如何确保移动交易的绝对安全?

来源:百度文库 编辑:神马文学网 时间:2024/04/28 09:01:02
上网时间:2007年01月10日
作者:Jim Alfred, Certicom公司
在不久的将来,人们一定会感到奇怪甚至惊讶,从前的电话竟然不能拍摄和发送照片、下载文本信息、浏览互联网、播放音乐或者放在钱包和口袋里随身携带。在电话功能发展的最新趋势下,甚至现在出生的小孩都可能会觉得人们从前携带银行卡、信用卡或钱包是很奇怪的行为。这是因为手机正在日益被当作交易的载体:能够毫不费力地用来识别个人身份的方式或者购买产品和服务的工具。但是在真正达到这样的程度之前,还有一个棘手的安全问题必须解决。
这个问题之所以棘手,有两个原因。第一:由于各种设备被用来存储和交换更敏感的信息,其对于安全性能以及安全等级的要求也将加强。第二:无线交易的整个承诺就是方便。即便功能和安全性不断达到新高度,人们仍然希望自己的设备能够运行更快速,使用更便捷。
这两个看起来完全对立的需求给设备制造商形成了一个极大的挑战,因为他们的产品已经在带宽、功效和处理能力上有所限制。但是,借助于采用了高效成熟方法的安全型设计,以及ECC(椭圆曲线密码)这样的精密算法,这个挑战还是可以克服的。
在销售点的使用
在日本和欧洲所进行的试点测试表明,移动设备的交易能力几乎是不受任何限制的。非接触式、公共运输客票和体育赛事门票被选为三个主要的移动设备交易试验项目。最近由Visa、诺基亚和金融服务公司Nordea领头的LocPay项目就是一个直观的例子。在2003年和2004年的几个月里,这三家公司和芬兰众多零售业合作商试用了一套非接触式销售点付费系统。从餐馆、体育用品商店到旅行社、影像店和发廊的各种商家都装备了销售点RFID阅读器。这些阅读器经过配置可以和150位Nordea Visa电子卡用户持有的装备了RFID收发器的Nokia手机进行互操作。用户不再需要插入带磁条的Visa卡,只要把手机在阅读器上端轻轻一晃,就能触发付款程序。移动电子交易论坛(The Mobile electronic Transactions Forum)即MeT列出了成功执行移动交易系统的一系列要求,从可用性、低功耗到付费架构的清晰定义等。而被其放在首位的,则不出意料的是安全和隐私。
移动交易系统面临的威胁
在最近的一篇名为《移动终端安全》的文章中,来自法国Gemplus Innovation公司和爱尔兰都柏林城市大学的作者描述了移动设备的下面这些弱点:
这些设备必须具备和企业网络一样的安全措施:访问控制、用户认证、数据加密、防火墙以及对恶意代码的攻击防护。但是,手持设备和智能手机却恰恰经常被用于最容易受到攻击的场所 - 公共场所、大厅、的士和飞机上,可能会丢失,或者被未授权人士监测和下载数据,也经常被偷,而设备本身的分析性能也是个风险。因此,除了逻辑安全措施,移动设备还必须具备防范物理攻击的措施。
移动设备的风险不仅在于其所存储的信息,还包括其所传输的信息。如果设备丢失、被盗、被入侵或者截获,那么上面存储的PIN号码、企业密码、银行帐号和信用卡号等信息都有被盗的危险。不同的通信方法有不同的风险。以GSM为例,它只能进行单向认证:网络可以认证用户,但用户无法认证网络,这样一来,有人就可以冒充网络,对设备进行恶意互操作。而且,GSM也不能防范主动攻击。
短距离通信标准,如蓝牙,让用户可以在本地与设备同步,但蓝牙基于PIN的安全机制已经被证明达不到本文中所提到的敏感型交易要求的安全等级。MeT推荐在移动设备交易中使用近距离无线通讯(NFC)技术。NFC是一个基于标准的超近距离通信技术。它的运行频率为13.56MHz,通信距离只有几厘米,支持非接触式识别和互连,并符合ISO、ECMA和ETSI标准。
但是,由于设备所存储和传输的数据都需要保护,最保险的方法还是在设备本身的架构中嵌入安全机制。正如《移动终端安全》一文的作者所说:“系统架构师必须牢记,要在设计层、执行层和应用层三个层面上处理威胁。”这样就必须采用一个互用方式,既对用户是透明的,又不会对设备的整体性能产生不良影响。
回到根本
虽然要在高度安全和方便实时可用性之间实现平衡是一个巨大的挑战,但好消息是安全保护的基本措施 - 目前在各种安全系统中使用的已成熟措施仍然可以适用。换句话说,我们不需要一切推倒重来。
交易系统要求下面三个主要特征:
强大的认证功能:系统必须能够对进行某项交易的人的身份有绝对的把握。
不可否认性:当一项交易完成后,任何一方都不能有任何办法可以否认交易的自愿执行。这一点以前已经通过签名协议或者信用卡凭条实现了(信用卡交易凭条上的签名让买方无法否认进行了此次购买)。而在数字领域,可以通过数字签名来执行同样的方式。
隐秘性:在交易中,设备上的个人数据必须经保护不会被其它设备无意访问或者转移数据,数据必须经过加密以防止隐私或交易信息泄漏。

