廖會敏 石欣 薛真


摘 要:隨著移動互聯網的快速發展,用戶已習慣通過移動終端進行移動支付、移動辦公、移動娛樂等,但用戶在享受其帶來便利的同時,也面臨著身份仿冒等安全威脅。由于移動終端的特性,以UKey為載體的傳統數字證書無法在移動終端得到應用。以移動終端數字證書應用為導向,通過對現有移動終端數字證書存儲方式的分析,比較現有存儲方式的優缺點,提出基于TEE+SE的移動終端數字證書方案,解決了現有藍牙KEY攜帶不便、服務端私鑰模式對用戶風險較大,以及密鑰分割方法與電子簽名法兼容性等問題,并指出隨著移動終端的發展,移動終端廠商將逐步占據主導地位,基于TEE+SE的數字證書解決方案將成為未來移動終端數字證書的發展方向。
關鍵詞:移動終端;數字證書;TEE;SE
DOI:10. 11907/rjdk. 191706 開放科學(資源服務)標識碼(OSID):
中圖分類號:TP319文獻標識碼:A 文章編號:1672-7800(2020)005-0164-04
0 引言
隨著移動互聯網的快速發展與移動智能終端的普及,用戶已習慣通過移動終端進行移動支付、移動辦公、移動娛樂等,在享受移動互聯網帶來便利的同時,也面臨著信息泄露、身份仿冒、木馬病毒等安全威脅[1]。在傳統PC環境中,以UKey為載體的數字證書在保障PC端互聯網身份認證、電子簽名等安全應用方面發揮了重要作用[2]。在移動互聯網時代,由于移動終端的特性,UKey無法在移動終端上使用,因此尋找一種便捷、安全的移動終端數字證書解決方案,已成為近幾年的研究熱點。如文獻[3]、[4]提出基于藍牙KEY的安全解決方案;文獻[5]研究安全芯片音頻KEY的設計及實現過程;文獻[6]提出一種云環境下的數字證書認證系統;文獻[7]分析移動終端的密鑰安全性問題,基于門限密碼學原理,提出可驗證密鑰分割的密鑰保護方案。然而,以上方案都有一定缺陷,如藍牙KEY、音頻KEY數字證書攜帶不方便;云環境下的認證系統采用將私鑰托管在服務端的方法,但由于用戶不掌握數字證書的私鑰,對用戶而言風險較大;基于門限密碼的密鑰分割方法由于用戶只持有密鑰的一部分,其與《電子簽名法》的兼容性有待探討。
本文對將安全芯片直接集成到移動終端的方法SE(Secure Element)進行研究,并利用可信執行環境(Trusted Execution Environment,TEE)對移動終端應用中的操作過程作進一步安全保護,提出基于TEE+SE的數字證書解決方案。該方案可彌補各種傳統方案的不足,在移動終端廠商逐步占據主導地位的情況下,該方案將成為未來的發展方向。
1 移動終端數字證書現有形態
1.1 藍牙/音頻KEY
藍牙/音頻KEY數字證書的機理與PC端的UKey一樣,只是換了一種通訊方式。數字證書存儲在KEY的芯片模塊中,藍牙KEY通過藍牙通訊與移動終端建立連接,音頻KEY通過移動終端自帶的音頻接口與其建立連接,以完成身份認證/電子簽名的交互過程。
盡管藍牙/音頻KEY作為數字證書的存儲介質,與UKey具有同樣的安全等級,但其攜帶不便,并且需要用戶購買,需要花費一定成本。同時,由于藍牙通訊本身存在一定安全問題,以及音頻接口兼容性等問題,制約了藍牙/音頻KEY的發展,逐漸被市場淘汰。
1.2 服務端私鑰模式
服務端私鑰模式又稱為私鑰托管模式,用戶私鑰存儲在服務端,在需要進行私鑰操作如身份認證、電子簽名時,服務端通過口令、驗證碼等方式對用戶身份進行確認后,在服務端完成簽名。在該模式中,用戶不掌握數字證書的私鑰,私鑰完全被服務端掌控,如果服務端被攻擊,用戶私鑰則存在被破解的危險,從而給用戶帶來損失,或者服務端自身若利用用戶托管的私鑰仿冒用戶身份與簽名,用戶取證將非常困難。
1.3 密鑰分割協同計算模式
協同計算模式是最近比較流行的一種模式,其基于門限密碼學原理將私鑰分割成兩份或多份,用戶移動終端只存儲其中的一份私鑰分量,在簽名方的確認下,由客戶端和服務端各自完成其簽名分量后,最終通過合成方式完成整個簽名過程。雖然該私鑰分量直接存儲在移動終端內存中,但因為其只是私鑰的一部分,即使被破解,也不能完成最終的簽名數據,因而可保證其安全性。
然而,《電子簽名法》第十三條指出,“簽署時電子簽名制作數據僅由電子簽名人控制”才能視為可靠的電子簽名,而基于密鑰分割的數字證書,由于用戶只持有私鑰的其中一個分量,電子簽名制作數據由用戶端與服務端共同完成,其與該條法規的兼容性有待探討。
2 SE解決方案
2.1 SE概述
