میزان اطمینان به سیستمهای عامل كنونی موبایل
میزان اطمینان به سیستمهای عامل كنونی موبایل – ایران ترجمه – Irantarjomeh
مقالات ترجمه شده آماده گروه کامپیوتر
مقالات ترجمه شده آماده کل گروه های دانشگاهی
مقالات رایگان
قیمت
قیمت این مقاله: 10000 تومان (ایران ترجمه - irantarjomeh)
توضیح
بخش زیادی از این مقاله بصورت رایگان ذیلا قابل مطالعه می باشد.
شماره |
52 |
کد مقاله |
COM52 |
مترجم |
گروه مترجمین ایران ترجمه – irantarjomeh |
نام فارسی |
میزان اطمینان به سیستمهای عامل كنونی موبایل |
نام انگلیسی |
HOW SECURE ARE CURRENT MOBILE OPERATING SYSTEMS |
تعداد صفحه به فارسی |
20 |
تعداد صفحه به انگلیسی |
13 |
کلمات کلیدی به فارسی |
سیستمهای عامل موبایل، ادوات مطمئن یا موثق |
کلمات کلیدی به انگلیسی |
Mobile Operating Systems, Trusted Devices |
مرجع به فارسی |
دانشگاه گوته، فرانكفورت آلمان |
مرجع به انگلیسی |
Johann Wolfgang Goethe-University Frankfurt |
سال |
2004 |
کشور |
آلمان |
میزان اطمینان به سیستمهای عامل كنونی موبایل
دانشگاه گوته، فرانكفورت آلمان
2004
چکیده
راهكارهای فروانی برای استفاده از دستگاههای موبایل معروف به «امضا کنندههای جیبی مطمئن» برای تولید امضاهای الکترونیکی وجود دارد. امضای واقعی توسط یک کارت امضای قراردادی ایجاد میشود. از دستگاه موبایل به عنوان کارت خوان، دستگاه ذخیرهسازی برای سندی که باید امضا شود و نمایشگری برای برنامههای کاربردی امضا استفاده میشود. بنابراین سیستم عامل استفاده شده در دستگاه موبایل از اهمیت محوری برای تضمین جامعیت و جوابگویی در زمینه امضای الکترونیکی برخوردار است. همچنین دستگاههای موبایل دسترسی به برنامههای پشت خطی شركتها كه همان برنامههای پشتیبانی شده از سوی شركتهای ارائه كننده خدمات میباشد را برای كاربران موبایل فراهم میسازد. ما سیستمهای عامل موبایل موجود را از نظر امنیت آنها بررسی کرده و نتیجه گرفتیم که یک سیستم عامل به تنهایی برای اكتساب یك امضای “مطمئن” کافی نیست، بلكه كفایت آنها تنها برای همین برنامههای پشت خطی مناسب است. در اینجا دو شیوه ممکن برای بالا بردن امنیت دستگاههای موبایل را نشان میدهیم و امکان تحصیل این عبارت كه «آنچه را كه میبینیم همان چیزی است که امضا میکنیم» را به نمایش میگذاریم.
كلمات كلیدی: سیستمهای عامل موبایل، ادوات مطمئن یا موثق
1- مقدمه
هر روزه توانایی دستگاههای موبایل افزایش یافته و میتوانند به خاطر وجود کاراییهای رو به رشدی که دارند، کاربرد خود در محیطهای حرفهای را توسعه دهند. ادوات كمكی دیجیتال شخصی (PDAs) و تلفنهای هوشمند برای کاربران این امکان را فراهم میکنند که هر زمان، در هر مکان به اطلاعات شخصی حساس دسترسی داشته باشند و این امر موجب افزایش سودآوری آنها میشود. در دستگاههای موبایلی که حاوی اطلاعات حساسی نظیر اطلاعات بیماران، لیست مشتریان و اطلاعات آدرس هستند،، امنیت این اطلاعات نسبت به دیگر دستگاهها باید بیشتر محافظت شود.
