个人工具
您位于: 首页 新闻动态 云计算时代下的移动设备安全初探

云计算时代下的移动设备安全初探

— 标签(关键词):

  • 摘要:随着种类繁多的消费类设备不断进入工作场所,首席信息官以及首席信息安全官正面临着一场严峻的信息安全考验。
  • 标签:云计算  移动设备安全
  •  

随着种类繁多的消费类设备不断进入工作场所,首席信息官以及首席信息安全官正面临着一场严峻的信息安全考验。现在,越来越多的用户使用移动设备访问企业服务、查看企业数据、进行业务操作。此外,很多设备不受管理员的控制,这就意味着企业敏感数据没有受到企业现有遵从、 安全及数据丢失防护(DLP)等政策的约束。

更为复杂的是,当今的移动设备并不是信息孤岛—它们可以与一个支持云服务和电脑服务的生态系统相连接。一款典型的智能手机至少可以与一个公有云服务 同步连接而不受管理员的控制。同时,很多用户也会直接将移动设备跟家用电脑连接,对重要的设置或数据进行备份。就上述两种情况而言,企业的重要资产很有可能储存在某个不受企业直接管理、无安全保障的地方。

目前,最受人们青睐的移动设备操作系统有两款,即谷歌Android(安卓)与苹果iOS。在此白皮书中,我们将对这两种操作系统的安全模式进行评估。同时,随着移动设备的普及,我们在本文也将谈及它们对企业信息安全带来的影响。

移动设备安全目标

谈及安全方面,这两款主流移动平台与传统的桌面及服务器操作系统所采用的安全模式不尽相同。虽然两种平台都是在现有操作系统(iOS基于苹 果OSX操作系统,Android(安卓)基于Linux操作系统)的基础上开发而来,但每款操作系统都针对自身的核心应用设计更为精密的安全模式。其目 标是使移动平台自身就具备良好的安全性,从而摆脱对第三方安全软件的依赖。

那么,苹果和谷歌对创建安全移动平台的探索成功了吗?为了找到答案,我们将分别对两款软件的安全模式以及应用实施进行分析,从而判断它们能否抵御当今主要的网络安全威胁。这些安全威胁包括:

• 基于网站和网络的攻击。该类型的病毒攻击通常因为访问恶意网站或非法网站而引发。

• 恶意软件。这种软件可以分成三大类:传统电脑病毒、电脑蠕虫病毒、特洛伊木马病毒。

• 社会工程学攻击。该类型的攻击,例如钓鱼,便是利用社会工程学诱使用户泄露敏感信息或诱导用户在电脑上安装恶意软件。

• 网络可用资源和服务滥用。很多攻击的目的都是滥用设备相关的网络、计算或身份资源而达到非法目的。

• 恶意和无意的数据丢失。当员工或黑客从受保护的设备或网络中获取敏感信息时,通常会导致数据丢失。

• 对设备数据完整性的攻击。在数据完整性攻击当中,攻击者在未得到数据所有方允许的情况下试图对数据进行破坏或修改。

苹果iOS操作系统

苹果iOS操作系统(OS)可应用于iPod、iPhone、iPad等移动设备,是苹果OS X Mac操作系统的简化版本。

系统漏洞

截至本文撰写之时,安全研究人员已发现:从iOS操作系统发行之初到现在,该系统的所有版本存在大约200种不同的漏洞,但大部分的漏洞问题并不是很严重。攻击者可以利用其中绝大部分的漏洞实现对某个程序的控制,如Safari程序,但他们要实现对设备的管理员级控制却绝非易事。但其中一部分漏洞导致的问题则非常严重,如果这些漏洞被利用,攻击者可以实现对设备的管理员级控制,这样一来他们就可以获取设备中几乎所有的数据和服务。这类更为严 重的漏洞被归类为权限提升型漏洞,因为攻击者可以利用这些漏洞提高自身权限并实现对设备的完全控制。

根据赛门铁克统计的数据,截至本文撰写之时,苹果公司平均每12天就要对新发现的漏洞进行修复。

iOS操作系统安全概述

赛门铁克认为:iOS操作系统的安全模式设计良好,并且实践证明它可以抵御多种攻击。总体而言:

• iOS加密系统能很好地保护邮件及邮件附件,同时也让设备得到清理,但却无法有效防范蓄意攻击者对物理设备进行的攻击。

• iOS系统原理可以确保苹果公司对每款公开应用程序进行检测,但这种检测方式也并不是万无一失。而且几乎可以肯定的是,它能被一些蓄意攻击者绕开。到现在为止,还远不能证明这种方式能很好地防范恶意软件攻击、数据丢失型攻击、数据完整性攻击,以及拒绝服务式攻击。

• iOS隔离模式能够完全防范传统的电脑病毒、蠕虫病毒,还能最大限度地防范数据被间谍软件窃取。同时,它还能防止绝大多数的基于网络的攻击,如避免设备被控制。但是,它无法防范所有类型的攻击,如:数据丢失型攻击、资源滥用型攻击或数据完整性攻击。

