1.移動應用的安全問題
由于移動終端本身的開放性、靈活性及廣泛的應用,導致每一種移動操作系統上都出現了惡意攻擊軟件。據調查,2011年,移動惡意軟件數量增加了2180%,達到17439 個。移動安全問題主要有惡意代碼導致智能終端上的隱私信息被竊取、智能終端系統遭破壞及智能終端攻擊通信網絡等惡意行為。惡意軟件能破壞和獲取移動設備上的用戶信息,例如用戶的身份憑證信息等。獲得這些信息后,這些惡意軟件可以接管用戶的賬戶,然后偽裝用戶的身份進行虛假的業務交易,或者是竊取存儲在服務器上的信息和數據。惡意軟件通常隱藏在看似普通的移動應用程序中,當用戶下載這些移動應用程序時,惡意軟件就會侵入用戶的移動設備,黑客就可以利用這些惡意軟件冒充別人的身份對移動電子商務提供商進行欺詐,給提供商帶來巨大的經濟損失。同時,移動應用安全問題還會對社會穩定造成一定威脅,例如部分智能終端被用作非法信息傳播平臺,還有的智能終端采用非法加密壓縮手段逃避監管部門的審查,被不法分子用于進行非法群體活動,這都將給國家安全和社會穩定帶來巨大威脅。
2.移動應用的安全控制技術
鑒于偽裝身份等安全風險的存在,移動應用需要一個系統的、有效的移動用戶認證手段,以防范惡意軟件冒充合法的用戶進行欺詐。由于移動終端的操作系統要求移動應用適應多樣化的環境,即需要支持多種移動操作系統,例如iOS、Android、Windows Phone等,因此移動用戶認證和欺詐防范的方案也應該是跨移動操作系統平臺的、通用的,不能僅支持某種特定的移動操作系統。
為了對移動用戶進行驗證,保護企業資產免受欺詐等安全風險的威脅,通常可以采用2 類手段:一類是基于流程控制的方法,另一類是基于技術控制的解決方案。
2.1 基于流程控制的方法
常用的流程控制手段有以下幾種。
(1) 控制交易的風險。在部署移動應用程序時,可以先啟用一些低風險的功能。例如,不允許通過移動應用修改敏感的用戶資料信息,不允許轉賬到非該用戶創建的賬戶上。在企業方面,則不允許用戶通過移動應用訪問高風險的應用或者高敏感度的信息。
(2) 控制交易的額度。例如,在沒有其他的控制措施的情況下,不允許從移動設備進行大額的支付。隨著時間的推移,當有了更多的欺詐防范的措施和經驗以后,這些限制手段可以逐步放寬。
(3) 對于高風險的交易,可以考慮采用雙人授權控制,這2個授權人必須使用不同的移動設備。
(4) 考慮到移動應用的提供者無法對用戶的移動設備進行管理和控制,因此不要在用戶的移動設備存儲任何需要保護的數據。例如,如果移動應用需要從用戶的移動設備傳輸圖片到服務器,那么拍照完后就應該立即傳輸到服務器,不要把圖片存儲在用戶的移動設備上。對于不敏感的數據,可以作為應用程序的一部分存儲在用戶的移動設備上。
2.2 基于技術的控制手段
2.2.1 層次化防護手段
在技術的角度上采用分層的方法,來覆蓋包括移動應用在內的、各種渠道的欺詐防范。之所以采用分層控制的安全方法,是因為只靠一個單獨的防護層次很難阻止黑客的入侵,所以必須采用多層的方式逐級提供防護。
在進行分層防護時,我們可以把防護體系分成5個層次:第一個層次針對用戶使用的終端進行安全防護。這個層次應用的技術主要包括安全瀏覽技術、帶外的交易驗證技術、終端設備識別技術、移動位置服務技術等。在這個層次上,主要進行用戶及其終端設備的識別、防范惡意軟件的攻擊。第二個層次主要對用戶的會話級行為進行監視和分析,并把這些行為與期望的行為模型進行比對分析,從而發現異常的、可疑的會話。這個層次要比第三、四、五層更容易實現和部署,在識別和防御基于惡意軟件的攻擊方面也比較有效。第三個層次是面向用戶和賬號的層次。在這個層次上,主要是監視用戶賬號的行為,并他將們的行為和具體的業務交易相關聯,然后使用規則或統計模型進行分析,從而識別異常的行為。第四個層次是整合來自于多個渠道或者產品的用戶賬號級行為信息,同第三個層次一樣,這個層次主要是為了發現可疑的用戶賬號行為,但不同的是,這個層次是通過對來自于不同渠道或產品的信息進行關聯分析,從而能夠對用戶行為進行更深入的分析,能更準確地發現異常行為。第五個層次主要進行實體間的關聯分析。在這個層次上,對包括內部、外部的實體及他們的屬性進行分析,從而發現有組織的犯罪或濫用行為。
在上述5個層次中,第一層是終端層,是最為特殊的一個層次,因為這個層次和終端的類型有著密切的關系,所以普通應用和移動應用在這里的區別非常大。下面根據移動終端和應用的特點,對其相關技術做介紹。
2.2.2 終端設備識別手段
為了防范欺詐等犯罪行為,必須對用戶的終端設備進行識別。目前,能夠采用終端識別技術的有以下幾種識別手段,但是有些技術在進行移動終端識別時不太適用。
(1) 瀏覽器HTTP頭識別。由于無法從移動瀏覽器獲得足夠、唯一的特征信息,因此對于移動設備來說,采用這種方法進行終端識別是不可行的。
