行改善,以提高Web交易的安全性,而要是完全摒棄SSL,轉而采用不太成熟的技術,那么只會受到更多攻擊[8]。&l
29、t;/p><p> 2.1.3.2 支付協(xié)議實現(xiàn)暴露安全問題</p><p> 不僅僅是SSL協(xié)議,一些支付協(xié)議在實現(xiàn)時也暴露出諸多安全問題。[9]對目前開源的電子商務網站的安全性進行了分析,發(fā)現(xiàn)一些商戶(NopCommerce、Interspire和JR.com等)在使用第三方(PayPal、Amazon和Google)的支付平臺時,都不同程度的暴露出了支付安全的問題,使得攻擊者可以用任
30、意價格甚至免費購得商品。例如,NopCommerce使用PayPal時,對支付總金額的參數檢查不充分,致使用戶可以隨意篡改價格購買商品;Interspire使用Google Checkout時,用戶仍然可以在支付金額固定的情況下向購物車添加商品。事實上,絕大多數安全問題都不是由支付協(xié)議本身造成的,而是商戶在實現(xiàn)支付協(xié)議時的漏洞產生,如對返回參數檢查不全面、簽名使用錯誤等等。</p><p> 2.1.4 NIS
31、T和ISO更新密碼模塊檢測標準</p><p> FIPS 140系列標準是NIST制定并由美國聯(lián)邦政府頒布的密碼模塊安全要求,目的在于規(guī)范密碼模塊的設計、實現(xiàn)、使用及銷毀過程中涉及的技術與流程。NIST于1994年頒布FIPS 140-1,而后在2001年頒布了FIPS 140-2用于取代FIPS 140-1。FIPS 140-2的審查工作以及FIPS 140-3的制定工作于2005年1月啟動。截至目前,NI
32、ST已經分別于2007年5月和2009年12月發(fā)布了FIPS 140-3的草案和修訂草案。</p><p> 為了向全球推廣FIPS140系列標準的思想精華,且又不受限于美國管理FIPS標準的法規(guī),國際標準組織 ISO于2006年發(fā)布了第一版ISO/IEC19790標準,旨在規(guī)范安全系統(tǒng)所使用的密碼模塊的安全需求;在2008年,作為合規(guī)性檢測的測試細則,與ISO/IEC 19790相匹配的I
33、SO/IEC 24759也發(fā)表問世。針對 FIPS 140系列標準的更新,在參考FIPS 140-3草案的基礎上,ISO也修訂了ISO/IEC 19790,并于2012年8月發(fā)布了第二版。新版的ISO/IEC19790仍然與FIPS140-2有極高的相似性,但也存在些許差別,如新版的ISO/IEC19790放松了在密碼模塊的某一部分運作不正常時的要求,增加了研發(fā)方也要對密碼模塊的安全性能做測試的要求。</p&g
34、t;<p> 2.1.5外包密碼計算在云計算環(huán)境下有新發(fā)展</p><p> 對于密碼計算能力弱的用戶,它們可以將密碼計算任務外包給外界的服務器代理來完成,但需要保證密碼運算的機密性。保證機密性的一般方法是:用戶在向代理發(fā)送數據之前,先對數據進行預處理;然后再對代理返回的結果進行提取,得到正確的計算結果。上述過程可以由錯亂電路和同態(tài)加密來實現(xiàn)。前者基于對稱加密算法的電路結構[10],但一種錯亂電
35、路只能使用一次,而同態(tài)加密方案[11, 12]目前實現(xiàn)效率很低,還不能用在實際的應用中。</p><p> 相比于傳統(tǒng)外包密碼計算的“一對一”,云環(huán)境中外包計算的服務模式更偏向于多個用戶面對多個云服務商。作為一種通用的架構,[13]提出一種“多云”方案,也即是說有多個云用于保證外包計算安全。[14]提出一種基于糾錯碼理論的多云方案:用戶使用多個云對數據進行密碼計算。只要有一個云是誠實的,用戶就能驗證正確的或者識
36、別錯誤的結果??偟膩碚f,在通用性、實用性或靈活性方面,目前的安全密碼計算外包方案都或多或少有所欠缺。</p><p> 2.1.6強大云計算能力助推快速密碼破解</p><p> 2010年底,云提供商亞馬遜啟動了“Amazon's EC2 GPU實例”,其中每個實例裝備了2塊NVIDIA Tesla M2050計算模塊。用戶只需要支付每小時2.6美元的租賃費用即可享用計算服務
37、,使得利用云計算進行密碼破解成為可能。</p><p> CloudCrack[15]集成了一種篩選性能提升技術,可以大大減小搜索密鑰的空間,這使得對大模數的RSA暴力破解變得可能。Cryptohaze Multiforcer [16]是一個高性能的Hash暴力破解工具,每秒可完成380萬次對140萬個Hash結果的口令搜索。CloudCracker [17]用于破解WAP保護的無線網絡加密、口令Hash或者文
