您好, 访客   登录/注册

基于TEE+SE的移动终端数字证书应用研究

来源:用户上传      作者:

  摘 要:随着移动互联网的快速发展,用户已习惯通过移动终端进行移动支付、移动办公、移动娱乐等,但用户在享受其带来便利的同时,也面临着身份仿冒等安全威胁。由于移动终端的特性,以UKey为载体的传统数字证书无法在移动终端得到应用。以移动终端数字证书应用为导向,通过对现有移动终端数字证书存储方式的分析,比较现有存储方式的优缺点,提出基于TEE+SE的移动终端数字证书方案,解决了现有蓝牙KEY携带不便、服务端私钥模式对用户风险较大,以及密钥分割方法与电子签名法兼容性等问题,并指出随着移动终端的发展,移动终端厂商将逐步占据主导地位,基于TEE+SE的数字证书解决方案将成为未来移动终端数字证书的发展方向。
  关键词:移动终端;数字证书;TEE;SE
  DOI:10. 11907/rjdk. 191706 开放科学(资源服务)标识码(OSID):
  中图分类号:TP319 文献标识码:A 文章编号:1672-7800(2020)005-0164-04
  0 引言
  随着移动互联网的快速发展与移动智能终端的普及,用户已习惯通过移动终端进行移动支付、移动办公、移动娱乐等,在享受移动互联网带来便利的同时,也面临着信息泄露、身份仿冒、木马病毒等安全威胁[1]。在传统PC环境中,以UKey为载体的数字证书在保障PC端互联网身份认证、电子签名等安全应用方面发挥了重要作用[2]。在移动互联网时代,由于移动终端的特性,UKey无法在移动终端上使用,因此寻找一种便捷、安全的移动终端数字证书解决方案,已成为近几年的研究热点。如文献[3]、[4]提出基于蓝牙KEY的安全解决方案;文献[5]研究安全芯片音频KEY的设计及实现过程;文献[6]提出一种云环境下的数字证书认证系统;文献[7]分析移动终端的密钥安全性问题,基于门限密码学原理,提出可验证密钥分割的密钥保护方案。然而,以上方案都有一定缺陷,如蓝牙KEY、音频KEY數字证书携带不方便;云环境下的认证系统采用将私钥托管在服务端的方法,但由于用户不掌握数字证书的私钥,对用户而言风险较大;基于门限密码的密钥分割方法由于用户只持有密钥的一部分,其与《电子签名法》的兼容性有待探讨。
  本文对将安全芯片直接集成到移动终端的方法SE(Secure Element)进行研究,并利用可信执行环境(Trusted Execution Environment,TEE)对移动终端应用中的操作过程作进一步安全保护,提出基于TEE+SE的数字证书解决方案。该方案可弥补各种传统方案的不足,在移动终端厂商逐步占据主导地位的情况下,该方案将成为未来的发展方向。
  1 移动终端数字证书现有形态
  1.1 蓝牙/音频KEY
  蓝牙/音频KEY数字证书的机理与PC端的UKey一样,只是换了一种通讯方式。数字证书存储在KEY的芯片模块中,蓝牙KEY通过蓝牙通讯与移动终端建立连接,音频KEY通过移动终端自带的音频接口与其建立连接,以完成身份认证/电子签名的交互过程。
  尽管蓝牙/音频KEY作为数字证书的存储介质,与UKey具有同样的安全等级,但其携带不便,并且需要用户购买,需要花费一定成本。同时,由于蓝牙通讯本身存在一定安全问题,以及音频接口兼容性等问题,制约了蓝牙/音频KEY的发展,逐渐被市场淘汰。
  1.2 服务端私钥模式
  服务端私钥模式又称为私钥托管模式,用户私钥存储在服务端,在需要进行私钥操作如身份认证、电子签名时,服务端通过口令、验证码等方式对用户身份进行确认后,在服务端完成签名。在该模式中,用户不掌握数字证书的私钥,私钥完全被服务端掌控,如果服务端被攻击,用户私钥则存在被破解的危险,从而给用户带来损失,或者服务端自身若利用用户托管的私钥仿冒用户身份与签名,用户取证将非常困难。
  1.3 密钥分割协同计算模式
  协同计算模式是最近比较流行的一种模式,其基于门限密码学原理将私钥分割成两份或多份,用户移动终端只存储其中的一份私钥分量,在签名方的确认下,由客户端和服务端各自完成其签名分量后,最终通过合成方式完成整个签名过程。虽然该私钥分量直接存储在移动终端内存中,但因为其只是私钥的一部分,即使被破解,也不能完成最终的签名数据,因而可保证其安全性。
  然而,《电子签名法》第十三条指出,“签署时电子签名制作数据仅由电子签名人控制”才能视为可靠的电子签名,而基于密钥分割的数字证书,由于用户只持有私钥的其中一个分量,电子签名制作数据由用户端与服务端共同完成,其与该条法规的兼容性有待探讨。
  2 SE解决方案