هم اکنون شرکتها از دستگاههای موبایل استفاده میکنند تا نیروهای کاری در حال حركت بتوانند به برنامههای پشت خطی آنها دسترسی داشته باشند. از آنجاییکه اطلاعات این شرکتها ممکن است خیلی محرمانه باشد، دسترسی به این برنامههای پشت خطی باید توام با امنیت داشته باشد. پروژه WiTness تحت حمایت اتحادیه اروپا، قصد دارد بوسیله تکنولوژی GSM (سیستم سراسری برای ارتباطات موبایل) دسترسی امن به برنامههای پشت خطی را فراهم کند. شکل 1 صحنهای را نشان میدهد که یک “فروشنده نافذ” به تمام دادههایی که در سیستم اطلاعات شرکت در اختیار او قرار دارند، دسترسی قابل اطمینان و تحت کنترلی دارد. این دسترسی توسط یک ماژول امنیتی مبنی بر SIM با قابلیت اجرایی امنیتی فوق العاده کنترل میشود.
شکل 1 : سناریو فروشنده فراگیر
اما حتی اگر ارتباطات و دسترسی به برنامههای پشت خطی امنیت داشته باشد، خود دستگاههای موبایل در مقابل حملات احتمالی امن نمیباشند. اگر دادههای شرکت بر روی دستگاه ذخیره شود، مهاجم میتواند با تلاش به مکانیزمهای کنترل دسترسی دستگاه دست یافته و به دادههای ذخیره شده برسد.
همچنین ابتکاراتی وجود دارند که از دستگاههای موبایلی معروف به “امضا کنندههای مطمئن” استفاده میکنند تا امضاهای الکترونیکی را ایجاد کنند. امضای واقعی بوسیله یک کارت امضای قراردادی ایجاد میشود ( مطابق با دستورالعمل EC). دستگاه موبایل به عنوان یک کارت خوان، دستگاه ذخیره سند مورد امضا و نیز به عنوان نمایشی برای کاربرد امضا عمل میکند. بنابراین باید اطمینان داد که دادههای نشان داده شده در تصویر با دادههای امضا شده توسط کارت امضا برابر باشند. بنابراین سیستم عامل استفاده شده در دستگاه موبایل اهمیت اساسی برای تضمین جامعیت و جوابگویی امضای دیجیتال خواهد داشت.
اگر مکانیزمهای مجوز، حفاظت حافظه، ایجاد فرآیند و جداسازی و حفاظت از فایلها در یک سیستم عامل آسیب ببینند، آنگاه ممکن است یک مهاجم به فرآیندهای داخلی متفاوتی دسترسی داشته باشد.
شکل 2 : امضای دیجیتال دستکاری شده
شکل 2 نشان میدهد که برنامه کاربردی 1 به عنوان یک برنامه بدخواه مثلا قادر به قطع PIN میباشد. گرچه اگر برنامه بدخواه دادههایی که قرار است امضا شوند را بعد از آنکه به کاربر نشان داده شد تغییر دهد، حتی خطر بسیار بالاتری ایجاد خواهد شد. به دلیل دسترسی حقیقتا نامحدود به سخت افزار، یک برنامه بدخواه میتواند تمام دادههای منتقل شده به برنامه کاربردی امضا را قبل از اینکه امضای واقعی انجام شد دستکاری کند.
در اینجا سیستم عاملهای موبایل موجود را از نظر شایستگی آنها برای هر دو سناریو بررسی میکنیم. استفاده از دستگاه موبایل به عنوان یک امضا کننده جیبی مطمئن مهمترین نیازهای امنیتی را مورد سؤال قرار میدهد (خصوصا نسبت به جوابگویی و درستی و جامعیت دادهها). از دید تجاری، به نظر میرسد که قابلیت اطمینان دادههای شرکت مهمترین هدف محافظت باشد.
در بخش 2 سیستم عاملهایی که در بازار وجود دارند مورد بررسی قرار میگیرند و به برخی از عیبهای مهم امنیتی اشاره میشود. بخش 3 نگاهی گذرا بر آینده دارد و چگونگی حل این مشکلات با استفاده از راه حلهای سخت افزاری و نرم افزاری را بررسی میکند. در بخش 4 خلاصه ای از نتایج بدست آمده ارائه میشود.