38、檔加密,個人可以在24小時內破解MS-CHAPv2加密的VPN或WiFi連接,而花費僅僅約200美元[18]。MS-CHAPv2是Microsoft版本的挑戰(zhàn)握手認證協(xié)議,它是基于非常脆弱的DES加密算法。</p><p> 云計算為密碼破解提供了新途徑,計算成本大大降低,在密碼算法設計與實現(xiàn)時,需要重新考慮破解成本與收益的比例。以前認為“不可行”的密碼破解工作,在云計算環(huán)境中可能已經慢慢變得“可行”。<
39、/p><p> 2.2認證與授權技術進展</p><p> 隨著互聯(lián)網技術的發(fā)展,網絡中涌現(xiàn)出形形色色的應用,用戶身份認證成為Web安全的第一道大門,是各種安全措施可以正常實施的前提。根據OWASP最新發(fā)布的Web應用安全威脅排名,認證與會話管理威脅排在第2位[19],足可見保證身份認證安全的嚴峻性。</p><p> 然而,由于終端設備的限制,大多數網絡應用仍然
40、無法擺脫用戶名加口令的認證方式:一方面,這種方式簡單且易于破解;另一方面,用戶需要管理多個應用中的用戶名和口令,記憶起來復雜。為了彌補這些缺陷,業(yè)界不斷完善雙因素認證和統(tǒng)一認證的解決方案。</p><p> 2.2.1移動終端成為雙因素認證的主要手段</p><p> 2.2.1.1 Google、Microsoft等相繼提出兩步驗證登錄機制</p><p>
41、 2010年9月,Google推出兩步驗證登錄機制:在用戶名和口令驗證通過后,還要求輸入一次性口令,它是由安裝在移動終端上的Google Authenticator應用生成的6位一次性口令。如果手機不支持該應用,則可通過短信或電話傳遞一次性口令[20]。Google Authenticator可以同時支持多個賬戶,分為基于時間的和基于計數器的OTP,口令的生成遵循RFC6238。到2011年7月,兩步驗證支持40種語言版本,并在超過15
42、0個國家和地區(qū)推出[21]。</p><p> 繼Google推出兩步認證登錄機制后,Microsoft、Amazon、Facebook、Dropbox等眾多服務商通過兼容Google Authenticator或者其它類似手機應用的方式,實施兩步驗證登錄機制,從而為旗下各類服務賬戶添加額外的保護。EMC的RSA SecurID[22]也在原有Hardware Authenticators的基礎上實現(xiàn)了基于移動
43、終端的Software Authenticator。</p><p> 然而,在用戶開啟了兩步認證機制,卻無法使用Authenticator(如手機丟失)時,Google賬戶恢復流程可能需要3-5個工作日,而在沒有設置備用郵箱的情況下,Microsoft帳戶恢復甚至需要30天的時間,這對于很多用戶都是無法接受的。</p><p> 2.2.1.2瀏覽器集成安全認證引起廣泛關注</
44、p><p> 兩步驗證登錄機制因其經濟性和安全性而得到大規(guī)模推廣,但用戶需要兩次輸入口令,一定程度上增加了操作負擔。為了提高認證的靈活性,[23]提出PhoneAuth解決方案:通過在瀏覽器添加插件,采用藍牙技術實現(xiàn)瀏覽器與移動終端自動提交認證信息。而Google工程師則提出將設備嵌入戒指中,用戒指代替兩步驗證登錄機制中的手機,并實現(xiàn)戒指與瀏覽器的自動通信,用戶只需輕巧一鍵即可認證成功[24]。因此,出于認證靈活性
45、的考慮,在未來瀏覽器中集成與移動終端的自動通信的功能是大勢所趨。</p><p> 2.2.2 OAuth成為云計算采用的事實授權標準</p><p> OAuth起源于Twitter OpenID的委托授權問題:Magnolia需要允許使用OpenID的用戶授權Dashboard訪問他們的服務,但尚沒有開發(fā)標準解決委托授權問題。2007年4月成立了OAuth討論組,并于10月發(fā)布了O
46、Auth core 1.0草案。2008年11月,IETF將OAuth納入規(guī)范化工作中,并于2010年4月發(fā)布RFC 5849(OAuth 1.0協(xié)議)。最后,IETF于2012年12月發(fā)布了RFC 6749(OAuth 2.0協(xié)議)。</p><p> OAuth 2.0允許用戶在使用第三方應用訪問受保護資源時,無需將用戶憑據提供給第三方應用。OAuth 2.0關注開發(fā)的簡易性,及Web應用、桌面應用和移動終