  2.1 SE概述
  SE全称为Secure Element,即安全模块(单元)[8]。基于SE的相关技术规范金融行业标准——《中国金融移动支付 远程支付应用 第6部分:基于安全单元(SE)的安全服务技术规范》(JR/T 0093.6-2015)由中国人民银行正式发布,该标准主要描述了基于SE的安全服务接口规范、数字证书申请流程、安全认证流程以及与客户端支付应用软件的层次关系,为移动支付中远程支付业务的SE应用、客户端支付应用软件、远程支付系统设计、应用开发及检测提供了标准。
  SE有以下几种形态:①基于SIM卡的SE。SE芯片集成在SIM卡上,又称为eSIM卡(嵌入式SIM)、USIM卡[9];②基于SD卡的SE。也称为可移除SE,SE芯片集成在SD卡上,又称为智能SD卡;③全终端SE。SE芯片直接集成在移动智能终端上。
  2.2 基于SE的安全方案
  基于SE远程支付的安全服务应用以公钥密码体系为核心[10],构建统一的电子认证服务手段以确保远程支付交易的真实性与可靠性。安全服务作为SE的应用,实现了加密解密、签名验签等多种功能,可对运算与存储提供较高等级的安全保护,并对外提供统一的安全服务接口,从而降低了各支付应用提供方在开发电子认证服务时的个性化差异[11],提高了通用性,简化了复杂度,以保障能够安全、有序、合理地开展基于数字证书的电子认证服务。   2.3 SE方案面临的问题
  SE作为一种硬件模块,其安全性与第一代UKey是相匹配的,但数字证书存储在SE模块中也存在一些问题。首先,第一代UKey在签名过程中缺少交互式操作,因此对安全性要求较高的应用已逐渐采用按键UKey、液晶显示UKey等具有交互性的第二代USBKey;其次,SE在移动终端操作系统环境下运行,而现有操作系统特别是Andriod系统的安全性问题不断爆发[12],因此人们在使用SE数字证书进行签名等操作时,对签名的确认操作如PIN输入、手势确认等,其环境安全性得不到保障,所以仅采用SE方案的安全级别是不够的。
  3 基于TEE+SE的数字证书解决方案
  3.1 TEE可信执行环境
  由全球平台组织(GlobalPlantform,GP)制定并推进的TEE标准[13]面向移动终端,由硬件加以实现,通过开辟移动终端主处理器内部的安全区域,提供一个隔离的可信执行环境。终端通过分离TEE与富执行环境(RichExecutionEnvironment,REE)的软硬件资源,实现对敏感数据的存储与保护,以确保TEE内代码与数据的安全性、机密性及完整性。TEE的安全级别高于REE,能够满足大多数应用的安全需求[14]。
  TEE提供了一種可信的执行环境,使得APP在移动终端上的运行更加安全可靠。其主要安全防护有:①TEE运行在主设备芯片上;②TEE与移动操作系统之间是硬件隔离的,保证了其安全性;③提供设备资源的特殊防护(用户接口、密码引擎、安全元件等);④提供安全的连接服务[15]。
  3.2 TEE+SE方案
  SE作为数字证书的硬件存储介质,具有较高安全性,TEE作为移动终端上的可信执行环境,确保了数字证书在使用过程中,特别是用户在调用数字证书如PIN码输入等交互过程中的安全性。
  为了克服硬件安全防护在移动终端上部署不便的弊端,开放移动终端组织提出TEE+SE的概念及方案,即安全的软件环境与安全元件之间的结合方案。通过TEE的可执行安全环境与 SE加密芯片,TEE+SE方案能够在最大程度上保障交互过程中的安全性,其安全框架如图1所示。安全管理主要包括以下内容:
  (1)建立可信服务管理(Trusted Service Management,TSM)系统[16]。与移动支付相关的应用、数据在被加载时可被验证其来源安全。
  (2)所有数据需要存储到TEE(可信执行环境)与SE(安全芯片)中,这些数据与个人信息密切相关,所以要进行个性化管理。
  (3)对TEE环境下的移动支付相关代码运行隔离、安全通道、可追溯特性等进行配置。
  (4)进行移动支付相关应用的生命周期管理,包括对数据可升级、可挂失、可冻结、可销毁等功能的管理。
  TEE+SE数字证书基于移动终端自带的可信执行环境和安全模块设计,通过TSM动态部署可信应用到TEE,然后通过TSM部署应用和数字证书到SE,保证了数字证书私钥在加密、签名等过程中的安全性,以及用户PIN码输入环境的可信性。
  3.3 应用与商业模式
