李 勇
(國防大學信息管理中心,北京100091)
隨著3G飛速發展和4G標準的通過,通信技術和互聯網技術的深度融合,移動互聯網快速發展與普及。據中國互聯網絡信息中心(CNNIC)2013年7月發布的第32次《中國互聯網絡發展狀況統計報告》[1]顯示:手機成新增網民第一來源;網絡即時通信網民規模增長最多,手機端發展超整體水平;PC端娛樂類應用增長乏力,手機端成重要突破點;手機端電子商務類應用使用率整體上升,手機支付漲幅最大。
移動互聯網無疑已成為業界和學術界共同關注的熱點。中國工業和信息化部電信研究院給出的定義具有一定代表性:“移動互聯網是以移動網絡作為接入網絡的互聯網及服務,包括3個要素:移動終端、移動網絡和應用服務。”[2]
移動終端又稱移動通信終端,是指可以在移動中使用的計算機設備,包括手機、筆記本電腦、平板電腦和POS機等。目前移動終端越來越多是智能移動終端,即以智能手機和平板電腦為主的具備開放操作系統的移動設備,支持用戶自主安裝和卸載各種應用,并提供開放的應用接口以供第三方開發應用,通常與移動應用商店及應用服務器緊密結合來靈活地獲得應用程序和數字內容。
與三要素相關,移動互聯網具有一些突出的特點:
1)移動終端與用戶綁定更加緊密,產生了手機支付、位置服務等傳統網絡所不具備的全新網絡服務模式,能夠記錄并存儲大量用戶的隱私數據,成為用戶個人信息的載體。
2)網絡接入方式呈現多樣化發展,用戶可以隨時隨地訪問網絡,更長的聯網時間和“無所不在”的服務使得生活中的碎片時間得以充分利用。
3)開放平臺打破了傳統手機應用的封閉性,有更多的第三方應用可隨意下載安裝或卸載。
4)移動終端具有與PC機相當的強大功能和業務能力,甚至還增加了相機拍照、GPS定位等功能,其硬件也在不斷升級換代,但目前仍然受屏幕尺寸、計算能力、電力供應、網絡接入速率等的限制。
5)移動終端具有獨特的移動網絡能力、強大的信息交互能力、天然的SNS特征,使其成為高價值信息的聚合器與發生器。
目前基于不同操作系統的移動終端百花齊放,新型移動互聯網業務如微信等層出不窮。與此同時,移動互聯網的網絡融合化、終端智能化、應用多樣化、平臺開放化等特點也給公民權益、網絡基礎設施和國家安全帶來新的安全隱患。
目前移動互聯網面臨著來自“問題多多”的互聯網和正在IP化的移動網的雙重安全威脅。
(1)隱私泄露
移動通信的服務過程中會發生大量的用戶信息,如位置、通信信息與消費偏好、用戶聯系人、計費話單、業務應用訂購關系、用戶上網軌跡、用戶支付信息、用戶鑒權信息等。這些信息通常會保存在移動網絡的核心網元和業務數據庫中,利用移動網絡的能力可以精確提取。移動互聯網的發展要求將部分移動網絡的能力甚至用戶信息開放出來,從而開發出新的移動應用。但如果缺乏有效的開放與管控機制,將導致大量的用戶信息被濫用。極端情況下,甚至會出現不法份子利用用戶信息進行違法犯罪活動。
(2)病毒和惡意代碼
病毒和惡意軟件具有“匿名推送、強制下載、不可關閉、惡意扣費”等特點,通過惡意訂購、自動撥打聲訊臺、自動聯網等,造成用戶的話費損失;木馬軟件可以控制用戶的移動終端,盜取賬戶、監聽通話、發送本地信息;一些惡意軟件還能通過反復寫SIM卡、存儲卡而破壞硬件,或大量消耗設備電能。
(3)詐騙和垃圾短信
詐騙和垃圾短信已成為移動通信管理中的一大問題,相比于固定互聯網的垃圾信息,移動號碼的唯一性將導致垃圾信息的傳播更準確、更便捷,也更具欺騙性。短信和彩信也是惡意代碼傳播的重要途徑。彩信因其包含內容更加豐富,攻擊者利用它可以隱藏更多信息。
(4)設備被盜或丟失
移動終端在便于攜帶的同時,也容易被盜或丟失。由于大多數用戶不會對自己移動終端的個人信息進行加密,一旦設備丟失或被盜,則用戶的個人隱私就暴露無遺。