• iOS权限模式确保在未得到设备所有者同意的情况下,应用程序无法获取设备位置,无法利用设备发送短信或进行通话等。

• 没有任何一种iOS安全保护技术可以防范如网络钓鱼或垃圾邮件这样的社会工程学攻击。

谷歌Android(安卓)操作系统

谷歌Android(安卓)操作系统是Linux和Dalvik(基于Java平台)两种操作系统的结合体,Dalvik是广受欢迎的 Java操作平台的一个分支。每款Android(安卓)应用程序在其相应的虚拟机中运行,而且每个虚拟机又因Linux程序而互相独立。这种模式的好处是,除非是“越狱”设备,否则没有程序可以访问另一个程序的资源。Java虚拟机被设计成一个安全的、可能包含潜在恶意程序的沙箱系统,但 Android(安卓)操作系统并不依赖虚拟机来保障安全。反之,所有安全保障是由基于Linux的Android操作系统本身来直接执行。

系统漏洞

截至本文撰写之时,安全研究人员发现:自Android(安卓)操作系统发行之初到现在,该系统所有版本存在18种不同漏洞,但绝大部分的漏洞问题并不大。此类漏洞若被利用,攻击者也只能够控制单个的程序—如网络浏览器程序,但无法实现对设备的管理员级控制。而少数漏洞存在的问题却非常严重,如果被利用,攻击者可以实现对设备的根级别控制,几乎能访问设备内的所有数据。

直至目前,这18个漏洞当中,14个已被谷歌修复,还有4个尚未修复。在4个还未修复的漏洞当中,有一个属于权限提升型漏洞,存在重大安全隐患。随 着Android 2.3操作系统的发布,这个漏洞会得到修复,但旧版本操作系统仍会存在这个问题。如果大部分运营商没有将手机上的Android(安卓)操作系统版本从原先的2.2升级到2.3,则这些Android(安卓)手机(截至本文撰写之时)将面临被攻击的风险。这个漏洞有可能被任意第三方应用程序利用,攻击者无 需对手机进行物理访问就可以发动攻击。赛门铁克统计数据显示:截至本文撰写之时,谷歌每8天就要对其新发现的系统漏洞进行修复。

Android(安卓)操作系统安全概述

总体而言,相对于传统桌面操作系统及服务器操作系统所使用的安全模式来说,Android(安卓)的安全模式已有了很大的改进,但同时它也 存在两大缺陷。首先,它的源系统可以让攻击者在匿名状态下创建和散布恶意软件;其次,其权限系统虽然功能极其强大,但最终却需要用户作出重要的安全决策,然而绝大多数的用户技术能力有限,无法作出此类决策,这个问题已经引发了针对Android(安卓)操作系统的社会工程学攻击。总而言之:

• Android(安卓)系统原理确保只有附带数字签名的应用程序才能在附带Android(安卓)操作平台的设备当中安装。但是,攻击者在未得 到谷歌认证的情况下,可以利用匿名的数字证书注册其恶意程序并散布到网络当中。攻击者还可以轻易地通过新的匿名证书使用“木马”或植入恶意代码,进而通过 互联网进行二次传播。从积极的一面来看,谷歌确实要求那些想通过Android(安卓)官方应用平台传播其程序的作者付费并在谷歌进行注册(与谷歌共享程 序开发者的数字签名)。就像苹果公司的注册方法一样,这种做法可以有效抵御缺乏组织的攻击者。

• Android(安卓)默认隔离策略能有效地在应用程序之间形成隔离,同时也让设备当中安装的绝大多数系统之间形成隔离,包括Android(安卓)操作系统内核。但也会有一些例外情况,如应用程序可以不受限制地读取SD卡上存储的所有数据。

• Android(安卓)系统权限模式确保应用程序独立于设备中几乎所有的主要系统,除非这些应用程序明确要访问这些系统。但不尽如人意的是,Android(安卓)操作系统最终需要用户自己决定是否允许某种程序运行,这样一来,这个系统就有可能遭受社会工程学攻击。因为绝大部分用户技术水平有限,无法作出此类关于安全性的决策,恶意软件以及恶意软件二次攻击(如Dos攻击、数据丢失型攻击等)也就有了可乘之机。

• 目前,Android(安卓)系统没有提供内置、默认的加密功能,而是依赖上述隔离方式和权限模式来确保数据安全。因此,只要让Android(安卓)手机进行“越狱”或盗取手机SD卡就可能导致大量数据的丢失。

• 跟iOS操作系统一样,Android(安卓)操作系统对于社会工程学攻击如网络钓鱼或其它基于网络(不针对设备本身)进行诈骗的方式也束手无策。

iOS vs. Android:安全概述

下列表格列举了这两种移动设备操作系统在安全方面的优势和劣势:

 

结论

当今移动设备在安全方面可以说是鱼龙混杂。此类移动操作平台在设计之初就注重安全性。但这些设备属于消费品,有时候为了保证产品的可用性,其安全性会打折。这样的折中也使得此类平台广受欢迎,但在办公场所使用这类设备所引发的安全风险便会有所增加。

风险增加是因为很多员工会把他们自己的移动设备带到办公场所,并且在不被监督的情况下利用这些设备访问企业资源,如:企业日历、通讯录、企业文件、甚至邮件等。员工还经常将这些企业数据与第三方云服务或家用电脑同步连接。这种未被企业直接监管的隐秘连接会导致企业敏感数据通过第三方系统外泄。

总之,移动设备虽然可以大大提高生产率,但也会带来一些新的安全风险,而企业必须管理这些风险。我们希望通过对上述两种移动设备操作系统的安全论述,以及对移动设备可能连接的生态系统的分析,能够为您提供相关的知识,让您更好地发现这些设备的使用价值,并更有效地管理它们带来的安全风险。

 

供稿人:刘晨

转载自:http://tech.watchstor.com/cloud-storage-132034.htm