(安全生产)移动办公安全白皮书V移动办公系统安全白皮书目录1.概述32.终端接入安全42.1.安全组网方案42.2.移动专线与边界防火墙42.3.多重ACL校验53.传输安全63.1.RSA-AES内容加密方式63.2.SSL加密信道传输83.3.SD-Key94.存储安全94.1.用户密码安全94.2.缓存策略104.3.持久数据存储安全105.机制安全115.1.用户名、密码、手机号、SIM卡与手机终端的多重校验115.2.权限委派与特权升级防范115.3.炸弹短信125.4.防止密码穷举攻击125.5.停用锁止125.6.安全记录126.其他领域成功案例131.概述移动办公系统充分考虑到移动办公项目实施和运行时的各个节点的攻击可能性,移动办公系统从接入,传输,存储,机制等四个方面组织了十数种安全策略,客户根据安全级别要求可以自由的选取相关的安全策略以保证客户实施移动办公的安全性。
下图展示了移动办公系统对系统接入各节点的主要安全策略。
2.终端接入安全2.1.安全组网方案上图是移动办公系统处于含专网的客户化网络的可能性组网方案。
我们有如下假设:A.客户的Internet出口安全性不在本组网体系的讨论范围之内。
客户网络系统与外界的唯一出口为GPRS专线。
B.移动侧的内网安全性不在讨论范围之内。
C.病毒防护,IDS等基础网络控制要素不再讨论范围内。
网络组网遵从如下原则:A.网络边界做到逻辑隔离,防火墙均仅开放有限端口。
B.专网与移动办公服务器所在区必须物理隔离。
2.2.移动专线与边界防火墙由移动运营商直接将物理线路(例如光纤)从移动机房接入点接入至用户单位信息管理科机房侧,避免用户数据与移动传输时经过Internet所造成的风险。
同时,由于移动办公服务器既需要与移动网络连接,以提供移动客户端接入,又需要接驳入用户单位的内网办公系统以获得相关的办公数据,因而需要通过边界防火墙使得可以有效地限制移动网络侧只能访问移动办公服务器的相应端口,可以较为有效的避免因移动网络与用户单位办公网络相连所带来的威胁。
2.3.多重ACL校验上图展示的是移动办公系统在应用SSL通道加密(或AES)情况下的典型鉴权路由。
由用户向移动申请专门的用户单位用特有的手机接入名称(APN),以区别于公众用户所指定的cmwap及cmnet,保证除了用户单位所预先设定的手机号之外无法接入并取得其中的数据。
移动办公新开通用户需要首先向移动申请,加该用户的手机号加入系统信任域中,才能使用户开通移动办公服务。
注:APN申请及专线接入需要支付移动运营商额外费用(月租)。
在SSL安全模式下,只有当用户的证书得到授信(仅当双向授信模式)和当服务器的证书得到用户终端根证书认可(服务器单向授信)后,才能进一步进行数据加密传输。
在AES安全模式下,仅当用户终端存储正确在密钥传输过程中所需的服务器的公钥情况下,才能进一步进行数据加密传输。
当用户登录成功后,终端会将用户登录所用用户名,密码、IMEI(需要终端支持),IMSI(需要终端支持)共同发起,由服务器进行综合校验.上述校验全部通过后,客户才能正式进入系统,进行相关的业务操作.3.传输安全3.1.RSA-AES内容加密方式AES(高级加密标准)是美国国家标准商业对称密码算法。
AES 目前选用的是比利时密码学家所发明的Rijndael算法。
AES算法是目前公认的最安全的对称密码算法。
在现有的技术条件下,破解128bit的AES密码需要十多亿年或更久。
由于AES算法本身为对称加密算法,在理论上存在被破解的可能性,同时由于对称算法需要双方采用共同的约定密钥,为了增强安全性,每次会话前均会在AES算法之前我们首先用非对称算法RSA及密钥交换算法Diffie-Hellman进行密钥协商,协商后的密钥记为AES 算法传输时所用密钥。
这样可以保证每次会话时均使用不同的密钥。
3.2.SSL加密信道传输SSL(SecureSocketLayer)技术是国际上公认并普遍采用的Socket网络通道加密技术,通过数字证书的安全性来保证系统的整体安全。
采用用户单位指定的信任证书认证中心(CA)提供的数字证书,使得用户的客户端和手机之间建立一个安全的网络传输通道。
由于CA验证基于非对称的RSA算法,属于国密办核准方式之一,故在安全上得以保证。
采用SSL信道加密方式,需要向CA机构申请证书,会由此而产生一定的费用。
同时,对于标准传输情况,我们普遍采用服务器单向授信,即终端侧仅保存CA签发的根证书,而服务器加载CA签发的服务器授信证书。
使得终端连接时可以明确服务器的可信任性。
对于高安全领域,我们推荐采用双向认证体系。
