《电子技术应用》
您所在的位置:首页 > 通信与网络 > 设计应用 > 移动互联网安全终端的设计与实现
移动互联网安全终端的设计与实现
来源:电子技术应用2013年第10期
涂 静,田增山,周 非
重庆邮电大学 无线定位与空间测量研究所,重庆400065
摘要: 在行业部门、金融等特殊应用中,针对移动互联网通信过程中存在的数据窃取、数据篡改和移动互联网终端面临的网络攻击、隐私数据泄密等问题,设计了一套移动互联网安全通信终端设备,旨在保障敏感信息的传输安全,终端系统安全和数据存储安全。
中图分类号: TN918.91
文献标识码: A
文章编号: 0258-7998(2013)10-0062-03
Design and implementation of secure terminal in mobile Internet
Tu Jing,Tian Zengshan,Zhou Fei
Institute of Wireless Location and Space Measurement, Chongqing University of Posts and Telecommunications, Chongqing 400065,China
Abstract: In the confidential application like government and finance, a mobile internet terminal used for secure communication was designed to deal with the problem of data theft, data tampering in communication, network attacks and privacy data leak, aiming to protect transmission security, network security, as well as storage security of a terminal.
Key words : mobile Internet terminal;IPsec;firewall;IDS

    近几年,移动互联网以不可阻挡的趋势迅速占领市场。据工信部的统计数据显示,截至2012年6月,移动互联网的用户数已达到3.8亿,其中83%的用户主要使用即时通信[1]。移动互联网以实时性、移动性等优势吸引着军用、商用、民用各方目光。

    然而,移动互联网给人们提供便利时带来的安全隐患也不容忽视,尤其是移动互联网终端的安全隐患更是受到国内外专家学者的重视[2]。在美国,众多传统互联网安全公司将工作重心转移到移动终端安全[3]。此外,国家安全部门也给予高度重视,如由于智能终端泄密,美国国防先进研究项目局指定Invincea公司提升搭载安卓系统的终端的隐私数据保护能力等。在国内,面对移动互联网终端安全日益突出的问题,工信部颁布《智能终端管理办法》、《关于加强移动智能终端进网管理的通知》[4]等法规并建设智能终端安全监测实验室保障终端安全。关于移动互联网通信安全和终端安全技术的研究也层出不穷。参考文献[5]中提出的终端安全防护设计方案使用集成SM2加密的硬件,采用SSL VPN技术保证数据传输的安全性。参考文献[6]指出,腾讯、奇虎等公司针对智能终端开发了安全软件,主要包括杀毒、防火墙以及权限管理等功能。
    目前终端安全的研究大多基于智能终端,并开发了许多安全软件,这些软件集成了杀毒、防火墙等功能,一定程度上提高了终端安全性。但丰富的第三方应用软件的权限滥用和后门程序造成了更大的安全隐患[7]。参考文献[5]提出的方案在增加保密性的同时增加了终端的体积和功耗。此外,现有的安全方案鲜少关注信息传输及存储安全。本文针对行业部门、保密商用等领域的安全通信需求,设计了一种移动互联网安全防护终端。
1 安全终端系统设计
    安全终端的设计目标在于实现特殊行业应用、商用等保密环境下,将敏感信息通过移动互联网安全及时地传递到对端并保证终端的系统安全及数据存储安全。此外,在保证安全的同时简化用户操作的复杂性。为实现上述目标,安全终端需具备以下功能:
    (1)传输安全模块:实现移动互联网的端到端的安全通信。安全终端采用IPsec技术实现。
    (2)网络安全模块:防止移动互联网环境中存在的网络攻击及系统破坏。安全终端采用入侵检测、防火墙、流量查看及访问控制实现。
    (3)存储安全模块:实现存储数据加密以及防止删除数据恢复。安全终端采用磁盘加密和文件粉碎删除技术实现。
    (4)用户交互模块:为用户提供可视化操作界面,实现会话、文件传输、安全模块参数配置、安全日志查看等功能。安全终端采用QT环境的C/C++编程实现。
    (5)上位机监控模块:实现用户对PC的有效利用。用户可选择使用终端通信,或是在终端的监控下,使用PC通信。安全终端通过特殊的硬件设计,配合相应软件,使用户所有操作都在终端的监控下进行,以保证PC的启动安全和操作安全。在连接上位机时,安全终端除作为监控模块外,还用作PC的VPN网关。上位机发出和接收的数据,都需要经过安全终端的检测,并通过终端进行端到端的加密传输。
2 终端的硬件设计
    安全终端的硬件架构如图1所示。