47、端的廣泛適用性,因而得到廣泛的應用。目前,F(xiàn)acebook、Google、Windows Live眾多服務商都支持OAuth 2.0。</p><p> 但是,也正因為其實現(xiàn)技術門檻低,開發(fā)者往往忽視安全問題。[25]通過分析通過瀏覽器的數據,分析了其實現(xiàn)中的邏輯漏洞,攻破了Google、Facebook等的實現(xiàn)機制。[26]則專門分析了OAuth協(xié)議在實現(xiàn)中存在的安全威脅,發(fā)現(xiàn)了訪問令牌竊聽、通過XSS竊取訪
48、問令牌、假冒、會話交換和強制登錄型CSRF等5類攻擊。</p><p> 2.2.3簽名服務以云服務方式提供給用戶</p><p> 為解決傳統(tǒng)簽名帶來的紙張浪費、效率低等問題,DocuSign[27]以云服務的方式提供了電子簽名服務。用戶只需從硬盤或相關站點(如DropBox、Google Docs)將待簽文件上傳到DocuSign,輸入簽名者姓名及Email,并標記好簽名位置后發(fā)送
49、給簽名者;簽名者將收到DocuSign的Email提醒,并只需簡單根據引導完成簽名,點擊確認后,簽名后的文件將返回給用戶。對簽名者而言,只需事先將帶有自己簽名的圖片上傳到DocuSign,或者直接在觸摸屏上簽名。目前DocuSign為65000用戶提供服務,所簽文件可獲得188個國家的承認。</p><p> 2.2.4 InCommon制定身份保障評估框架</p><p> 國際組織
50、InCommon[28]由Internet2管理,為美國的高校、科研組織及其贊助商提供trust服務,包括InCommon Federation、InCommon Assurance計劃、InCommon 證書服務和InCommon多因素認證計劃。其中,InCommon的Assurance計劃[29]制定了身份保障評估框架IAAF(Identity Assurance Assessment Framework)。</p>
51、<p> IAAF描述了InCommon采用的身份保障信任模型,包括IdP運營商的功能模型和認證模型,并描述了身份保障輪廓IAP(Identity Assurance Profiles)的結構和評估與審計IdP運營商的相關規(guī)定。IAP詳細規(guī)定了需對IdP進行評估的內容,內容包括商業(yè)、政策與操作標準,注冊和身份確認,憑據技術,憑據發(fā)布與管理,認證流程,身份信息管理,斷言內容,技術環(huán)境等8個方面。根據IAAF,InCommon制
52、定了銅級和銀級IdP的評估標準——Identity Assurance Profiles: Bronze and Silver。</p><p> 2.3云數據安全進展</p><p> 互聯(lián)網時代的數據呈現(xiàn)出大規(guī)模爆炸性增長。為了節(jié)約計算和存儲的成本、降低管理開銷、方便數據的訪問和共享,越來越多的企業(yè)和個人愿意將數據外包給專門的云存儲服務,因此云存儲服務近年來得到了廣泛的應用。但是,
53、云存儲具有大數據分布式存儲、多租戶共享物理資源和多個實體交互合作等新特點,這給存儲技術帶來了新的挑戰(zhàn):日益增長的海量數據需求更具有高擴展性、高性能、便捷性、安全性的存儲解決方案。</p><p> 2.3.1集裝箱數據中心技術實現(xiàn)云計算技術簡化整合</p><p> 云集裝箱是指一個自包含的運輸容器,可集合服務器、網絡、存儲、冷卻設備等資源。在一個集裝箱中,通過交換機相互連接,高達幾千
54、臺服務器形成網絡基礎設施。它提供了一個新的數據中心構建和部署方式,最大的優(yōu)勢是便攜可移動。</p><p> 2.3.1.1云集裝箱的發(fā)展現(xiàn)狀</p><p> Sun公司在2006年秋季推出Project Blackbox,這是主流原始設備制造商的首款集裝箱式數據中心,但該產品在Sun被Oracle收購后偃旗息鼓。2010年是集裝箱數據中心概念落地的轉折年。谷歌、微軟、IBM等巨頭已
55、經開始大規(guī)模部署集裝箱式數據中心解決方案。從2005年開始,Google就在其數據中心采用了集裝箱式設計,每個集裝箱能容納1160臺服務器。微軟建設一個價值5億美元的新數據中心,安裝200多個獨立集裝箱。對于提供靈活的數據中心外包服務來說,便于移動、即插即用的集裝箱數據中心可謂錦上添花。</p><p> 2.3.1.2云集裝箱的主要技術</p><p> 云集裝箱中的技術問題包括能源
56、消耗,熱量密度限制,通信延遲,多系統(tǒng)管理開銷和錯誤管理等。云集裝箱通常通過縮短通風距離、提高冷通道溫度、冷熱通道隔離、外表面噴涂反射隔熱涂料等方式來節(jié)能。在云集裝箱中,最基本的要求就是軟件應用實現(xiàn)了足夠的冗余,這樣單獨的節(jié)點失效不會影響整個服務的可用性。然而,除了軟件方面的投資,分配冗余的應用程序狀態(tài)需要物理網絡和硬件拓撲結構的支持。如冗余的多個備份不能存儲在同一個機架上、同一個交換機網絡中或同一個容器中[30]。</p>