通信基站是移動通信中組成蜂窩小區的基本單元,完成移動通信網和移動終端之間的通信和管理功能,目前面臨著來自“偽基站”的威脅。“偽基站”利用了2G通信網絡的單向認證即缺少用戶對網絡的認證這一特點,發射較強功率的信號來干擾和屏蔽一定范圍內運營商基站的信號,手機信號被其屏蔽,就會自動搜索周圍的基站,“偽基站”將其獲取,分析出手機號碼后將詐騙、垃圾短信推送至用戶手機。“偽基站”會導致用戶手機頻繁更新位置,不僅影響用戶的正常使用,而且使得所在區域的無線網絡資源緊張并出現網絡擁塞現象,對公共頻譜資源干擾造成的損失難以計算[3]。
相比傳統互聯網,移動互聯網增加了無線空口接入,并將大量移動電信設備如WAP網關、IMS設備等引入IP承載網,給互聯網帶來了新的安全威脅,其中網絡攻擊等問題將更為突出。
近幾年來針對Symbian、越獄iOS和Android系統的手機僵尸網絡相繼出現。因為缺乏相應的防御系統,手機僵尸網絡簡單地采用基本的HTTP-SMS協議就足以滿足控制需求[4]。手機僵尸網絡可以發起各種類型的網絡攻擊,如分布式拒絕服務攻擊、垃圾郵件、網絡釣魚、點擊欺詐以及竊取敏感信息。Traynor等人評估了移動僵尸網絡可能對蜂窩網絡造成的影響[5],結果表明,一個小規模的移動僵尸網絡可以對蜂窩網絡造成嚴重的拒絕服務攻擊。
移動終端具有越來越強大的計算能力和方便的網絡接入途徑,加上長時間在線,易于被利用來對企業的業務服務器發起攻擊。比如利用移動終端發起SQL注入、DDoS攻擊。而高級持續性威脅(APT)攻擊可能通過網站、社會化媒體、瀏覽器、移動技術、VPN等多種途徑進行,也會以移動終端為目標和攻擊對象,繼而入侵企業信息系統。
隨著自帶設備(BYOD)的趨勢勢不可擋,帶入企業內部特別是敏感區域的移動終端,可能會成為竊聽會議內容、遠程開啟攝像頭盜取機密的工具,特別是結合定位功能和無線竊聽、錄音、攝像手段的選擇性竊聽、錄音或攝像,可以極大地提高獲取敏感信息的效率[6]。同時很多移動終端會被有意或無意地接入到企業內部網中,如果缺乏有效的監管和加密措施,極易造成企業信息的泄露。
針對移動互聯網業務的信息安全監管面臨前所未有的難度[7],移動互聯網給國家信息安全帶來新的挑戰。首先移動終端主流產品為國外企業所掌控,數據同步上傳及位置定位等功能使得國外廠商能夠收集、挖掘國內社情民意、輿情動向及用戶的各類信息。“棱鏡計劃”的曝光證實了這一點。其次移動終端加密技術在給用戶信息帶來安全的同時,非公開加密算法也有可能為恐怖分子所利用,會為違法有害信息的傳播提供隱蔽安全渠道。另外網上信息傳播的“無中心化”和交互性特點更加突出,移動終端網民“人人都是信息源”,為謠言的傳播提供了便利,可能被分裂勢力所利用而危害國家安全。
按照網絡覆蓋范圍的不同,現有的無線接入網絡主要有五類:衛星通信網絡、蜂窩網絡(2G網絡、3G網絡等)、無線城域網(WiMax)、無線局域網(WLAN)、基于藍牙的無線個域網[8]。4G網絡不僅數據傳輸速度大大提高,而且有望集成不同模式的無線通信——從無線局域網到藍牙等室內網絡、蜂窩信號、廣播電視到衛星通信,移動用戶可以自由地從一個標準漫游到另一個標準。
目前用得最多的是蜂窩接入和Wi-Fi接入。Wi-Fi技術將較低成本、較高速度的WLAN作為蜂窩移動網的有效補充。
由于傳統蜂窩網絡相對封閉,信息傳輸和控制管理平面分離,通過手機SIM卡上的用戶識別碼IMSI可以很容易地實現嚴格的鑒權,身份冒充不容易發生,網絡行為可溯源,其安全性相對較高。
而IP化后的移動通信網作為移動互聯網的一部分,安全性優勢僅剩下嚴格的用戶鑒權和管理。3G通信網絡的無線空口接入采用雙向認證鑒權,無線空口采用加強型加密機制。但僅有針對認證和空口傳輸安全的技術標準改進并不足以完全應對所有的安全問題,仍然存在對敏感數據的非法獲取、非法操作、對網絡服務的干擾和濫用、對服務的非法訪問等漏洞。
WLAN接入安全問題很多,目前無線路由器中廣泛使用的有線等效保密協議(WEP)加密很容易被破解,其實早在2004年Wi-Fi標準化組織IEEE就推出了安全機制更完善的802.11i標準(又稱為WPA2),用AES算法替代了原來的RC4,提高了加密魯棒性。然而近幾年,黑客已經發現了WPA2加密破解方法,通過字典以及PIN碼破解,可以很容易地化解WPA2機密。更為可怕的是,不少Wi-Fi接入網沒有加密,或者使用弱密碼,通過暴力破解方法就很容易破解。