(2) 基于Cookie 或flash 對象信息的識別。這種方法也不太可靠。合法用戶可以使用瀏覽器的隱私設置來刪除這些信息,或者直接把瀏覽器設為不準被跟蹤,這時該方法就無法使用了。此外,蘋果的IOS 操作系統不支持Flash 技術,也就無法采用Flash 對象信息進行識別。
(3)通過javascript 采集瀏覽器特征識別。采用這種方法時,企業可以在系統登錄頁面上部署一段javascript 代碼,這段代碼可以盡可能多地收集用戶移動瀏覽器上的各種屬性信息,從而形成其指紋信息進行設備識別,目前業界的一些研究和測試表明,這種方法在桌面終端環境下是比較有效的,但是對于移動終端環境來說,還無法采集足夠多的移動設備數據用作終端識別,估計還需要一段時間的研究才能發展成熟。
(4) 基于硬件ID 信息進行識別。移動設備的硬件ID 信息有2 種形式:第一種是通過手機自身的一些硬件信息,例如IMEI、UDID、MAC 地址等。第二種是使用下載到移動設備上的一次性口令生成器作為硬件ID 信息。一次性口令通常被作為動態口令來進行用戶身份認證,但是下載到手機后,也可以用作這個手機的識別之用。在用作設備識別時,所產生的動態口令可以不經用戶干預,直接傳送到服務器,這個過程對用戶來說是透明的,使用起來會更加方便、有效。
(5) 移動網絡注冊信息。主要是移動通信網絡用來識別移動用戶的一些信息,這些信息包括IMSI、MSISDN 等,IMSI是國際上為唯一識別一個移動用戶所分配的號碼,MSISDN 就是人們日常所說的手機號碼。這些信息也可以用來識別移動終端設備。
2.2.3 移動用戶認證手段
為了保證移動應用的安全性,必須建立一個強大的、符合移動應用特點的認證體系,針對移動應用的特點,在建設移動用戶認證實時,應注意以下幾點。
(1) 認證信息和應用信息采用不同的通信信道,將會極大地提高認證的安全性。如果一個應用使用短信向服務器發送命令,那么用戶發往服務器的認證信息,可以采用用戶讀出的方式通過語音通道進行發送。同時,如果是一個基于瀏覽的移動應用,可以向用戶發起一個呼叫,并通過語音向用戶讀出提供給他的一次性口令,然后用戶在這個語音呼叫掛斷以前,采用擊鍵的方式、通過語音信道,把該一次性口令發往服務器進行驗證。使用這樣的驗證方式,即使在移動應用程序被突破的情況下,也能保證認證的安全性。
(2) 使用下載到移動設備的OTP應用。OTP(One-time-Password)也稱動態口令,是根據專門的算法每隔60s生成一個與時間相關的、不可預測的隨機數字組合,每個口令只能使用一次,這樣攻擊者就無法通過截取口令進行攻擊,其安全性得以極大的提高。動態口令是一種安全、便捷的賬號防盜技術,可以有效保護交易和登錄的認證安全。一次性口令技術可以分為2 類:一類是基于時間的一次性口令,它是基于時間同步的方式來保證服務器和客戶端之間口令的一致;一類是基于時間的一次性口令,這種方式基于事件技術來實現服務器和客戶端之間的口令同步。
(3) 基于擊鍵或聲紋的生物認證。生物認證系統根據用戶的打字節奏或聲紋進行身份認證:擊鍵認證方法驗證已注冊的用戶輸入模式,聲紋認證方法則驗證用戶預先錄制的一個聲音。這些方法不需要任何特殊的硬件,這使得它們比較適合于移動用戶的身份認證。
3.總結
綜上所述,移動應用所面臨的安全問題,與在臺式機或筆記本環境下遇到的安全問題有很大不同,在解決移動應用安全問題時應參考以下幾個原則。
(1)為了保障移動應用的安全,必須在流程和技術方面都有所改變。
(2) 任何一種認證方法都有可能被繞過,企業必須假設黑客可以繞過為移動應用部署的所有認證手段,因此必須部署欺詐防范措施來緩解后續風險。
(3) 應該建立一個多層次的欺詐防范系統,如果只有一個層次,則極有可能被突破,但是要突破多個層次的防范就會比較困難。
(4) 防范欺詐最主要是在終端層面上,無論移動應用是基于瀏覽器的方式,還是駐留在設備上的客戶端方式,都需要為了這個目的進行必要的調整。
(5) 目前,常用的強認證手段主要是針對臺式機或筆記本電腦環境,但是這些手段在移動環境下并不一定能達到理想的效果,因此必須研究和采用適用于移動應用環境的強認證方式,例如基于擊鍵或聲紋的生物認證等。
核心關注:拓步ERP系統平臺是覆蓋了眾多的業務領域、行業應用,蘊涵了豐富的ERP管理思想,集成了ERP軟件業務管理理念,功能涉及供應鏈、成本、制造、CRM、HR等眾多業務領域的管理,全面涵蓋了企業關注ERP管理系統的核心領域,是眾多中小企業信息化建設首選的ERP管理軟件信賴品牌。
轉載請注明出處:拓步ERP資訊網http://www.guhuozai8.cn/
本文標題:論移動應用的安全控制技術
本文網址:http://www.guhuozai8.cn/html/consultation/10839513127.html