57、<p> 2.3.2主流云存儲服務注重數據安全技術</p><p> 2.3.2.1 Google Docs</p><p> Google云存儲提供讀寫數據的Restful服務[31]。Google云存儲采用OAuth 2.0進行認證和授權,采用訪問控制列表(ACL)和簽名的URL技術來控制數據的訪問。Google云存儲提供了數據傳輸的機密性保護,即用戶可以選擇使用ht
58、tps傳輸數據,但是云中的數據不是自動加密的。通過備份多份數據在不同的數據中心,Google云存儲保證數據的可用性。</p><p> 2.3.2.2 Amazon S3</p><p> Amazon S3 [32]通過提供REST、SOAP、BitTorrent的網絡服務接口來讓用戶訪問數據。在訪問S3的資源時,Amazon會認證用戶的身份,然后用戶需通過一個唯一的訪問key來提取
59、數據。Amazon支持數據的加密存儲,采用了4種訪問控制策略:身份和訪問控制管理、訪問控制列表、桶策略和查詢數字串認證。Amazon提供了服務器加密功能SSE,也提供了客戶端加密軟件供用戶使用。Amazon也采用多重備份來保證數據的可用性。Amazon還推出了基于專用的“硬件安全模塊”(HSM)設備的AWS CloudHSM服務,以保障數據安全。</p><p> 2.3.2.3 Microsoft Azure
60、 Storage</p><p> Windows Azure Storage具有簡單的訪問控制模型。每個訂戶可創(chuàng)建一個或多個存儲賬戶,且每個存儲賬戶具有一個安全密鑰,稱為存儲賬戶密鑰 (SAK),用于控制對該存儲賬戶中所有數據的訪問:賬戶訪問數據時,需要用賬戶密鑰對請求進行簽名。在Microsoft Azure云存儲中,角色和存儲之間的通信是安全的。若需要,用戶可要求對各種存儲類型的所有通信實施SSL。但是M
61、icrosoft Azure云存儲和SQL Azure目前都不支持本地加密。Microsoft Azure云存儲中的數據以明文形式存儲,除了應用自身的加密密碼,無法對數據進行加密。</p><p> 2.3.2.4 Dropbox</p><p> Dropbox是一種用于存儲和跨網絡共享數據的文件存儲服務,構建在Amazon S3之上。對于數據的訪問,Dropbox采用兩步認證機制。
62、對于數據的傳輸安全,Dropbox使用作為安全互聯(lián)網絡連接標準的256位SSL,實現(xiàn)客戶端與服務器之間的傳輸。對于數據的存儲安全,Dropbox采用AES-256標準對文件進行加密,因此所有在Amazon S3中的數據都是加密存儲的。文件上傳后,Dropbox對其進行加密,并對加密秘鑰進行管理。同時,Dropbox也支持用戶在上傳文件之前申請加密,從而實現(xiàn)了用戶自己管理加密密鑰[33]。</p><p> 2.
63、3.3云存儲數據安全驗證備受關注</p><p> 目前在云環(huán)境中,數據安全主要依賴于云用戶與云服務提供商之間的服務水平協(xié)議(Service Level Agreement,簡稱SLA),其包含了云服務提供商對于數據安全方面的承諾,例如:可用性、可靠性、隔離性和機密性等。但是SLA 僅是紙面協(xié)議,只有當數據丟失和隱私泄露實際發(fā)生之后,用戶才會發(fā)現(xiàn)安全威脅的存在。因此,對SLA中承諾的數據保護(例如:冗余備份、加
64、密存儲等),云用戶尚缺乏技術手段和工具進行測評驗證。另外,云服務的物理實現(xiàn)細節(jié)對用戶是不透明的,這也增加了用戶測評SLA 實際部署情況的難度。</p><p> 2.3.3.1測評云提供商承諾的數據備份</p><p> 對于云服務提供商實際部署的數據冗余,遠程可靠性驗證幫助用戶測評其是否滿足SLA中所承諾的程度。本地冗余存儲和異地冗余存儲是云服務提供商采取的兩種保證可靠性的方案。[3
65、4]提出了RAFT方案,可以遠程驗證數據在同一數據中心內的冗余存儲情況,其要求雙方事先約定文件塊與各個硬盤之間的映射關系。但是,云服務提供商通常不支持披露這些部署信息。為了遠程驗證基于地理位置的冗余存儲機制,[35, 36]基于對網絡延遲的測量來判斷數據存儲的地理位置。[37]在公共云環(huán)境中評估了基于網絡延遲模型的多地備份方案。</p><p> 2.3.3.2測評云提供商承諾的數據完整性</p>
66、<p> 在保證數據完整性方面,作為第三方來管理和維護存儲服務器,云服務提供商是不受信任的。[38]首次提出了針對云存儲環(huán)境的“數據擁有證明”方案PDP(Provable Data Possession)。這種方案是用戶事先采用某種編碼,在數據中插入不可猜測的哨兵數據后,再將數據放在云端存儲,隨后使用挑戰(zhàn)響應協(xié)議來驗證完整性。[39, 40]提供對于數據更新操作的支持,[41]支持多備份數據完整性的驗證,[42]關注被驗證