以手机安全交易为例
隐私保护之所以对众多电子交易系统用户如此重要,一部分原因是因为系统被滥用的可能性非常大。比如,通过系统来从某个安全保护很差的设备上非法手机个人信息,通过定位用户电话的位置对之进行跟踪,交易过程中窃听,以及入侵系统使交易服务瘫痪等。
构建强大功能
交易系统的安全性能必须从两个角度来考虑。第一,设备本身能确保数据的安全。如果ID消息和关键资料得不到很好的保护,系统本身从一开始就没有安全可言。第二:数据必须在交易过程中及交易完成后都得到保护。对于设备保护来说,尤其是手机和PDA等小型设备,最好能以一个加密引擎作为安全结构的核心,并带有一套能适合各种要求的通用应用编程接口。此类API的多功能性让开发者可以快速简单地嵌入可互操作安全协议。引擎和API一起构成了我们所知的加密服务,即CSP。

以软件和硬件信任源为基础构建CSP,就能提供安全交易所需的安全保护
有些开发者对使用全软件式CSP的方法更为看重,但实际上,在方案中同时考虑硬件和软件因素会具有更大的性能优势。使用硬件可以通过以下途径加强整体安全:
真正的硬件式任意码生成。几乎所有当前的加密安全技术都采用了任意码。它们都是借助于只能由专用硬件生成的一系列真正的任意数位来实现安全保护的。(软件就根本不行,因为它只能通过已编程设定的方法来调节一列数据,这意味着它的结果在一定程度上是可以预料的。)
加密算法的硬件加速-无论是对称算法(DES, 3-DES, AES),不对称算法(ECC, Diffie-Hellman, RSA)还是支持算法(SHA-1, SHA-2)。硬件加速使之执行更强大的安全算法,又保持更短的延迟和更小的功耗,从而可以鼓励系统和协议设计者使用这些强大的安全算法。现在,无论是在工作量还是投资上,为了未来而构建都是值得的:由于移动交易越来越普遍,安全也将越来越重要。拥有额外功能来进行高效安全操作的设备将拥有很大的竞争优势。
用于确保设备码完整性(包括代码签名)的安全启动程序。这给设备提供了一个“可信任“的 内核,可以对其它软件操作进行验证。
一个能够实现安全密钥存储和运行时认证的安全执行模式。由于保护密钥是系统安全的根源所在,对于可信任设备来说,提供安全密钥存储就成为了关键。另外,虽然攻击者可以利用密钥来收集信息,但如果密钥只在一个受到保护的硬件区块中使用,就能完全防止这样的攻击。
对于移动设备来说,CSP的硬件和软件都必须是小型的。CSP不能独占设备的资源,必须给其它编程元件留出空间,毕竟设备是要提供交易服务的。
在软件方面,可以通过设计来将代码长度最小化。CSP必须:
让开发者能够剔出不用的算法,使代码库最小化,只进行必需的操作。
灵活-可以配置,以实现更快的处理、更低的功耗和更高效的带宽利用。
符合主要标准。这点一般不能缩小设备外形,但确实让设备可以在实际中使用。
设计恰当的安全方案
加密算法和协议方案的选择-所有的安全操作例如密钥交换、数字签名和加密都以之为基础-在执行安全保护中占据重要角色。高效的设计来自于对现代算法和方案的使用。商业和政府规范(以及这些规范的理解)让高级加密标准(Advanced Encryption Standard-AES)成为对称加密的首选算法。以AES作为对称密码能带来高效而精简的加密,以实现设备存储和交易过程中信息的隐秘性。
但是,交易系统中的大多数安全工作都是通过非对称方法来进行的。正如前文所说,设备和阅读器的通信以及设备之间的通信既要求进行认证,也要求密钥的安全交换,从而创建一个可信任通道。一旦这一安全通道创建完成,交易本身就借助于设备产生的数字签名而永久有效并受到保护。椭圆曲线加密(ECC)提供了先进的非对称安全保护,堪与AES媲美,是各种小型设备的完美选择。
ECC已经被纳入数个行业标准,包括ANSI, IEEE, IETF和FIPS。(FIPS 确保算法执行和密码模块可以信任,以提供一个特定等级的安全保护。它从2002年其就是美国政府市场的强制性标准,所有美国政府认可、购买并使用的产品都必须符合此标准)另外,美国国家安全局(NSA)也认可ECC符合其Suite B安全通信要求。ECC的日益普及是有很多原因的。它能为任何非对称(即公共密钥)算法提供最高级别的安全保护。这对于小型设备及其应用来说是尤其重要的。另外它的可扩展性和前景也是原因之一。同样是实现相当于128位AES的加密等级(专家认为这样的防护至少够用到2031年),ECC只需要256位的密钥长度,比其它公共密钥算法所需的密钥长度小了好几倍。

ECC和其它加密方案的对比
ECC精简而通用,让开发者可以创建出最为安全的设备,用于非接触式交易中。借助于快速的密钥交换协议和大小空间高效型数字签名,采用ECC的操作构成了安全交易的构建块。在CSP的安全硬件基础上添加这些构建块,可以使设备满足当前和将来的安全要求。当然,要以行业领先技术为基础将恰当的安全方案构建到设备中,光有AES是不行的。设备的构建必须以内核安全为根本,并能让安全协议高效运行。安全保护必须深深扎根在设备中。随着移动设备在交易中的使用越来越普遍,这样的安全保护也会越来越重要。安全保护不当的设备不仅本身有风险,还会将更大的安全危险传给它们所连接到的网络中。移动设备绝不能成为这一链条中的脆弱环节。