-
بررسی امنیت سیستم عامل موبایل موجود
1-2 کامپیوتر جیبی
کامپیوتر جیبی (PocketPC) امکانی را برای رمزگذاری دادهها فراهم نمیکند. حتی ارتباطات داخلی نیز امنیت ندارند. کامپیوتر جیبی به دلیل طراحی آن نمیتواند بلوکهای حافظه و برنامههای کاربردی را به طور مؤثر از همه جدا کند. هر برنامه کاربردی میتواند اولویتهای خود را تنظیم کند، به دیگر برنامههای کاربردی پایان دهد، به حافظه آنها دسترسی پیدا کند یا از تغییر به حالت ذخیره برق جلوگیری کند.
پسوردها ممکن است بوسیله کاربران غیر فعال شوند و معمولا در حالت استاندارد غیر فعال میشوند. همچنین یک مهاجم میتواند به راحتی واسطه انبار خارجی را از دستگاه پاک کند و دادههایی که در آنجا ذخیره شده است را سرقت کند. حتی بدتر از آن این مورد است که ممکن است یك بدخواه افزار (نرم افزاری که موجب تخریب سیستم میشودMalware ) را از این طریق وارد PDA کند. این بدخواه افزار، همانطور که در بالا نشان داده شد، بعدا دست به جعل امضا خواهد زد.
کادرهای محاوره ای جعلی به خاطر وجود بد خواه افزار نشان داده میشوند. اما حتی یک PDA سالم با کامپیوتر جیبی هم این کادرهای محاورهای تقلبی را ممکن است نشان دهند. از آنجاییکه سیستم عامل مایکروسافت از active x و java استفاده میکند، این سیستمها نیز قادر به بوجود آوردن کادرهای محاوره ای جعلی میباشند.
شکل 3: شکل حمله به کد متحرک
-
کاربر اپلت یا ریز برنامه (Java) یا کنترل (ActiveX) را از سرور وب بارگذاری میکند، که سپس بر روی دستگاه موبایل مشتری اجرا میشود.
-
ریز برنامه/ کنترل از مجوز مالک استفاده میکند تا به پایگاه دادههای شرکت دسترسی پیدا کند و آنگاه دادهها را بر روی دستگاه موبایل کپی میکند.
-
ریز برنامه/ کنترل دادههای بدست آمده را به سرور اینترنت باز پس میفرستد.
در مورد زیر برنامه Java اصطلاحا جعبه شنی دسترسی ریز برنامه به سخت افزار و نرم افزار را محدود میکند. با این وجود ممکن است کاربر حقوق بسیار زیادی را به ریز برنامه واگذار کند، یا ممکن یک مهاجم یکی از چندین شکاف امنیتی (بخشی که فاقد امنیت است) ماشین مجازی را مورد استفاده قرار دهد. ممکن است امنیت کاربر توسط یک مکانیزم امضای دیجیتال اضافی تامین شود که با آن منشا برنامهها میتواند تصدیق شود. با وجود اینکه با این مکانیزم تنها منشا برنامه را میتوان تعیین کرد، اما محتویات واقعی میتوانند مضر باشند. اما از آنجاییکه مدیریت گواهینامههای با کامپیوتر جیبی ممکن نیست، هر شکل از کد متحرک باید در تنظیمات غیر فعال شود.
به دلیل آنکه کد منبع باز نیست، امکان علمیدرهای پنهان در کامپیوتر جیبی وجود دارد.حفاظت از سرریز بافر و جلوگیری از دستبرد به قابلیت عملیاتی DMA با نرم افزار اضافی انجام نمیشود. به دلیل اینکه هیچ توزیعی بر حقوق وجود ندارد، برنامههای دستکاری شده میتوانند با تمام مجوزهای کاربری کار کنند. کامپیوتر جیبی 2002 تعداد زیادی از شکافهای امنیتی را نمایش میدهد که بوسیله نرم افزار امنیتی اضافی مثل PDA Secure یا PDA Defense، نمیتوان آنها را به طور کامل بست. به دلیل این خطرات امنیتی، از کامپیوتر جیبی نمیتوان به عنوان یک سیستم عامل برای یک امضا کننده جیبی ” مطمئن” استفاده کرد. حتی برای سناریو فروشنده با نفوذ witness در شکل 1 هم نمیتوان از کامپیوتر جیبی استفاده کرد.غیر ممکن بودن غیر فعال کردن با کنار گذاشتن پسوردها ویژگی ضروری برای این سناریو است. علاوه بر آن، گواهینامه مدیریت ضروری است. گواهینامه مدیریت حتی با یک نرم افزار اضافی هم بدست نمیآید، و این نشانده این است که کامپیوتر جیبی تنها برای استفاده شخصی به اندازه کافی امن است.