另外無線熱點也可能是陷阱。“釣魚Wi-Fi”是黑客設置的一個人為陷阱,是一個假的無線熱點,當移動終端連接上去時,會被其反掃描,此時所有的傳輸內容都會被截獲,嚴重的還會被人進行ARP欺騙然后掛馬。其實黑客攻克的不是Wi-Fi設備的安全防護,而是瀏覽器的軟件漏洞和網絡傳輸協議的漏洞,同時利用了人們貪便宜的心理。
IP網絡使得形形色色的身份冒充很容易發生,例如改變IP地址,甚至改變MAC地址等。在移動網絡中,“陌生節點”的出現使得僅靠外地路由器(或者外地路由器所在網絡的鑒權服務器)自身很難完成對移動路由器(節點)的鑒別和認證[9]。互聯網移動互聯網因IPv4地址有限而引入的網絡地址轉換(NAT)技術破壞了互聯網“端到端透明性”的體系架構,同時由于目前部分移動上網日志留存信息的缺失,使得網絡對用戶透明,而用戶對網絡不透明,造成攻擊容易溯源難。
傳輸通道受限于現有技術能力,缺乏對傳輸信息中的惡意攻擊進行識別與限制的能力。如果對傳輸信息進行深度檢測和安全過濾,會導致網絡信息傳輸效率嚴重下降。由于接入方式的復雜性和移動操作系統的靈活性,也導致移動互聯網中惡意代碼監測和分析比固定互聯網要難得多。而且純用戶側的邊緣無線互聯技術,如藍牙,運營商的網絡流量監控手段幾乎沒有可能覆蓋,而通過其傳播惡意代碼或發起攻擊的例子屢見不鮮。
移動操作系統作為最核心的終端基礎軟件平臺,是與網絡與信息安全、用戶隱私關聯的重要平臺。由于設計原因,移動操作系統中存在的安全漏洞難以全部檢測和修補,對其安全評估和檢測需要持續不斷地進行。
移動操作系統的攻擊面和PC機操作系統相似,最容易受到攻擊的目標是網頁瀏覽器和郵件客戶端這樣的應用程序。另外,智能手機中存在兩條PC機中沒有的攻擊途徑,一是利用SMS消息解析器漏洞,二是利用GSM軟件的漏洞[10]。
不同操作系統的安全機制存在較大差異。下面以目前在市場中占絕對優勢的Android和iOS為例。
iOS是蘋果公司移動設備專用操作系統,由蘋果公司嚴格控制版本和發行,具有相對完善的審核認證機制和高難度的反匯編能力。iOS使用了分層安全技術以防止被惡意攻擊,數據執行防護(DEP)技術和地址空間布局隨機化(ASLR)技術區分了數據和代碼,且不能重用代碼,使得漏洞挖掘和利用很困難。iOS的應用被限制在沙箱中,應用只看到沙箱容器目錄,不可見系統其它目錄和整個文件系統;應用間不允許私下傳遞數據,每個應用都是一個孤島。而且iOS沒有命令行和其他公用功能,因此攻擊者不能安裝和運行任何惡意軟件或工具程序。iOS的安全機制還包括:硬件啟動須加載經過簽名的官方引導程序、操作系統內核、固件;操作系統升級須使用公鑰驗證升級包,且不允許系統降級,避免黑客利用舊版已公布的漏洞獲取ROOT權限。
但iOS的防護并非完美,2011年7月越獄工具JailbreakMe3.0就是利用了一個Safari瀏覽器在顯示PDF文檔時的漏洞實現了越獄。越獄是用于獲取iOS最高權限(ROOT)的一種技術手段。各種越獄工具就是利用操作系統的漏洞,將一款名為Cydia的軟件安裝在設備上,再通過此軟件完成越獄前不可能完成的動作,如安裝App Store以外的軟件、更換外觀主題、運行命令行程序等。
Android系統是Google公司與開放手機聯盟基于開源的Linux內核合作開發的移動操作系統。開源的特點和開放性使得其可深度定制,但也導致缺乏嚴格的審核認證程序,版本發行比較混亂,安全方面主要依賴于生產廠商。Android系統沒有采用ASLR和DEP技術,這導致在安卓中挖掘漏洞要比在iOS和Windows Phone 7上容易得多。Android內核本身存在著大量漏洞,如張中文等人通過對其Permission機制實現的分析,發現存在訪問權限管理漏洞,該漏洞會引起權限提升攻擊[11];Android系統中應用運行只需自簽名證書,僅在應用安裝時使用簽名數據進行驗證,后續運行過程中只通過時間戳和路徑匹配進行簡單驗證,存在的安全隱患使得攻擊代碼可以繞過簽名機制實施攻擊[12]。Android開源和使用廣泛的特點,已經讓它成為現今黑客重點攻擊的目標。黑客針對這些漏洞已開發眾多漏洞利用工具。