67、數據隱私的保護。</p><p> 2.3.3.3測評云提供商承諾的數據機密性</p><p> 對于云服務提供商所聲稱的云端數據加密存儲,用戶無法判斷數據在云服務器端是否真正以加密的形式存儲。[43]提出了一個名為“沙漏”(Hourglass)的方案,需要云提供商按照用戶選擇的方式,將文件F加密成G,并將加密的文件進行帶陷門的單向函數運算,得到一個新格式的文件H。但是對于云服務提供商
68、而言,由于加密F轉換成G的計算速度較快,因此云服務提供商可能為了節(jié)省成本,在用戶需要驗證安全服務時,在線實時加密。為了防止這種情況,[52]采用了一種需要較長時間的運算,即從G變換成H需要較長的時間,這樣通過計算訪問文件的時間,就可以檢查出文件是否真的加密存儲。</p><p> 2.3.3.4測評云提供商承諾的云資源獨占服務</p><p> 為了降低企業(yè)或者政府部門采用云服務的門檻
69、,保護用戶數據免受來自共享硬件的其他用戶的攻擊,云服務提供商已經開始提供物理上隔離的硬件資源。[44]提出了一個HomeAlone的方案,專門針對獨占的硬件資源進行驗證,確保在運行用戶應用的物理機上,沒有運行任何屬于其他用戶的虛擬機。[45]提出了一種最底層的基于磁盤的隔離方案,即兩個沖突文件不應放在同一磁盤上。相比于存儲在不同磁盤上,當兩個文件存儲在同一磁盤上時,對他們的同時讀取需要較長的時間。通過擴大針對I/O的競爭,包括對磁頭的競
70、爭導致的尋道時間增加、I/O調度導致的隊列等待以及對于磁盤緩存命中的競爭,達到驗證的目的。</p><p> 2.3.4回歸的密碼技術支持云存儲</p><p> 對于信息高度敏感的行業(yè),以云存儲服務器為中心的安全方案是不可行的,即云提供商并不可信,因此出現(xiàn)了加密云存儲方案。這類方案中數據的安全以用戶為中心,加密操作在客戶端執(zhí)行,并將加密結果上載到云端存儲。然而,加密數據存儲在云端,在
71、云提供商不具備解密密鑰的情況下,其在實現(xiàn)加密數據的共享、訪問控制、密文檢索等方面面臨新的挑戰(zhàn)。</p><p> 2.3.4.1基于組密鑰的加密云存儲</p><p> 基于組密鑰的加密存儲方案 [46, 47]可實現(xiàn)加密存儲數據的細粒度訪問控制。在云存儲中,不同的數據共享給不同的用戶,不同的數據可能使用不同的密鑰,而一個用戶通常可以訪問多個數據。如果用戶維護需要多個密鑰,就會帶來很大
72、不便,且對于具有相同的訪問用戶集的數據,使用不同的密鑰也是沒有必要的。因此,該方案將用戶和數據按照訪問控制列表分成組,具有相同訪問用戶集的數據使用相同的密鑰加密。同時,為了減輕用戶維護多個密鑰的負擔、降低密鑰分發(fā)的復雜性,通常會為每個數據擁有者的數據構造一種密鑰派生結構,從而根據其私鑰,用戶可以推導出其權限范圍內的所有數據的解密密鑰。如數據 和 的訪問用戶集合是{A,B},其密鑰為 , 的訪問用戶集合是{A,B,C},其密鑰為 ,用戶A
73、的密鑰為 ,那么在密鑰的派生結構中,就會存在一條從 到 再到 的推導路徑。</p><p> 2.3.4.2基于屬性的加密云存儲</p><p> 基于屬性的加密存儲方案是一種解決細粒度訪問控制共享數據的方案,主要包括兩類:密文策略型和密鑰策略型。</p><p> 在密文策略型基于屬性的加密(CP-ABE)[48]中,用戶被分配一組關聯(lián)用戶私鑰的屬性。每一個
74、共享的數據都有一個訪問控制策略樹,樹中的每個中間節(jié)點包括一個與門(AND)或一個或門(OR),葉子節(jié)點對應于屬性(私鑰),只有當用戶擁有的屬性組滿足訪問控制策略樹結構時,才可以利用這些屬性私鑰進行計算獲得解密密鑰,從而可以訪問此共享的數據。通過將多個不同的屬性分發(fā)給不同的用戶,數據擁有者即可實現(xiàn)細粒度的訪問控制。</p><p> 密鑰策略型基于屬性的加密(KP-ABE)[49]中,共享的數據與屬性(私鑰)關聯(lián)
75、,每個用戶都有一棵訪問控制策略樹,當共享數據的屬性滿足用戶的訪問控制策略樹時,用戶就可以訪問共享數據。一組實體必須一起合作來重新構造一個秘密,用戶的所有訪問權限可通過一棵樹來表示。任何一組滿足樹結構的實體都可以重構秘密,因此可實現(xiàn)一定程度的容錯。但用戶不能與其他用戶合作構建出訪問權限之外數據的密鑰。</p><p> 2.3.4.3對代理者保密的代理重加密</p><p> 代理重加密