即服务器和客户端均要载入CA签发的根证书,同时还要载入CA分别为自己所签发的授信证书。
这样在客户端连接服务器时,除终端可以明确服务器的可信任性外,服务器也可以明确终端的可信任性。
(*关于RSA算法及SSL协议通过国密办核准的情况,可以与国密办联系确认北京市国密办北京市东城区台基厂大街甲5号邮编100005)3.3.SD-Key通过高安全的,符合国密办标准的,由公安部研制的基于SDIO传输协议的硬加密设备,可以像普通SD卡一样置于手机的扩展存储槽中,并为手机应用提供完整,安全的加解密服务。
该设备的密码加解密均有公安部研究所自行研制的芯片进行芯片级的算法运算,通过国家保密局、国家安全局检测,安全强度由公安部一所保证。
目前该设备仅支持SD卡形式的接口,对于mimi-SD形式的接口尚不支持,就目前我们支持手机来看,仅可支持多普达818,830(MotoE680/i/g虽为SD卡槽,却由于技术和安全等因素,也不为厂商支持,多普达575,585等手机虽然也使用SD卡槽,却因为不支持SDIO,故也无法使用该设备)。
其余手机尚不支持。
(*关于SD-KEY的安全方面,可向用户面呈安全检测证书,确保真实可信,但限于安全法规规定,此证书无法复印,传递)4.存储安全4.1.用户密码安全移动信息化系统MIP不直接存储用户的密码信息,而是存储用户的密码的摘要(HASH)信息,每次用户登录时进行摘要匹配,保证用户的密码不会被解密取得。
4.2.缓存策略MIP服务器在绝大多数情况下,均仅承担数据中转及整形操作,无需缓存数据。
但对于一些特定的场合,例如会话期间的文档查看,邮件存储等,则有可能会出现缓存情况。
对于缓存数据我们有如下原则:1.尽可能少地缓存数据,即仅缓存数据的最小集合。
2.对于会话期的缓存数据,如文档解析所产生的临时缓存文件,采取会话结束,立即清空缓存的策略。
3.对于邮件存储等带有一定时间内的缓存策略,则参考持久数据存储安全的相关策略。
4.3.持久数据存储安全对于需要持久的存储在MIP服务器上的数据(比如手机硬盘数据),移动办公系统采取加密安全存储,而不是直接存储系统硬盘数据。
这样即使政府单位服务器被侵入,依旧无法取得用户存储于移动办公系统的机密文档。
在手机端,既可利用数字天堂自主知识产权的MDB技术加密存储持久化数据,还可应用SanDisk的第三代安全存储卡的特性,将数据存储于隐含加密区中,进一步加强存储安全能力。
5.机制安全5.1.用户名、密码、手机号、SIM卡与手机终端的多重校验对于移动信息业务,可以提供高安全的用户名、密码、手机号和终端实体的多重绑定,保证用户账号和终端实体等因素实行绑定。
只有当多种校验全部匹配时,才能允许用户登录,可以有效地实行用户的鉴权登录,保证用户登录时身份的不可伪造性。
对于SIM卡鉴别,手机实体鉴别需要特定的手机终端,目前已知大部分wm手机支持,小部分S60手机支持,MotoEzx手机分版本支持。
对于手机号绑定,则需要当地运营商的支持。
5.2.权限委派与特权升级防范MIP服务采用PROU的管理策略,多权限(或者策略)可以组织成为角色(Role),每个角色可以单独附给某个用户,亦可附给某一级部门,使得该部门下的所有用户自动继承该局色拥有的所有权限。
附权操作必须由相应的管理员进行操作,同时会记录详细的附权操作日志,以备日后审计使用。
5.3.炸弹短信当用户丢失手机或手机使用权发生更变的时候,可利用移动办公系统发出炸弹短信,利用炸弹短信,可以清空用户手机中移动办公相关的所有资料。
对于某些开放系统的手机,如WindowsMobile,MotorolaEzxLinux等系列手机还可清除联系人等私密信息。
实现此功能,需要由移动支持,此短信标准为移动的标准。
联通可实现该项功能,但不是采用公开标准,而是通过监视短信变化和内容实现。
5.4.防止密码穷举攻击数字天堂移动办公系统采取有效的机制,只允许用户每次登录尝试三次密码,假如还不对,将自动中止与用户的连线。
使得无法完成对用户密码的穷举攻击。
5.5.停用锁止当用户因为手机丢失或其他原因需要暂停业务时,系统会锁定用户所有的数据,并阻止用户登录。
保证用户的机密信息不会泄漏。
5.6.安全记录数字天堂移动办公系统对用户的操作进行详细的记录和报警,保证用户和管理员和用户可以查看以往的操作日志。
同时也可以对日志分析,查看系统是否曾遭到攻击。
6.其他领域成功案例公安系统:苏州公安移动警务(SD-KEY)国家公安部验收通过(通过公安部一所认证)深圳公安福田区移动警务(SSL)等政府单位:佛山市政府11家单位移动OA(SSL)北京市政管委(SSL)。