目前,國內移動終端操作系統大多是基于開源代碼(包括Android開源代碼)開發,部分只是進行了上層應用系統的綜合集成,缺乏對核心層面的代碼解析,甚至對于各種已知的操作系統后門和惡意軟件的攻擊都無法做到有效防護。
移動操作系統向應用開發者提供的API接口和開發工具包為各種惡意代碼濫用操作系統API進行違法操作提供了條件。雖然針對操作系統API濫用問題,主流的操作系統廠商都提供了API調用的安全機制,如應用程序簽名、沙盒、證書、權限控制等,但仍然存在著不少安全問題。
蘋果公司對第三方應用程序需要先通過測試、審核、認證,然后再用自己的私鑰進行簽名,當發現存在惡意行為時立即從App Store下架。但一旦移動終端被越獄,就破壞了幾乎所有iOS提供的保護:凍結代碼簽名導致平臺裸露給了惡意軟件;許多沒有簽名的應用以ROOT級別權限運行于非沙箱環境中。這也就意味著iOS中的用戶信息可能不知不覺中被盜,或者被下載安裝惡意軟件。
Android的應用商店很多,大量惡意軟件和病毒充斥其中。Android的開放性方便了開發者的使用,但同時也方便了惡意軟件開發者的入侵。Android應用在安裝時要求用戶對安全負責,由用戶對使用系統資源進行授權。但這些權限粒度大,全有或全無的授權方式不能讓用戶拒絕授予某些危險權限,而且權限提示容易被用戶所忽視。如果應用在安裝時出現聯網、發短信、訪問設備、安裝應用等與其聲明功能不相關的敏感權限時,則可能就是惡意軟件。而且Android應用的組件設計以可重用為主要目標,因此難以根除跨應用組件間相互勾結、泄露用戶隱私的惡意行為。
移動終端廠商定制的操作系統也會預裝一些應用,這些應用并不都是用戶所需,又不能卸載,其中一些就是惡意軟件,占用系統資源的同時,還可能在用戶不經意間訪問網絡、泄露隱私。
目前對各廠商定制的系統和第三方應用市場的應用,尤其是針對“移動商店”這種運營模式,缺乏統一監管,安全檢測缺乏權威,檢測方法也不完善。同時也沒有足夠有效的措施保證所涉及內容不包括違法信息、不良信息以及侵犯公民隱私的敏感信息等。
無法預測的終端用戶是最嬌弱、最不穩定、最易于遭受攻擊的IT基礎部件。移動終端較強的上網功能和部分用戶不安全的上網習慣,給了病毒、木馬乘虛而入的機會。
因此用戶必須提高安全防范意識,包括:及時安裝和升級安全軟件;不隨意打開郵件、短信、彩信發來的鏈接,防止連入“陷阱”網站;不需要時及時關閉藍牙、Wi-Fi等功能,不要接受陌生人的藍牙設備請求,接收藍牙傳送文件時要謹慎;養成良好的上網習慣,不瀏覽不正規網站或隨意下載安裝應用,只在正規的“移動商店”下載用戶評價較高的應用,并在發現異常時及時刪除;在正規通信運營商處維修、維護移動終端,防止被植入病毒、木馬程序;提高自身判斷能力,不造謠,不信謠,不傳謠。
要構建移動互聯網信息安全體系,除了政府部門積極作為,如制定個人信息保護法等相關法律以保護用戶隱私,扎實推進手機實名制等,終端用戶養成良好、安全的使用方式和上網習慣之外,還需要整個移動互聯網產業鏈在以下四個層次加強技術研發和完善管理。
增強移動操作系統自身的安全,強化對應用的管控,阻止惡意應用對系統或其它應用的攻擊,最理想的是保證只有安全的應用才能安裝。如美國國家安全局在2012年1月推出Android系統安全強化套件SE Android,通過強制訪問控制以增加系統安全性。
完善惡意軟件檢測技術,在不斷收集惡意軟件特征代碼的同時,重點研究異常檢測方法。開發不同移動操作系統下的殺毒軟件,針對移動終端較小的存儲和電能進行優化。
增強移動終端的保密防盜功能,如完善存儲設備或重要信息加密、丟失后報警或定位、丟失后自動刪除重要信息或遙控自毀等功能。
通信運營商和政府部門合作治理“偽基站”,并使用技術手段從根本上阻斷由短信和彩信攜帶的惡意代碼。