76、是指利用一個不完全可信的代理,實現(xiàn)文件的安全存儲[50]。在不向代理泄露底層明文的情況下,代理可將一個只有Alice能解密的密文,轉換為Bob能解密的密文。</p><p> [51]將一個秘密 分割成兩個秘密 和 。代理利用其擁有的 ,將Alice私鑰s加密的原始密文( , )轉換為Bob私鑰 可解密的密文( / , ),但Bob必須存儲額外的秘密 ,這對于他來說是難以管理的。[52]提出了一種無方向的代
77、理重加密方案,被代理者不需要向任何人揭露私鑰信息,不向代理方揭露底層明文和底層密鑰,使得代理方在密文之上進行重加密。[53]提出一種云環(huán)境中基于時鐘的代理重加密方案。數據擁有者和云服務提供商通過將時間分層,將時間和共享的秘密作用在各個屬性之上,從而可以讓云服務提供商來充當代理的角色,以實現(xiàn)代理重加密的功能。該方案不需要數據擁有者的參與,通過內部時鐘來讓云服務提供商自動重加密數據,從而實現(xiàn)撤銷權限時的重加密。</p><
78、;p> 2.3.4.4對密文直接計算的同態(tài)加密方案仍待研究</p><p> 同態(tài)加密[54]是指對經過同態(tài)加密的數據進行處理得到一個輸出,將這一輸出進行解密,其結果與用同一方法處理未加密的原始數據得到的輸出結果是一樣的。</p><p> 采用同態(tài)加密技術,云端服務器不需要解密用戶上傳的加密數據,可以基于密文執(zhí)行檢索、計算等操作來提供服務。第一個在云計算中出現(xiàn)的系統(tǒng)是Bone
79、h-Goh-Nissim,滿足多個加法和一個乘法的同態(tài)運算。后來出現(xiàn)了全同態(tài)加密,它可實現(xiàn)在不知道私鑰的情況下,在密文數據之上進行任意的計算。其中在2009年Gentry提出了第一個基于理想格理論的全同態(tài)加密模式。但是同態(tài)加密會帶來性能、可擴展性和靈活性降低等問題。因此,對于同態(tài)加密應用在現(xiàn)有的云存儲系統(tǒng)中是否實際可行,仍是一個待研究的問題。</p><p> 2.4虛擬機應用數據安全進展</p>
80、<p> 2.4.1虛擬化存在諸多安全隱患</p><p> 虛擬化技術的不斷發(fā)展給企業(yè)和用戶帶來諸多風險。風險管理公司Kroll稱:在2012年數據丟失中,10%的增長是由于用戶錯誤使用產生的,如意外刪除虛擬驅動器;如果該行為是內部人員故意所為,那么后果將更加嚴重[55]。另一方面,虛擬機管理程序特別容易受到攻擊,曾出現(xiàn)過以非管理人員身份利用主流Hypervisor漏洞進行實時攻擊,VMware
81、安全中心為此發(fā)布補丁更新[56]。此外,管理員對Hypervisor的配置失誤也可能成為安全隱患。</p><p> 對某個Hypervisor的攻擊可以波及其所支撐的所有虛擬機。針對Hypervisor的典型攻擊有“虛擬機逃離”和“虛擬機跳躍”等[57]。虛擬機逃離是指虛擬機內的程序可能會逃出到虛擬機以外,危及主機的安全;虛擬機跳躍是指借助與目標虛擬機共享同一個物理硬件的其它虛擬服務器,對目標虛擬機實施攻擊。
82、另外,Hypervisor的漏洞也是黑客常攻擊的目標。</p><p> 資源共享帶來的安全問題始終是虛擬化環(huán)境安全的核心,資源隔離的失敗可能導致側信道攻擊。北卡大學、威斯康星大學和RSA實驗室設計出一種虛擬機,能提取出同一服務器上的其它獨立虛擬機中儲存的私有加密密鑰。該攻擊是基于側信道分析,通過研究目標加密系統(tǒng)的電磁泄漏、數據緩存或其它外在表現(xiàn)破解加密密鑰[58]。</p><p>
83、 2.4.2防范虛擬化技術帶來的新安全問題</p><p> 2.4.2.1精簡虛擬機監(jiān)控管理程序</p><p> 通過精簡虛擬機監(jiān)控管理程序,可以減少攻擊面來提高安全。[59]提出使客戶虛擬機運行在底層硬件之上,從而減少Hypervisor 的攻擊面,并且保持允許多個虛擬機同時運行的能力。[60]引入parapassthrough管理程序架構,旨在讓來自客戶虛擬機系統(tǒng)的大多數I/O
84、訪問通過虛擬機管理程序來減少代碼量。[61]設計了一個輕量級的Hypervisor完成惡意軟件分析,不執(zhí)行不必要的虛擬化功能,利用硬件虛擬化支持,使其更簡單、安全、透明。</p><p> 通過增加監(jiān)視層,可以消除Hypervisor越來越復雜的弊端,大大減少可信計算基(Trusted Computing Base,簡稱TCB)的大小。[62]利用硬件虛擬化的支持,通過嵌套虛擬化技術,引入CloudVisor,
