亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        移動設(shè)備訪問規(guī)則應(yīng)用(ARA)安全性改進(jìn)方案

        2017-04-11 01:27:01
        移動信息 2017年12期
        關(guān)鍵詞:發(fā)行商訪問控制受害者

        李 焰

        ?

        移動設(shè)備訪問規(guī)則應(yīng)用(ARA)安全性改進(jìn)方案

        李 焰1,2

        1.深圳大學(xué)計算機軟件學(xué)院,廣東 深圳 518000 2.國民技術(shù)股份有限公司,廣東 深圳 518057

        在2015年SmartCard API從版本2.4.0開始支持由全球平臺(GlobalPlatform GP)規(guī)范制定的訪問規(guī)則應(yīng)用(Access Rule Applet,ARA)標(biāo)準(zhǔn)。該標(biāo)準(zhǔn)分為單應(yīng)用訪問規(guī)則和多應(yīng)用訪問規(guī)則。基于多應(yīng)用訪問規(guī)則,結(jié)合RSA簽名及驗簽技術(shù),提出了一種安全性改進(jìn)方案以及應(yīng)用示例。

        ARA;訪問控制;RSA;APDU

        1 相關(guān)研究

        在安全元件(SE)中定義的ARA架構(gòu)中,移動設(shè)備對SE[1-2]應(yīng)用程序的訪問,由在SE上安裝的ARA中定義的訪問控制規(guī)則控制。其中分為訪問通道主控制應(yīng)用(ARA-M)和多個訪問通道從控制應(yīng)用(ARA-C)[3]。主要完成工作步驟如下:

        (1)在SE中預(yù)先安裝有ARA-M和多個ARA-C。

        (2)通過Android簽名機制給移動客戶端簽名。

        (3)往ARA-M/ARA-C應(yīng)用中添加移動客戶端簽名HASH的訪問規(guī)則。

        (4)當(dāng)移動客戶端需要訪問SE中的應(yīng)用時,連接SE的中間件程序就會先驗證移動客戶端的完整性,然后再訪問SE中的訪問通道主/從控制應(yīng)用程序,查看該移動客戶端是否擁有訪問SE中該應(yīng)用的權(quán)限。如果有權(quán)限,則允許訪問;反之,則拒絕訪問。

        多應(yīng)用訪問規(guī)則的ARA系統(tǒng)包括ARA-M和ARA-C兩個部分。規(guī)則分別存放在ARA-M和ARA-C中。ARA-M和ARA-C中的規(guī)則相互之間是完全獨立的狀態(tài),ARA-C中的規(guī)則是由各自的應(yīng)用發(fā)行商來維護(hù)管理的。這時就會出現(xiàn)規(guī)則發(fā)生沖突的情況。在目前的ARA系統(tǒng)中,對于沖突處理機制,采用的優(yōu)先級不是基于它在獲取規(guī)則時的讀取到的順序,而是基于以下三個基本原則,優(yōu)先級順序從高到低排列如下:

        (1)具體規(guī)則優(yōu)先級,即越具體化的規(guī)則優(yōu)先級越高。

        (2)與最終實體證書相關(guān)聯(lián)的規(guī)則具有優(yōu)先級,即擁有HASH的規(guī)則比沒有HASH的規(guī)則優(yōu)先級更高。

        (3)嚴(yán)格的規(guī)則優(yōu)先級,即拒絕訪問的規(guī)則比允許訪問的規(guī)則優(yōu)先級更高。

        1.1 安全攻擊理論分析

        從ARA的沖突處理機制中可以看出,為了更嚴(yán)格的控制,拒絕訪問的規(guī)則要比允許訪問的規(guī)則優(yōu)先級別更高,這樣一來就會存在一個安全漏洞。這個漏洞有可能會出現(xiàn)某個惡意者擁有了對其中一個ARA-C的控制管理權(quán)限,然后惡意者就可以在這個ARA-C中添加其他發(fā)行商的移動客戶端無法正常訪問SE的規(guī)則[4]。惡意者需要3個步驟來實現(xiàn)對受害者的拒絕訪問攻擊:

        (1)在惡意者的ARA-C中增加一條ARA-M的訪問規(guī)則。

        (2)在擁有了ARA-M的訪問權(quán)限后,讀取ARA-M的全部規(guī)則。

        (3)在讀取到的規(guī)則中尋找受害者的HASH和要訪問的AID值,然后在ARA-C中增加受害者的HASH拒絕訪問Applet的規(guī)則,以最終達(dá)到受害者無法訪問Applet的目的。

        1.2 拒絕攻擊的實際測試

        依據(jù)ARA的規(guī)范定義,我們可以具體實行以下3個步驟:

        1.2.1 增加ARA-M的訪問規(guī)則

        由于ARA-M的AID是固定的,而惡意者證書的HASH值是已知的,因此可以通過增加規(guī)則的方式增加對ARA-M的訪問權(quán)限。根據(jù)GP規(guī)范指定格式,我們組建增加ARA-M的訪問規(guī)則的APDU指令如圖1所示:

        圖1 訪問ARA-M的訪問規(guī)則的APDU指令

        1.2.2 讀取全部規(guī)則

        在擁有了對ARA-M的訪問權(quán)限后,惡意者就可以從ARA-M處獲取全部規(guī)則,經(jīng)過整理后如圖2所示:

        圖2 全部規(guī)則的整理數(shù)據(jù)

        從中我們可以看到,惡意者訪問ARA-M的規(guī)則也被讀取出來了。

        1.2.3 添加拒絕訪問的規(guī)則

        首先我們選取一個受害者的HASH和他要訪問的AID。我們選取HASH “93E47761236EF0121C44875711 273C65BC8C7A70”、AID“535558494E2E4D46”作為這次的測試對象。以下我們將增加拒絕訪問的規(guī)則到ARA-C中,如圖3所示:

        圖3 拒絕訪問規(guī)則的APDU指令

        添加拒絕訪問的規(guī)則后,我們再通過GAT DATA[Specific]指令讀取訪問規(guī)則,可以看出ARA-M根據(jù)優(yōu)先級順序只返回了訪問權(quán)限被拒絕的規(guī)則,如圖4所示:

        圖4 獲取指定規(guī)則的返回數(shù)據(jù)

        2 訪問規(guī)則安全性改進(jìn)方案

        2.1 改進(jìn)目標(biāo)

        從前面的內(nèi)容我們可以看出ARA系統(tǒng)為了安全考慮,在規(guī)則出現(xiàn)沖突的情況下,優(yōu)先使用拒絕的規(guī)則控制,但這同樣也給了惡意者有機可乘的漏洞。在實際運用中拒絕訪問的規(guī)則和APDU過濾的規(guī)則基本使用不到,相反還會產(chǎn)生安全漏洞。針對這個漏洞,本文提出了一個改進(jìn)方案。改進(jìn)方案的思路主要是使用RSA的簽名驗簽機制來控制訪問權(quán)限。

        2.2 改進(jìn)方案

        由應(yīng)用發(fā)行商將自己的公鑰保存到自己的ARA-C中,在需要驗證移動客戶端的訪問權(quán)限時,通過訪問規(guī)則執(zhí)行者(ACE)傳入應(yīng)用發(fā)行商用自己的私鑰簽名的數(shù)據(jù)和簽名前的原數(shù)據(jù)傳入ARA。ARA通過保存的公鑰對傳入的數(shù)據(jù)進(jìn)行驗證,ACE以驗證的結(jié)果來確定其是否擁有訪問權(quán)限。

        2.3 實現(xiàn)方案

        執(zhí)行順序如下:

        (1)移動設(shè)備客戶端應(yīng)用程序通過傳輸層的API來請求打開通信通道。

        (2)這個請求被轉(zhuǎn)發(fā)到移動設(shè)備上的ACE模塊。

        (3)ACE模塊使用新增加的verifyRule 指令傳遞給ARA-M,查找對應(yīng)的規(guī)則并驗證。如果驗證通過,則客戶端應(yīng)用程序有權(quán)限訪問SE中指定的應(yīng)用,并進(jìn)行后續(xù)的操作。如果驗證不通過,則拒絕訪問。

        (4)訪問權(quán)限被授予,則控制執(zhí)行模塊打開通道到SE,并執(zhí)行所有必要的操作。

        (5)APDU命令傳輸過程。

        2.4 實現(xiàn)代碼

        ARA_M應(yīng)用必須實現(xiàn)ARAMShareble接口。ARA-C通過調(diào)用ARAMShareble接口方法來改變ARA-M中的freshTag和傳遞ARA-C的規(guī)則到ARA-M中,ARAMShareble接口定義如圖5所示(提供的是源碼):

        圖5 ARAMShareble接口類

        2.5 verifyRule函數(shù)說明

        (1)功能描述。該函數(shù)用于在ARA-M對指定的訪問規(guī)則進(jìn)行驗證。通過此函數(shù)首先使用ARA-M的超級規(guī)則進(jìn)行驗證,驗證成功后就直接返回。如果驗證失敗,就通過傳入的AID查找規(guī)則。如果查不到,就返回0x6A83的錯誤碼;查到后,使用對應(yīng)的公鑰對數(shù)據(jù)進(jìn)行簽名驗證。當(dāng)驗證成功就返回0x9000成功碼;如果驗證失敗就返回0x6982的錯誤碼。