Wi-Fi接入網絡使用最新的加密協議,并設置強密碼。
實現用戶對網絡透明,即“可鑒權、可溯源”,對黑客起到有效的威懾作用。另一方面,實現網絡對用戶的不透明,對用戶隱藏網絡拓撲,讓黑客無法對網絡節點發起攻擊。同時,政府相關部門與研究機構合作建立事故響應機制,及時響應移動互聯網的安全事故。
移動平臺公司提供安全應用的開發環境,與各相關部門共同成立一個權威的監管機構,建立嚴格的標準和系統檢測“移動商店”中的應用,對惡意軟件開發商進行警告和處罰,構建安全的移動應用商店。
各業務提供商在不斷創新各種移動應用時,必須重視信息安全,如采用強認證等技術確保合法用戶的正常使用,防止業務被盜用、冒用。
通信運營商提供普通用戶能夠承受的短信和通話加密功能。
移動支付和社交網絡等應用中對個人信息進行加密,業務提供商在收集個人信息時使用安全技術手段,并保證不作它用。
針對企業信息安全威脅,完善BYOD安全技術,包括虛擬化桌面和MDM(Mobile Device Management)技術,目標是在單個移動設備中將工作和個人空間分隔,同時保持較高的IT效率和易管理性。如三星的Knox企業用戶解決方案和iOS7中面向企業用戶的新功能。企業要制定詳細可行的BYOD政策,有效管理層出不窮的移動設備。
業務提供商采取技術手段保證移動應用中不包括違法和不良信息。
伴隨著網絡規模和用戶規模的爆炸性增長,移動互聯網的安全問題也越來越突出。只有盡早規劃移動互聯網的安全防范技術和管理手段,同時加強整個產業鏈的行業自律和管理,才能最大程度地滿足移動互聯網應用的安全需求,建立一個安全的移動生態系統。如果只注意到應用的發展和市場的增長而忽視這些安全威脅和漏洞,就可能錯過通過技術研發和政策制定來避免出現嚴重問題的機會,日后修正時將不得不付出更大的代價。
[1]中國互聯網絡信息中心.第32次中國互聯網絡發展狀況統計報告[R].北京:中國互聯網絡信息中心,2013.China Internet Network Information Center,The 32th Statistic Report of Chinese Internet Network Development[R].Bei Jing:China Internet Network Information Center,2013(in Chinese)
[2]工業和信息化部電信研究院.移動互聯網白皮書[R].北京:工業和信息化部電信研究院,2011.China Academy of Telecommunication Research of MIIT,Mobile Internet White Paper[R].Bei Jing:China AcademyofTelecommunication Research ofMIIT,2011(in Chinese)
[3]張永生,劉保奇.垃圾短信之謎:神秘箱子給三公里內10萬手機發信[N].新京報,2013-11-18(A12-A13)[2014 - 2 - 28].http://news.sohu.com/20131118/n390292159.shtml.ZHANG Yong - sheng,LIU Bao - qi.Riddle of Junk SMS:A Mysterious Box Sends Messages to 100000 Mobile Phones within 3 km[N].The Beijing News,2013-11-18(A12-A13)[2014-2-28].http://news.sohu.com/20131118/n390292159.shtml.(in Chinese)
[4]MULLINER C,SEIFERT J P,Rise of the iBots:Owning a telco Network[C]//Proc of the 5th IEEE Int Conf on Malicious and Unwanted Software(Malware).Washington DC:IEEE Computer Society,2010:71 -80.