SE全稱為Secure Element,即安全模塊(單元)[8]。基于SE的相關技術規范金融行業標準——《中國金融移動支付 遠程支付應用 第6部分:基于安全單元(SE)的安全服務技術規范》(JR/T 0093.6-2015)由中國人民銀行正式發布,該標準主要描述了基于SE的安全服務接口規范、數字證書申請流程、安全認證流程以及與客戶端支付應用軟件的層次關系,為移動支付中遠程支付業務的SE應用、客戶端支付應用軟件、遠程支付系統設計、應用開發及檢測提供了標準。
SE有以下幾種形態:①基于SIM卡的SE。SE芯片集成在SIM卡上,又稱為eSIM卡(嵌入式SIM)、USIM卡[9];②基于SD卡的SE。也稱為可移除SE,SE芯片集成在SD卡上,又稱為智能SD卡;③全終端SE。SE芯片直接集成在移動智能終端上。
2.2 基于SE的安全方案
基于SE遠程支付的安全服務應用以公鑰密碼體系為核心[10],構建統一的電子認證服務手段以確保遠程支付交易的真實性與可靠性。安全服務作為SE的應用,實現了加密解密、簽名驗簽等多種功能,可對運算與存儲提供較高等級的安全保護,并對外提供統一的安全服務接口,從而降低了各支付應用提供方在開發電子認證服務時的個性化差異[11],提高了通用性,簡化了復雜度,以保障能夠安全、有序、合理地開展基于數字證書的電子認證服務。
2.3 SE方案面臨的問題
SE作為一種硬件模塊,其安全性與第一代UKey是相匹配的,但數字證書存儲在SE模塊中也存在一些問題。首先,第一代UKey在簽名過程中缺少交互式操作,因此對安全性要求較高的應用已逐漸采用按鍵UKey、液晶顯示UKey等具有交互性的第二代USBKey;其次,SE在移動終端操作系統環境下運行,而現有操作系統特別是Andriod系統的安全性問題不斷爆發[12],因此人們在使用SE數字證書進行簽名等操作時,對簽名的確認操作如PIN輸入、手勢確認等,其環境安全性得不到保障,所以僅采用SE方案的安全級別是不夠的。
3 基于TEE+SE的數字證書解決方案
3.1 TEE可信執行環境
由全球平臺組織(GlobalPlantform,GP)制定并推進的TEE標準[13]面向移動終端,由硬件加以實現,通過開辟移動終端主處理器內部的安全區域,提供一個隔離的可信執行環境。終端通過分離TEE與富執行環境(RichExecutionEnvironment,REE)的軟硬件資源,實現對敏感數據的存儲與保護,以確保TEE內代碼與數據的安全性、機密性及完整性。TEE的安全級別高于REE,能夠滿足大多數應用的安全需求[14]。
TEE提供了一種可信的執行環境,使得APP在移動終端上的運行更加安全可靠。其主要安全防護有:①TEE運行在主設備芯片上;②TEE與移動操作系統之間是硬件隔離的,保證了其安全性;③提供設備資源的特殊防護(用戶接口、密碼引擎、安全元件等);④提供安全的連接服務[15]。
3.2 TEE+SE方案
SE作為數字證書的硬件存儲介質,具有較高安全性,TEE作為移動終端上的可信執行環境,確保了數字證書在使用過程中,特別是用戶在調用數字證書如PIN碼輸入等交互過程中的安全性。
為了克服硬件安全防護在移動終端上部署不便的弊端,開放移動終端組織提出TEE+SE的概念及方案,即安全的軟件環境與安全元件之間的結合方案。通過TEE的可執行安全環境與 SE加密芯片,TEE+SE方案能夠在最大程度上保障交互過程中的安全性,其安全框架如圖1所示。安全管理主要包括以下內容:
(1)建立可信服務管理(Trusted Service Management,TSM)系統[16]。與移動支付相關的應用、數據在被加載時可被驗證其來源安全。
(2)所有數據需要存儲到TEE(可信執行環境)與SE(安全芯片)中,這些數據與個人信息密切相關,所以要進行個性化管理。
(3)對TEE環境下的移動支付相關代碼運行隔離、安全通道、可追溯特性等進行配置。
(4)進行移動支付相關應用的生命周期管理,包括對數據可升級、可掛失、可凍結、可銷毀等功能的管理。
TEE+SE數字證書基于移動終端自帶的可信執行環境和安全模塊設計,通過TSM動態部署可信應用到TEE,然后通過TSM部署應用和數字證書到SE,保證了數字證書私鑰在加密、簽名等過程中的安全性,以及用戶PIN碼輸入環境的可信性。
3.3 應用與商業模式