        (2)參數(shù)說明。rule用于存放規(guī)則的對象,包括ARA-C的AID、rsaPubKey以及關(guān)聯(lián)的AID。

        (3)返回值。0x9000表示驗證成功,0x6A83表示沒有查找到對應(yīng)規(guī)則,0x6982表示驗證失敗。

        (4)異常信息包括以下幾種:Security Exception,Index Out Of Bounds Exception,Array Index Out Of Bounds Exception。

        3 結(jié)束語

        在移動支付越來越普及的今天,移動客戶端與SE之間的訪問安全控制重要性日益凸顯。本文根據(jù)?GP組織制定的ARA標(biāo)準(zhǔn),提出了一套安全性改進(jìn)方案,并針對此方案列出了實現(xiàn)方式和實例代碼。

        [1]李琳.移動支付標(biāo)準(zhǔn)體系分析[EB/OL].http://m.mpaypass.com.cn/news/201507/17103436.html,2015.

        [2]陳小梅.移動支付體系的安全風(fēng)險分析與研究[D].北京:北京郵電大學(xué),2014.

        [3]Anwar W,Lindskog D, Zavarsky P, et al. Redesi- gning secure element access control for NFC enabled android smartphones using mobile trusted computing[C].international conference on information society,2013.

        [4]黃健,黃健文,劉兆元,等.Android客戶端訪問控制技術(shù)研究[EB/OL].http://www.xzbu.com/8/view- 5903207.htm

        Security Improvement Scheme for Mobile Device Access Rule Application

        Li Yan1,2

        1.School of Computer Software, Shenzhen University, Guangdong Shenzhen 518000 2. Nationz Technologies Stock Corporation, Guangdong Shenzhen 518000

        In 2015, SmartCard API began to support global norms formulated by the platform access rules using standard from version 2.4.0.The standard is divided into single application access rules and application access rules.The access rules based on multi application, combined with the RSA signature and signature verification technology, proposes an improved security scheme and Application example.

        ARA; Access control; RSA; APDU

        TP393.08

        A

        1009-6434(2017)12-0015-03

        李焰(1979—),男,工程師,現(xiàn)就讀于廣東深圳大學(xué),研究方向為軟件工程,現(xiàn)在從事通信智能卡和手機終端,安全訪問控制研究工作。

        猜你喜歡
        發(fā)行商訪問控制受害者
        “目睹家暴也是受害者”,彰顯未成年人保護(hù)精細(xì)化
        公民與法治(2020年5期)2020-05-30 12:33:40
        ONVIF的全新主張:一致性及最訪問控制的Profile A
        動態(tài)自適應(yīng)訪問控制模型
        淺析云計算環(huán)境下等級保護(hù)訪問控制測評技術(shù)
        大數(shù)據(jù)平臺訪問控制方法的設(shè)計與實現(xiàn)
        基于發(fā)行商的完片擔(dān)保供應(yīng)鏈融資模式探究
        受害者敏感性與報復(fù)、寬恕的關(guān)系:沉思的中介作用
        兒童霧霾的長期受害者
        母子健康(2015年1期)2015-02-28 11:21:37
        全國圖書館期刊館配發(fā)行商
        關(guān)注恐怖主義受害者
        国产三级视频一区二区| 丰满少妇呻吟高潮经历| a级毛片免费完整视频| 女人色熟女乱| 疯狂的欧美乱大交| 亚洲精品成人网线在线播放va| 国产精品亚洲一区二区在线观看| 国产成人精品一区二区三区免费| 亚洲色自偷自拍另类小说| 久久婷婷国产精品香蕉| 亚洲中文字幕诱惑第一页| 91精品蜜桃熟女一区二区| 久久精品国产亚洲av日韩一 | 无码国产激情在线观看| 国产美女精品AⅤ在线老女人| 亚洲精品中文字幕熟女| 又黄又刺激的网站久久| 日本老熟妇乱| 国产成人美女AV| 国产高清在线91福利| 亚洲天堂线上免费av| 国产交换精品一区二区三区| 久久一二区女厕偷拍图| 狠狠色噜噜狠狠狠8888米奇| 国产精品午夜爆乳美女视频| 调教在线播放黄| 中文字幕亚洲综合久久| 日韩精品免费一区二区中文字幕 | 亚洲视频在线免费不卡| 无套内谢孕妇毛片免费看| 亚洲欧美牲交| 最近中文字幕视频高清| 永久免费看免费无码视频 | 久久亚洲av成人无码电影 | 日本中文字幕有码在线播放| 国产毛女同一区二区三区| 国产农村熟妇videos| 国产精品 视频一区 二区三区| 无码人妻中文中字幕一区二区 | 亚洲一区二区三区国产精品| 亚洲最大中文字幕在线|