85、保護托管虛擬機的安全,實現(xiàn)虛擬化中資源管理和安全分離。</p><p> [63]通過使用x86處理器的系統(tǒng)管理模式為一個核心上的工作負載提供硬件隔離。[64]提出NoHype 架構,通過在引導客戶虛擬機后移除Hypervisor來減少攻擊面。[65]提出SplitVisor,擁有精簡的TCB,未限制Hypervisor的功能。每個虛擬機都有自己的GuestVisor,可以對其進行定制。SplitVisor處于
86、所有GuestVisors 和虛擬機的下層,負責隔離工作。</p><p> 2.4.2.2通過完整性檢測保障系統(tǒng)安全</p><p> [66]中提出一種通過輕量級的方法,使得現(xiàn)有的Type-1裸機管理程序具有提供終身控制流完整性的獨特自我保護能力,主要用到兩個關鍵技術:非旁路存儲器鎖定,可靠地保護系統(tǒng)管理程序和靜態(tài)數據免被破壞;限制指針索引,引入一個間接層來控制數據轉換成指針的索引
87、。[67]提出一個新的框架HyperSentry,通過引入與Hypervisor隔離的軟件組件,使一個正在運行的虛擬機管理程序可進行完整性測量。</p><p> 2.4.3借助虛擬技術解決傳統(tǒng)安全問題</p><p> 2.4.3.1利用隔離特性抵御系統(tǒng)攻擊</p><p> 利用虛擬技術的隔離性能可抵御被監(jiān)控系統(tǒng)中可能發(fā)生的攻擊。2012年12月,美國外交
88、關系委員會(CFR)的網站遭受可致IE零日攻擊的攻擊 [68],攻擊者使用了被稱為水坑(watering hole)攻擊技術。企業(yè)可利用虛擬機(VM)的安全性來抵御它們。在虛擬環(huán)境中,企業(yè)可以運行它們的Web瀏覽器,只有對其它系統(tǒng)的有限連接,或者使用Invincea虛擬容器等工具,來限制對本地系統(tǒng)的訪問。[69]提出一種有效的“out-of-VM”方法,細粒度地執(zhí)行進程監(jiān)控,解決了當前存在的隔離和兼容性問題。[70]提出OpenTC的主
89、要思想就是將TC硬件的安全特性與虛擬機的隔離特性結合起來,建立一個可信任的計算平臺。 </p><p> 2.4.3.2利用虛擬機自省技術對目標機進行檢測</p><p> 虛擬機自?。╒irtual Machine Introspection,簡稱VMI)技術充分利用虛擬機管理器的較高權限,對目標虛擬機進行監(jiān)測,為進行各種安全研究工作提供很好的解決途徑。[71]提出的Virtuoso
90、通過VMI來檢測虛擬機中隱藏進程:首先在目標系統(tǒng)中運行包含被自省的功能的程序,記錄程序執(zhí)行的指令序列;然后對指令序列使用程序切片技術,找到與功能相關的指令,可多次執(zhí)行分析過程;最終合并多次分析得到二進制指令,并轉化為自省程序。</p><p> LiveWire [72]是一種基于VMI的入侵檢測架構,在操作系統(tǒng)中通過設置陷阱/斷點進入VMM級別進行操作。VMWall [73]是使用虛擬機結合VMI技術實現(xiàn)的防
91、火墻,利用虛擬化平臺的隔離性,將防火墻實施在安全的虛擬機中,利用VMI技術監(jiān)視其他虛擬機。VMWather [74]應用VMI技術進行防惡意軟件系統(tǒng)的研究,將防惡意軟件系統(tǒng)保護在一個安全的虛擬機中(in-the-box);利用VMI技術在被監(jiān)視虛擬機外部進行監(jiān)視(out-the-box)。Revirt [75]通過VMI技術對系統(tǒng)日志文件進行觀察,并具有回放能力,對于系統(tǒng)事件的重現(xiàn)非常重要。</p><p>
92、2.5 BYOD數據安全進展</p><p> 在傳統(tǒng)工作模式中,為了保證內部數據安全,公司的規(guī)章制度通常嚴格地將個人設備與內部網絡分開,即禁止員工使用個人設備辦公,禁止其訪問公司的內部數據。隨著移動信息化的發(fā)展和移動設備的廣泛應用,員工們希望在公司內部使用個人設備(智能手機、筆記本、平板電腦)進行個性化辦公,這就是所謂的自帶設備(Bring Your Own Device,簡稱BYOD)。</p>
93、<p> BYOD的概念最先于2009年誕生于Intel公司,然而直到2011年才由Unisys、VMware和Ctrix公司提出它們的BYOD解決方案,讓BYOD從概念成為實際應用[76]。據估計,截止到2012年底,至少15%的中小公司允許員工在公司內部用個人的筆記本電腦進行工作,而允許使用智能手機和平板電腦的中小公司比率可能高達40%~70%。</p><p> 2.5.1個性化的BYOD
94、威脅內部數據安全</p><p> BYOD的應用滿足了員工對個性化工作方式的需求,為公司節(jié)約了辦公成本,但同時也給公司內部的數據安全帶來新的挑戰(zhàn)。根據Symantec的2011年網絡安全報告:現(xiàn)有的移動設備廣泛存在脆弱性問題,其中主流的Android設備所面臨的安全威脅中,約有一半以上會收集設備的數據或者追蹤用戶的行為[77]。同時,相對于公司內部設備統(tǒng)一的安全策略(例如,高強度的登錄口令),個人設備所實施的