  TEE+SE移动终端数字证书的申请与UKey类似[17],通过SE生成非对称算法的公私钥对后,私钥存储在SE芯片中,公钥通过用户传输给CA中心,在与用户身份信息等绑定后,CA中心下发与公钥对应的数字证书给用户[18],在业务签名需要时,移动终端APP调用SE的私钥对待签名数据进行签名操作,远程系统对签名结果的正确性进行验证,其应用方案如图2所示。
  TEE+SE数字证书方案可以广泛应用于移动支付、移动办公、电子政务等使用数字证书进行身份认证与电子签名的应用环境中[19]。
  在TEE+SE方案提出之前,基于SD卡的SE和基于SIM卡的SE方案,特别是基于SIM卡的SE方案,三大运营商利用自身优势都占有一定市场份额,但因为需要用户到运营商服务地更换SIM卡,且存在数字证书与运营商绑定、各方利益争夺等问题,用户使用较少。
  随着移动终端的迅猛发展[20],移动终端厂商逐渐占据主导地位,全终端的SE直接集成在移动终端主板上,结合TEE架构,让手机厂商在CA机构、SE芯片提供商之前掌握话语权,为TEE+SE数字证书的发展提供了更加便利的条件。
  4 结语
  尽管基于TEE+SE的移动终端数字证书提供了一套安全的数字证书解决方案,可广泛应用于移动支付、移动办公、电子政务等使用数字证书进行身份认证与电子签名的应用环境中,但其依赖于移动终端的手机厂商,其产业链相对而言比较复杂,给其推广带来了一定难度。未来期待在CA、芯片厂商、运行商、手机厂商的协同努力下,能够各取所长,在利益之间达成平衡,为用户的移动应用提供更加便捷、安全的数字证书解决方案。
  参考文献:
  [1] 张力. 浅论移动办公环境下的移动终端安全实现[J]. 保密科学技术,2017(9):27-31.
  [2] 邵雷.  基于USBKey的安全系统的设计与实现[D]. 成都:电子科技大学,2014.
  [3] 储守波. 基于蓝牙KEY的安全应用研究[D]. 桂林:广西师范大学,2016.
  [4] 杨威,王迪. 蓝牙技术在手机网银和移动支付中的应用[J]. 电脑与电信,2014(Z1):62-63,74.
  [5] 杨松. 基于THK88安全芯片的音频Key设计与实现[D]. 北京:中国科学院大学,2017.
  [6] 贾伟峰. 电子认证服务在云环境下的应用研究[J]. 网络安全技术与应用,2017(9):97-98.
  [7] 唐泽严,李文军,黄晓芳. 基于可验证SM2门限算法的移动终端签名系统的设计与实现[J]. 计算机测量与控制,2019,27(3):225-230.
  [8] 中国人民银行科技司. 中国金融移动支付技术标准(英文)[J]. China Standardization,2013,60(3):88-91.
  [9] 赵东辉,程琳. eSIM技术及发展现状[J]. 科技经济导刊,2018,26(32):21-22.
  [10] 刘亚敏,薛海洋,张道德. 公钥密码的实际安全性发展研究[J]. 信息安全研究,2019,5(1):29-38.
  [11] 徐金宝. 浅析统一电子政务电子认证平台[J]. 信息化建设,2016(7):102.
  [12] 朱辉杰. 智造:iOS、Android和Windows 8三大移动系统对比[J]. CAD/CAM与制造业信息化,2015(Z1):20-22.
  [13] 刘志娟,高隽,丁启枫,等. 移动终端TEE技术进展研究[J]. 信息网络安全,2018(2):84-91.
  [14] 魏凡星,傅山,王嘉义,等. TEE技术应用到智能设备生物识别场景的安全性分析[J]. 移动通信,2017,41(21):6-9,15.
  [15] 张立武,王惠莅. 设备与服务的可信连接安全要求国际标准提案研究[J]. 信息技术与标准化,2018(5):46-49,55.
  [16] 万年红,王雪蓉. 面向个性化通讯云的移动互联用户大数据可信服务推荐算法[J]. 温州大学学报:自然科学版,2018,39(2):54-62.
  [17] 李星宜,李陶深,崔杰,等. 基于数字证书的身份认证系统的设计与实现[J]. 计算机技术与发展,2011,21(12):160-163.
  [18] 白双元,张月琴. CFCA云证书在手机端签名验签的原理与应用[J]. 科技创新与生产力,2018(11):86-88.
  [19] 王杰勋. 基于电子签名的安卓APP应用可信生态体系建设方案[J]. 网络空间安全,2018,9(8):59-64.
  [20] 周洁. 智能移动终端在我国的发展与反思[J]. 传媒论坛,2019(6):116-117.
  (责任编辑:黄 健)
转载注明来源:https://www.xzbu.com/8/view-15251774.htm