    (1)处理器:核心处理器在保证终端的网络通信功能和各安全软件的正常运行外,作为便携设备,还应考虑芯片功耗。为满足需求,安全终端选用飞思卡尔I.MX515处理器,该芯片采用高效的ARM Cortex-A8内核,主频高达800 MHz,拥有256 KB的二级缓存,且功耗较低。
    (2)TD模块:TD模块作为网络接入模块,需长时间处于工作状态,应选择性能稳定且功耗较低的模块。此外,TD模块还应支持AT指令,用于控制其上网、信号强度读取等功能。安全终端选用重邮信科公司的TDM330模块,该模块下行最大支持HSDPA2.8 Mb/s,上行最大支持HSUPA2.2 Mb/s,足以满足安全终端对数据速率的要求。同时,TDM330模块采用通用的AT命令接口,支持短消息业务及移动数据业务,满足安全终端对模块的功能需求。
    (3)USB HUB:安全终端内的USB HUB芯片分出两路接口,用于监视上位机和与上位机交互数据。如图2所示,USB HUB的一路接口连接USB/LAN转换。连接安全终端时,PC通过LAN接口工作于安全终端的监视环节。此时仅使用了上位机的硬件,操作系统和操作软件全部由安全终端监管。USB HUB的另一路接口连接USB网口,用于PC系统的参数配置、日志检索等。

    此时,安全终端作为上位机的VPN网关,PPP0作为移动互联网通信的外网网口,内核与USB网口通信作为内网通信。上位机的数据经安全终端加密认证并和对端进行安全通信。
    安全终端还配有启动模块、触摸屏、电源模块、调试口等硬件,以保障终端正常使用。
3 终端的软件设计
    安全终端的软件架构如图3所示。

    安全终端间通信时,IPsec模块可保证端到端数据传输的安全性。连接上位机时,安全终端被模拟成VPN网关,安全终端与上位机间通过USB线进行内网传输,外网传输的数据由终端IPsec模块加密认证,亦可保证上位机间数据传输的安全性。
3.2 网络安全模块
    终端的网络安全模块包括防火墙、入侵检测、访问控制以及流量查看等软件。流量查看及访问控制分别使用nload和TOMOYO实现,此处不做详述。安全终端最重要的两个网络安全软件是入侵检测和防火墙,其联动原理如图5所示。

 

 

3.3 存储安全模块
    存储安全模块包括文件加密存储和安全删除,用于保证安全终端的数据不被非法窃取。加密存储是在安全终端中分配一块存储区域作为磁盘挂载在文件系统的相应目录下,该盘中的数据全部加密并且在挂载目录下可将磁盘隐藏。安全删除是对删除文件所占的磁盘空间进行多次反复填写,使已删除的文件不可恢复。
4 系统测试
    为验证安全终端的功能,本文采用两台安全终端进行通信,并在通信过程中抓取数据包,验证传输数据是否加密;在通信过程中启动防火墙封锁IP,验证是否可以防止网络攻击;尝试获取磁盘中敏感数据和已删除数据,验证存储安全。
    图7为IPSec隧道建立成功后,在数据传输过程中使用tcpdump抓取的数据包。从图中可以看出,传输过程中的数据都经过ESP加密,即安全终端可保证通信安全。

    从以上的测试结果可以看出,安全终端中的安全软件均能正常工作并保障数据传输安全、网络安全以及存储安全。
    安全终端根据移动互联网终端面临的危险,从3个层次设计软件保证数据传输、存储的安全。同时,终端通过特殊的架构设计使用户既可利用终端进行安全通信,又可以通过终端保证上位机间的安全通信。但是,提高终端内防火墙与入侵检测的准确率等问题仍需进一步研究与实践。
参考文献
[1] 中国互联网络信息中心.第30次中国互联网络发展状况调查统计报告[R].2012.
[2] TUPAKULA U,VARADHARAJAN V,VUPPALA S K.Security techniques for beyond 3G wireless mobile networks[C].2011 IFIP 9th International Conference on Embedded and Ubiquitous Computing(EUC),Melbourne,2011:136-143.
[3] 潘娟,史德年,马鑫.移动互联网形势下智能终端安全研究[J].移动通信,2012(5):48-51.
[4] 工业和信息化部电信研究院.关于加强移动智能终端进网管理的通知[R].2012.
[5] 黄益彬,吕洋,杨维永.智能终端安全防护设计[J].计算机与现代化,2012(12):106-109.
[6] 彭国军,邵玉如,郑袆.移动智能终端安全威胁分析与防护研究[J].信息网络安全,2010(1):58-64.
[7] LI Q,CLARK G.Mobile security:a look ahead[J].IEEE Security & Privacy,2013,11(1):78-81.

此内容为AET网站原创,未经授权禁止转载。