95、安全策略高低不齊,安全保護能力較弱。因而,公司內部數據就存在經由個人設備而被泄露的風險。但是,如果采取監(jiān)控個人設備等方式來保護內部數據安全,那么又面臨著個人設備中隱私信息泄露的問題,即員工擔心在個人設備中的個人信息被監(jiān)控程序所竊取。如何兼顧BYOD的便利性與數據安全亟待解決。</p><p> 2.5.2從移動終端管理來保障BYOD應用的安全</p><p> BYOD應用中公司面臨的
96、最大問題是如何管理各種各樣復雜的移動終端,有如下三類方法來解決不同終端與應用間的平滑接合[78]:第一,純軟件的解決方案:利用某些有跨平臺版本的管理軟件,對不同的終端進行管理,但這樣的軟件鳳毛麟角,并且該方案幾乎無法實現(xiàn)應用的遷移;第二,規(guī)范化員工采購終端的種類:可以進行統(tǒng)一的基于硬件底層的管理,可以實現(xiàn)一定程度上的應用遷移,但在終端選擇上會受到很大的限制;第三,虛擬化技術:將桌面托管到公司數據中心,各種不同平臺的終端都可以接入到數據中
97、心的桌面上,從而在服務器上進行辦公。該方案不但高效,而且讓應用的遷移做到了無縫和實時。</p><p> 2.6手機數據安全進展</p><p> 隨著手機功能越來越復雜和用戶數量增加,其所面臨的安全問題也越來越多。[79]分析了Android系統(tǒng)上2010年8月到2011年10月的1260個、49種惡意代碼樣本,將攻擊方式歸為四類:權限擴展攻擊、遠程控制攻擊、惡意吸費攻擊、個人信息竊
98、取攻擊。目前國際上主流的手機防病毒軟件中,檢測率最高的只有79.6%,最低的才20.2%。這表明即使手機用戶安裝了防病毒軟件,也無法確保手機不被攻擊,手機數據仍然面臨很大安全風險。</p><p> 2.6.1主流手機OS中的安全機制面臨諸多挑戰(zhàn)</p><p> 2.6.1.1 iOS的數據安全機制</p><p> 蘋果公司在iOS上采取了的安全機制包括遠
99、程擦除功能、加密和數據保護[80]。</p><p> 遠程擦除功能:允許在用戶發(fā)現(xiàn)設備被盜或者多次嘗試口令失敗的情況下,設備被擦除;也可以在本地被用戶在很短的時間內擦除(通常少于30s)。</p><p> 加密功能:設備上的數據被加密;通過iTunes備份的數據可也可以被加密。</p><p> 數據保護功能:所有的用戶數據都會被系統(tǒng)自動加密,加密功能不能
100、被關閉。iOS 4發(fā)布之后,蘋果添加了整盤加密作為其安全特性之一。</p><p> [81]通過靜態(tài)分析iOS應用程序,生成程序控制流圖,以檢測程序中潛在的隱私泄露威脅。[82]引入了PsiOS系統(tǒng),在應用程序和Objetc-C運行時之間引入了一個細粒度、針對特定應用、可由用戶和管理員定義的策略增強機制,通過靜態(tài)分析、加載后二進制動態(tài)分析和重寫、運行時訪問控制等過程,對應用程序訪問關鍵系統(tǒng)資源的行為進行實時訪
101、問控制。</p><p> 蘋果公司有嚴格的代碼審核機制:開發(fā)者首先申請開發(fā)證書,申請成功后填寫詳細的聯(lián)系方式等信息。如果在代碼審核過程中,或者上架以后發(fā)現(xiàn)存在惡意代碼,則會對開發(fā)者采取嚴厲的懲罰措施。這增加了散播惡意代碼的代價,也在一定程度上控制了惡意代碼傳播。</p><p> 2.6.1.2 Android的數據安全機制</p><p> Android
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 中國云計算的應用進展報告數據安全技術發(fā)展報告
- 從數據中心技術發(fā)展看綜合布線技術發(fā)展
- c—ncap及車輛安全技術發(fā)展
- 云計算安全技術發(fā)展與應用分析
- 基于智能電網大數據技術發(fā)展研究
- 飲水安全與給水處理技術發(fā)展
- 電影技術發(fā)展
- 保鮮技術發(fā)展
- 中國煤液化技術領域技術發(fā)展報告
- 海水淡化技術發(fā)展
- 商品混凝土技術發(fā)展
- 論機電技術發(fā)展
- 林業(yè)技術發(fā)展概況
- 通信技術發(fā)展前瞻
- 供配電技術發(fā)展
- 煤制油技術發(fā)展綜述
- 計算機網絡安全技術發(fā)展
- 軌道交通技術發(fā)展論壇 高速動車組技術發(fā)展及展望
- 化工分離技術發(fā)展
- 觸摸屏技術發(fā)展
評論
0/150
提交評論