陳柳霏 ,許愛東 ,侯文靜 ,蔣屹新 ,文 紅
(1.電子科技大學通信抗干擾國家級重點實驗室,四川 成都 611731;2.南方電網科學研究院有限責任公司,廣東 廣州 510000)
隨著移動互聯網技術和移動智能終端設備的不斷發展,智能移動終端已經不僅僅包括手機,各種物聯網智能終端、工業用智能終端等都得到廣泛的應用,這些終端所受到的安全攻擊,直接影響到個人隱私、財產,同時也會成為網絡的脆弱點。當前的主要攻擊方式是在終端軟件中植入惡意插件、病毒等來竊取用戶隱私、盜取財產和實現網絡入侵攻擊等,對移動智能終端的安全性造成了巨大的威脅[1]。萬物聯網的需求催生了邊緣式數據處理模式,因此,利用邊緣計算的數據分析處理能力,采取適當的方法對移動智能終端設備面臨的安全威脅進行分析評估,從而讓用戶了解到終端設備所面臨的威脅和可能遭受的攻擊,以便制定合適的安全策略,采取對應的防護措施,提高移動智能終端設備的安全性具有十分重要的意義。
本文參照移動終端信息安全標準YDT2407-2013[2]和YDT2408-2013[3],將圖分析的思想引入到終端測評中,進行建模模型,同時引入勢函數的方法分析圖中節點,得到圖中關鍵節點和節點勢值等有效信息,并利用邊緣側的計算資源支持算法的實現,從而實現對移動智能終端威脅的分析及安全性評估。
移動智能終端系統的安全測評是指針對待測智能終端,結合已存在的攻擊方式和潛在安全威脅,結合安全標準進行測試,對該終端目前或未來可能遭受的安全威脅和攻擊的概率大小進行的預判和評估。安全測評的目的[4]在于了解設備目前與未來的風險,評估這些風險可能帶來的安全威脅和影響程度,為安全策略的確定提供依據。
物聯網應用的需求催生了基于邊緣計算設備的數據處理模式[5],邊緣計算設備有足夠計算能力實現數據的本地處理并將結果發送至云計算中心,能較好的保護隱私數據,降低終端敏感數據隱私泄露的風險。因此,利用邊緣計算資源結合本文提出的評估方法,將更便于對多終端設備進行安全評估和保護。圖1為終端邊緣計算模型。

圖1 智能終端邊緣計算模型
當前針對移動智能終端的主要攻擊方式有惡意軟件、手機病毒、廣告插件和其他惡意插件等方式,可利用短信、彩信、藍牙、紅外、wifi接入、無線聯網等多種方式進行傳播,造成的危害主要有用戶隱私泄露、消耗資費、盜取賬戶信息等,目前絕大部分攻擊者主要利用移動智能終端系統某個或幾個安全機制的缺陷或安全漏洞,通過惡意代碼實現攻擊。這些安全機制的缺陷和安全漏洞間的關系,為攻擊者實現攻擊提供的路徑。
現實世界中,很多系統可以用圖來進行描述。圖是由節點和連接節點的邊來構成的,節點表示系統中的個體,個體之間的聯系表示為邊。移動智能終端威脅圖[6]G中的節點為系統漏洞和安全威脅,邊為漏洞之間的攻擊行為。通過對威脅圖[7]進行分析,能得到圖中關鍵節點等信息,為后續采取防護措施提供依據。
威脅圖節點。節點T代表移動智能終端面臨的已經存在或潛在的獨立的安全威脅或危害后果,如隱私竊取、權限濫用、資費消耗等。
威脅圖邊。威脅圖中的邊表示節點間的攻擊行為,邊的方向表示攻擊的方向。
威脅圖。對于待測終端系統,對其進行安全測評和漏洞分析,生成威脅圖,圖2為一個例子。

圖2 威脅圖示例
圖G包含n個節點及節點間的相互作用,假設每個節點在邏輯空間中產生一個作用場,空間中的每個節點都受到其他節點的作用,這種作用是有局限性的,與節點間的邏輯距離相關,并隨著節點間距離的增大而迅速減小。節點在拓撲網絡中的位置反映了它影響相鄰節點以及相鄰節點影響它的能力,即拓撲勢場[8]中的每個節點都與其他節點相互作用,這樣就在拓撲結構上構成了一個拓撲勢場。我們一般采用高斯勢函數來描述節點間的相互作用。
給定圖G={V,E},其中V={v1,v2,…vn}表示圖中節點的集合,E為邊的集合,|E|為圖中邊的數目。節點間相互作用的公式定義如下:

其中,φ(i→j)表示節點vi對節點vj的作用。mi≥0表示節點vi(i=1,2,…n)的質量,為節點的固有屬性。dij表示節點vi到節點vj的最短路徑長度,σ為影響因子,表示節點的影響范圍。
圖G中節點vi受到的作用為圖中所有節點對它作用力的疊加,其拓撲勢如式(2)所示:

令節點質量mi為1,則式(1)、式(2)簡化為如下形式:

對于圖G={V,E},節點v1、v2…vn的拓撲勢為φ(v1)、φ(v2)…φ(vn),則圖的拓撲勢熵H[9]為:

其中,為標準因子。
在節點質量mi=1的情況下,標準因子:

易看出Z只包含σ一個未知參數。由拓撲勢熵的定義可以看出其存在最小值,當σ趨于0的時候,H趨于最大值Hmax=log(n),隨著σ的增大,H由最大值逐漸減小至一個最小值Hmin,隨后又逐漸增大至最大值Hmax=log(n)。Hmin時圖的不確定性最小,拓撲勢的分布最不平均,此時對應的σ值為最優值。
根據上述理論,基于圖和拓撲勢函數的移動智能終端安全威脅評估方法步驟如下:
步驟1 建立威脅圖
子步驟1:確定威脅圖節點。根據目前已知的針對待測移動智能終端的攻擊方式、安全威脅和系統漏洞等信息,對待測移動智能終端的安全漏洞和安全機制缺陷進行測試和分析,設計威脅圖中的節點,并制表以方便查詢;
子步驟2:分析攻擊表中節點間的關系確定對應的攻擊路徑,并建立威脅圖。
步驟2 分析威脅圖中網絡節點
子步驟1:根據威脅圖的拓撲結構,確定圖的鄰接矩陣。若兩節點直接相連,賦值為1;若兩點不直接相連,賦值為0;
子步驟2:根據圖的鄰接矩陣,確定每個節點的度數;
子步驟3:計算威脅圖中節點到其他節點的最短路徑,得到威脅圖的最短路徑矩陣;
子步驟4:計算影響因子σ的值,從而確定每個節點的影響范圍。疊加圖中每個節點的拓撲勢值,當拓撲勢熵取得最小值的時候,得到的σ為最優影響因子;
子步驟5:計算每個節點對待測節點產生的拓撲勢,并疊加。當節點距離大于步驟4所得影響范圍的時候,拓撲勢計為0。得到的拓撲勢越大,則代表該節點在圖中的重要性越高。
基于圖和拓撲勢函數的移動智能終端安全威脅評估方法流程圖如圖3所示。

圖3 評估流程
基于上述方法對華為手機G660-L075型號進行測試及評估實驗。該款移動智能手機使用Android 4.3操作系統。根據待測移動終端特點,根據1.5節步驟1中的子步驟1,選擇了15個實驗節點對系統相關安全機制缺陷和漏洞進行了測試評估,如表1所示。

表1 實驗節點
按步驟1中子步驟2的要求建立了威脅評估圖,如圖4所示。

圖4 威脅圖模型
根據步驟2中子步驟求得圖4的鄰接矩陣和最短路徑矩陣,得到勢熵H與影響因子σ的關系如圖5所示??梢钥吹?,當σ趨于0的時候,勢熵H趨于Hmax=log10=2.303,隨著σ的增大,H逐漸減小至一個最小值Hmin=2.275,此時對應的σ值為1.15,隨著σ的增大,H又逐漸增大至Hmax。

圖5 拓撲勢熵H與影響因子σ的關系曲線
將優化后的影響因子代入拓撲勢公式中,可以得到每個節點的拓撲勢值,結果如表2所示。
通過計算每個節點的拓撲勢值,可以看出圖中勢值最大節點為v9,其次是v10和v2,即威脅圖的核心節點為v9、v10和v2。終端設備面臨惡意插件、應用權限濫用和隱私竊取的威脅較大,用戶應加強對這些方面的防護。

表2 圖中各個節點的拓撲勢值
目前移動智能終端系統面臨的安全威脅評估方法缺乏針對性和有效性的情況下,本文提出一種利用圖和勢函數的方法分析評估移動智能終端面臨的安全威脅并將其應用于實例進行了仿真。隨著圖中節點和攻擊方式的增多,圖的復雜性大大增加,如何科學確定節點和節點間攻擊方式是未來需要研究的方向。