TEE+SE移動終端數字證書的申請與UKey類似[17],通過SE生成非對稱算法的公私鑰對后,私鑰存儲在SE芯片中,公鑰通過用戶傳輸給CA中心,在與用戶身份信息等綁定后,CA中心下發與公鑰對應的數字證書給用戶[18],在業務簽名需要時,移動終端APP調用SE的私鑰對待簽名數據進行簽名操作,遠程系統對簽名結果的正確性進行驗證,其應用方案如圖2所示。
TEE+SE數字證書方案可以廣泛應用于移動支付、移動辦公、電子政務等使用數字證書進行身份認證與電子簽名的應用環境中[19]。
在TEE+SE方案提出之前,基于SD卡的SE和基于SIM卡的SE方案,特別是基于SIM卡的SE方案,三大運營商利用自身優勢都占有一定市場份額,但因為需要用戶到運營商服務地更換SIM卡,且存在數字證書與運營商綁定、各方利益爭奪等問題,用戶使用較少。
隨著移動終端的迅猛發展[20],移動終端廠商逐漸占據主導地位,全終端的SE直接集成在移動終端主板上,結合TEE架構,讓手機廠商在CA機構、SE芯片提供商之前掌握話語權,為TEE+SE數字證書的發展提供了更加便利的條件。
4 結語
盡管基于TEE+SE的移動終端數字證書提供了一套安全的數字證書解決方案,可廣泛應用于移動支付、移動辦公、電子政務等使用數字證書進行身份認證與電子簽名的應用環境中,但其依賴于移動終端的手機廠商,其產業鏈相對而言比較復雜,給其推廣帶來了一定難度。未來期待在CA、芯片廠商、運行商、手機廠商的協同努力下,能夠各取所長,在利益之間達成平衡,為用戶的移動應用提供更加便捷、安全的數字證書解決方案。
參考文獻:
[1] 張力. 淺論移動辦公環境下的移動終端安全實現[J]. 保密科學技術,2017(9):27-31.
[2] 邵雷. ?基于USBKey的安全系統的設計與實現[D]. 成都:電子科技大學,2014.
[3] 儲守波. 基于藍牙KEY的安全應用研究[D]. 桂林:廣西師范大學,2016.
[4] 楊威,王迪. 藍牙技術在手機網銀和移動支付中的應用[J]. 電腦與電信,2014(Z1):62-63,74.
[5] 楊松. 基于THK88安全芯片的音頻Key設計與實現[D]. 北京:中國科學院大學,2017.
[6] 賈偉峰. 電子認證服務在云環境下的應用研究[J]. 網絡安全技術與應用,2017(9):97-98.
[7] 唐澤嚴,李文軍,黃曉芳. 基于可驗證SM2門限算法的移動終端簽名系統的設計與實現[J]. 計算機測量與控制,2019,27(3):225-230.
[8] 中國人民銀行科技司. 中國金融移動支付技術標準(英文)[J]. China Standardization,2013,60(3):88-91.
[9] 趙東輝,程琳. eSIM技術及發展現狀[J]. 科技經濟導刊,2018,26(32):21-22.
[10] 劉亞敏,薛海洋,張道德. 公鑰密碼的實際安全性發展研究[J]. 信息安全研究,2019,5(1):29-38.
[11] 徐金寶. 淺析統一電子政務電子認證平臺[J]. 信息化建設,2016(7):102.
[12] 朱輝杰. 智造:iOS、Android和Windows 8三大移動系統對比[J]. CAD/CAM與制造業信息化,2015(Z1):20-22.
[13] 劉志娟,高雋,丁啟楓,等. 移動終端TEE技術進展研究[J]. 信息網絡安全,2018(2):84-91.
[14] 魏凡星,傅山,王嘉義,等. TEE技術應用到智能設備生物識別場景的安全性分析[J]. 移動通信,2017,41(21):6-9,15.
[15] 張立武,王惠蒞. 設備與服務的可信連接安全要求國際標準提案研究[J]. 信息技術與標準化,2018(5):46-49,55.
[16] 萬年紅,王雪蓉. 面向個性化通訊云的移動互聯用戶大數據可信服務推薦算法[J]. 溫州大學學報:自然科學版,2018,39(2):54-62.
[17] 李星宜,李陶深,崔杰,等. 基于數字證書的身份認證系統的設計與實現[J]. 計算機技術與發展,2011,21(12):160-163.
[18] 白雙元,張月琴. CFCA云證書在手機端簽名驗簽的原理與應用[J]. 科技創新與生產力,2018(11):86-88.
[19] 王杰勛. 基于電子簽名的安卓APP應用可信生態體系建設方案[J]. 網絡空間安全,2018,9(8):59-64.
[20] 周潔. 智能移動終端在我國的發展與反思[J]. 傳媒論壇,2019(6):116-117.
(責任編輯:黃 健)