2-2. سیستم عامل palm
سیستم عامل palm هم مانند کامپیوتر جیبی توزیع مؤثری بر حقوق و جداسازی فرآیندها ندارد. هیچ مسیر امنی بین برنامههای کاربردی و هسته وجود ندارد و ارتباطات نیز آسیب پذیرند. علاوه بر آن، کاربر، مانند تمام سیستم عاملها، نمیتواند امنیت وضعیت یک دستگاه را بررسی کند.این کار را میتوان مثلا بوسیله یک LED که نشان میدهد PDA بعد از بررسی در یک دوره امن قرار دارد، انجام داد. در بخش 3 به جزئیات بیشتری در این باره میپردازیم.
اگر مهاجمیمالکیت دستگاه فعال شده را در اختیار بگیرد، میتواند با هر کامپیوتر شخصی هماهنگ شود و بدخواه افزار را نصب کند. در سیستم عامل palm، پسوردها هم به صورت کامل محافظت نمیشوند. از آنجایی که در سیستم عامل palm کد منبع نیز باز نیست، امکان وجود درهای پشتی پنهان وجود دارد. کد متحرک میتواند توسط جاوا بر روی دستگاه موبایل اجرا شود بگونه ای که “سناریو حمله به کد متحرک”، همانطور که در شکل 2 نشان داده شد، نیز آن را به کار گیرد. Palm از سیستم مدیریت گواهینامه هم حمایت نمیکند و در نتیجه یک گواهیمنامه دستکاری شده (جعلی) قابل شناسایی نیست.
دستیابی مستقیم به حافظه توسط سیستم عامل palm از طریق حمایت از پردازندههای ARM و Dragonball پشتیبانی میشود.
یک برنامه دستکاری شده میتواند با مجوز تمام کاربران کار کند.درست مانند کامپیوتر جیبی، نرم افزار امنیتی، نظیر PDA secure و PDA defense برای سیستم عامل palm وجود دارد. اما حتی اگر از اینها استفاده شود، هنوز خطرات امنیتی وجود دارند که مانع از آن میشوند که سیستم عامل palm به عنوان یک سیستم عامل امن برای امضای دیجیتالی مورد استفاده قرار بگیرد.
سیستم عامل palm حفرههای امنیتی مشابه کامپیوتر جیبی 2002 را نشان میدهد. بدون نرم افزار اضافی هیچ امکانی برای حفاظت از پسوردها وجود ندارد. علاوه بر آن هیچ گواهینامه مدیریتی هم وجود ندارد. این موضوع روشن میکند که سیستم عامل palm هم مانند کامپیوتر جیبی به اندازه کافی برای سناریو فروشنده با نفوذ امن نیست. به دلیل این خطرات، سیستم عامل palm نیز مانند کامپیوتر جیبی نمیتواند به عنوان یک سیستم عامل برای یک امضا کننده جیبی “مطمئن” استفاده شود.
3-2. Symbian
Symbian به عنوان یک سیستم عامل حفاظت بهتری نسبت به سیستم عامل palm یا کامپیوتر جیبی 2002 ارائه میکند. دستگاه میتواند در شبکه شرکت بوسیله یک لیست دسترسی کنترل مدیریت شود. با استفاده از این لیست، محتویات قطعی از دسترس سرورهای مدیریت دیگر دستگاهها حفظ میشوند به گونه ای که دادهها تنها با سرور مشخصی هماهنگ میشوند.
