基于商密的USB盘身份标定与识别技术文献综述

 2022-11-30 14:45:12

随着电脑技术日新月异的发展, USB大容量存储设备的使用也愈加广泛, 大量用户使用U盘进行数据的拷贝和移动.但是带来便捷的同时U盘也引发了很多新的问题. 针对U盘这种可移动存储介质有很多新型的攻击和窃取信息的方式, 因此很多事业机关单位就禁止使用U盘这类介质. 总体来说, U盘的缺陷主要有:

  1. 计算机系统对U盘缺乏有效的认证机制. 敏感信息若是缺乏访问控制, 一旦计算机系统接入U盘, 用户便能随意复制数据, 造成数据泄漏.
  2. U盘为各种病毒提供了传播途径. 这对防护能力较弱的计算机系统来说是一个极大的威胁.
  3. 现在市面上的U盘并不提供数据的访问控制. 只要获得了U盘便意味着得到了数据的访问权, 因此普通U盘不适用于敏感信息的转移.
  4. U盘的广泛使用导致组织机构难以对U盘进行有效的审计和管理, 因此难以控制和追踪敏感信息的流向[1].

为了提高使用U盘的安全性, 快速安全地转移敏感数据, 设计的系统必须满足如下性质:

  1. 可鉴别性: 计算机系统能够正确鉴别接入的U盘设备并根据安全策略做出决策.
  2. 完整性: U盘上的数据能保证是完整的. 计算机能够检测出U盘数据的缺损或改.
  3. 私有性: 能够对U盘上的数据进行访问权限控制, 只有拥有正确权限才能正常读取U盘数据.

可以从安全加密算法, 软件控制, 硬件控制这三个方面综合考虑.

现有国家推广的标准安全加密算法为SM系列算法, 包括SM1对称加密算法,SM2非对称加密算法, SM3密码杂凑算法, SM4对称加密算法, SM7对称加密算法, 其中SM4和SM7分别用于无线局域网以及非接IC卡应用. SM2和SM9都基于椭圆曲线离散对数问题假设, 其中SM9为基于身份标识的密码系统. 相比SM2, 它的用户私钥由密钥生成中心(key generation center, KGC)根据主密钥和用户标识计算生成. 用户公钥由用户标识唯一确定, 用户不需要通过第三方保证公钥的真实性, 省去了SM2中必须的证书中心(CA), 简化了密码系统中的密钥管理[2].

U盘等外设正常使用的前提是计算机系统的安全性保证, 而后者也是一个十分复杂和困难的问题. 国内外很多尝试主要是向两方面努力. 一是改造现有系统, 向其中加入安全模块进行权限限制; 二是从底层硬件逐步进行安全性和完整性校验, 从而保证整个系统的可信.

安全模块的一种实现是LSM(Linux Security Module)[10], 它试图构建Linux安全访问控制的底层架构, 使各种不同的安全访问控制模型能够以Linux可加载内核模块的形式实现. 国内罗俊等人[3]改进了LSM, 在Linux文件系统中实现了多级安全策略, 增强了文件系统访问的安全控制. 更多的安全机制不仅需要软件的参与, 更主要的是软硬件协同配合完成整个系统的安全控制. 在嵌入式设备上, ARM设计了一个名为TrustZone的硬件架构, 将硬件资源和软件资源分为安全和不安全两部分, CPU核虚拟出安全核和非安全核两种, 所有秘密操作都放入安全核计算, 从硬件上完成了操作和数据资源的隔离. 有学者就在TrustZone硬件基础上实现了SPROBES自检机制, 强制对内核执行的指令进行审查, 有效防范了rootkit恶意代码的执行[11].

从底层硬件逐步进行安全性和完整性校验的机制主要基于TPM安全芯片. TPM安全芯片集成了密钥存储, 密钥产生, 片上加密模块, 以及对外接口模块. 它和TSS软件协议栈一同向上层提供了完整的安全服务: 可信报告, 可信存储, 可信度量. 利用TPM进行软硬件完整性度量的一种途径是将BIOS集成至TPM芯片中, 在计算机启动的过程中,先后度量BIOS, 底层固件, 操作系统的完整性, 并将度量结果存储至TPM中. TPM 预存了可信系统的度量值, 两者相比判断当前启动系统的可信度[4][5]. 针对接入设备, 基于TPM的可信计算平台还提出了可信接入认证模型. 模型利用OIAP认证协议完成认证过程. 文献[6]指出协议中使用口令认证的缺陷, 提出了采用用户口令,预设秘密和TPM生成的现时值改进该协议.

U盘本身的安全性可以以多种途径达到:

  1. 软件途径. 仅使用软件辅助对U盘中的数据进行加密存储.
  2. 硬件支持的加密分区. 在U盘中划出加密分区和普通分区, 使用专用软件对加密分区进行管理.
  3. 硬件芯片支持的加密存储. U盘芯片支持安全认证协议以及对传输的数据进行主动加密存储以及解密读取.

文献[12]中分析了上述三种方式的经典实现方式, 指出了其中隐藏的缺陷. 主要有三个方面:

  1. U盘控制器和计算机之间的通信协议是明文的, 可以窥探得到.
  2. U盘上存储了明文用户认证信息, 可以被检测得到.
  3. 计算机上运行的管理软件容易被逆向工程, 或者被篡改, 导致安全认证机制出现问题.

文献[15]通过对USB的认证过程进行逆向, 发现了绕过USB安全协议的认证过程, 直接读取加密分区的内容. 因此我们必须保证U盘数据传输协议,用户认证协议, 管理软件三者的安全性, 才能达到安全使用U盘的目的. 文献[7]改写了Linux的USB core驱动框架中的USB总线驱动程序(USBD)以及USB设备框架驱动程序(UDFD), 通过双向认证与密钥协商, 完成了USB总线数据的加密传输, 实现了独立于设备种类的USB接入与传输安全. 文献[13]改写了U盘的安全芯片, 使U盘的使用限制在特定的终端和特定的时间. 文献[14]设计了一种新的认证协议, 借助认证服务器(AS)完成了U盘和用户ID的绑定. 文献[8]为Windows添加文件过滤驱动程序, 使用TPM产生和存储密钥为移动设备文件进行加密和解密, 完善了移动设备的授权访问机制. 而文献[9]引入了服务器进行密钥的分发, 使得一片TPM芯片上制作的安全U盘能够在同一个网络中使用. 另外文献[9]采用了虚拟磁盘驱动, 透明化安全U盘的存取过程, 提高了易用性.

剩余内容已隐藏,您需要先支付 10元 才能查看该篇文章全部内容!立即支付

发小红书推广免费获取该资料资格。点击链接进入获取推广文案即可: Ai一键组稿 | 降AI率 | 降重复率 | 论文一键排版