[5]TRAYNOR P,LIN M,ONGTANG M,et al.On Cellular Botnets:Measuring the Impact of Malicious Devices on a Cellular Network Core[C]//Proc of the 16th ACM Conf on Computer and Communications Security.New York:ACM,2009:223-234.
[6]李春林,黃月江,劉建剛,等.企業信息安全中的手機防泄密解決方案[J].通信技術,2012,45(12):82-85.LI Chun - lin,HUANG Yue - jiang,LIU Jian - gang,et al.A Solution for Secret Leakage by Cellphone in Enterprise Information Security[J].Communications Technology,2012,(12):82 -85.(in Chinese)
[7]工業和信息化部電信研究院.移動互聯網白皮書[R].北京:工業和信息化部電信研究院,2013.China Academy of Telecommunication Research of MIIT,Mobile Internet White Paper[R].Bei Jing:China Academy of Telecommunication Research of MIIT ,2013.(in Chinese)
[8]羅軍舟,吳文甲,楊明.移動互聯網:終端、網絡與服務[J].計算機學報,2011(11):2029-2051.LUO Jun-zhou,WU Wen-jia,YANG Ming.Mobile Internet:Terminal Devices,Networks and Services[J].Chinese Journal of Computers,Nov.2011:2029 -2051.(in Chinese)
[9]張宏科,蘇偉.移動互聯網技術[M].北京:人民郵電出版社,2010.4.ZHANG Hong- ke,SU Wei,Mobile Internet Technology.[M].Beijing:Posts and telecom press,Apr.2010.(in Chinese)
[10]MILLER C.Mobile Attacks and Defense[J].IEEE Security& Privacy,9(04):68-70.
[11]張中文,雷靈光,王躍武.Android Permission機制的實現與安全分析[J].信息網絡安全,2012(08):3-6.ZHANG Zhong-wen,LEI Ling-guang,WANG Yuewu.Studying the Implementation and Security of the Permission Mechanism in Android[J].Netinfo Security,Aug,2012:3-6.(in Chinese)
[12]雷靈光,張中文,王躍武,等.Android系統代碼簽名驗證機制的實現及安全性分析[J].信息網絡安全,2012(08):61-63.LEI Ling-guang,ZHANG Zhong-wen,WANG Yuewu,et al.Studying the Implementation and Security of the Signature Authentication Mechanism in Android[J].Netinfo Security,Aug,2012:61-63.(in Chinese)