تا کنون هیچ شكاف امنیتی اصلی برای سیستم عامل یافت نشده است.اما با برنامه نگهداری Nokia Wintesla مداخله گسترده در دستگاه موبایل ممکن است، حتی زمانی که بسته باشد. مهاجمیکه به تمام گزینههای تنظیم دستگاه دسترسی کامل پیدا میکند، میتواند آن را با اطلاعات بدست آمده باز کند و دسترسی کامل به دادههای ذخیره شده پیدا کند. بنابراین هر شکایت امنیتی درباره دستگاههای نوکیا به صفر میرسد.
به دلیل پشتبانی جاوا کد متحرک و کادرهای محاوره ای جعلی وجود دارند. بر خلاف سیستم عامل palm و کامپیوتر جیبی مدیریت گواهینامه به عنوان یک محافظ در مقابل دستگاه نصب میشود و به سختی امکان نصب نرم افزارهای امنیتی اضافی بر روی دستگاه وجود دارد.
بنابراین دستگاههای Symbian به دلیل داشتن شكافهای امنیتی نظیر عدم جداسازی فرآیندها، و خصوصا ابزاری که هر وسیله امنیتی در Symbian را کنارمیگذارد، برای ایجاد امضاهای با کیفیت مناسب نیستند. Symbian بدون مسئله Wintesla Tool، شرایط امن تری را نسبت به سیستم عامل palm و کامپیوتر جیبی ایجاد میکند. Symbianبا ویژگی لیست کنترل دسترسی و حمایت از مدیریت گواهینامه، سناریوی فروشنده با نفوذ را پشتیبانی میکند. اما حتی باوجود حفاظت بهتر از دادههای ذخیره شده، تا کنون برای سناریو “امضا کننده جیبی مطمئن” امنیت کافی را ندارد.
4-2. لینوکس
سیستم عامل لینوکس در مقایسه با سیستم عاملهایی که تاکنون ارائه شده بود، توابع امنیتی بیشتری ارائه میکند. به دلیل امکان تعیین مجوز برای فرآیندها، دادهها و غیره، حفاظت بهتری از دادهها در مقابل سؤ استفاده تضمین میشود. اما با این وجود، هنوز کمبودهای امنیتی زیادی وجود دارد، مثل عملکرد dma که باید به صورت دستی غیر فعال شود و یا امکان اجرای همزمان بدون اجازه. علاوه بر آن، ویروسها و کرمهایی وجود دارند،گرچه مستقیما به توزیعهای متحرک لینوکس مربوط نمیشوند. واضح است که اینها نیز در معرض آسیب هستند، و مثلا حفاظت بوسیله توزیع حقوق و در مقابل سرریز بافرها کافی نیست.علاوه بر ان، حقیقتا هیچ نرم افزار اضافی برای دستگاههای دارای سیستم لینوکس وجود ندارد. بنابراین نمیتوان نرم افزاری اضافی برای حفاظت نصب کرد.همچنین دستگاههای لینوکس بسیار کمیوجود دارند و تغییر از سیستم عاملهای موجود به لینوکس پر مخاطره و زمان بر است.
در نتیجه توزیع Suse در پیکربندی با سرور IBM تنها eal2 درجه دار توسط اداره امنیتی فدرال آلمان در تکنولوژی اطلاعات بود. بنابراین PDAها با یک توزیع ساخته شده بر هسته استاندارد نمیتواند امضاهای به اندازه کافی امنی تولید کند که از نظر قانونی با امضاهای دست نوشته برابر باشند.
لینوکس بهترین شرایط امنیتی را برای دستگاههای موبایل ایجاد میکند. اما همانطور که در بالا اشاره شد نمیتواند ناحیه ای کاملا امن برای یک ” امضا کننده جیبی مطمئن” بوجود آورد. این موضوع با تصمیم BSI بیان شد.اما با اجرای شرایط زیاد امنیتی، لینوکس امن ترین سیستم عامل است و سناریوی فروشنده با نفوذ را پشتیبانی میکند.
-
راه حلهای ممکن