基于密码的移动办公安全能力体系构建

本文阐述了移动办公环境基于密码的安全能力构建。通过分析移动办公系统安全需求,介绍了安全边界延伸、纵深防御及数据防护细粒度化等内容,构建了典型的移动办公安全模型,然后对移动办公系统中的密码应用包括安全传输通道构建、安全计算环境建设及基于密钥管理的数据管控等方面进行了深入分析,最后指出了密码技术在移动办公安全中的基础支撑作用。

概述

随着移动信息化的发展,借助智能手机、平板等移动终端设备开展移动办公已经成为了企业信息化建设的一个主要趋势,预计到2020 年市场规模将达到 120 亿元 [1]。相对固定的办公场所,移动办公打破了信息流动、处理对时间、空间和人员的限制,极大地提升了企业的办公效率。

同时,由于移动网络、终端设备天生具有开放性的特点,以及使用场景、使用模式的更多不可控性,使得移动办公的安全体系与传统固定网络有着较大差别。而密码技术,作为实现身份认证、访问控制和数据保护的重要手段,是安全移动办公系统中不可或缺的一环。

移动办公系统相关密码技术简介 

移动办公中使用的密码技术与互联网中使用的密码技术并无根本不同,主要由对称密码和非对称密码组成,只是由于设备、环境的变化而采用了不同的实现方式。其中对称密码用于数据的加密解密,以保障传输及存储中的数据安全,其核心是分组密码算法;非对称密码用于身份认证、访问控制和单点登录等,以保障交互的合法性,其核心是公钥密码算法。

对称密码

对称密码是指加密和解密使用相同密钥的密码,它要求收发双方在安全通信之前商定一个密钥。

对称密码的优点是高运算速度和长密钥的破解困难性,不足是缺乏签名功能,因而多用于数据的加解密,其安全性依赖于密钥。

常见的对称密码算法有 DES 算法、3DES 算法、AES 算法、IDEA 算法、TDEA 算法等。

非对称密码

非对称密码又称公钥密码算法,数据加密和解密时使用不同的密钥,一个是公开的公钥,一个是由用户秘密保存的私钥。利用公钥(或私钥)加密的数据只能用相应的私钥(或公钥)才能解密。公钥密码算法加解密效率低,一般用于对诸如密钥类的核心数据的加密解密,可以很好地解决密钥分发和管理问题,还能实现身份认证和数字签名,常见的算法有 RSA、ECC。

通常对称密码在使用时的密钥协商过程是由非对称密码技术保障安全的。

身份认证 

身份认证又称“身份验证”,是指通过一定的手段,完成对用户身份的确认。身份验证的方法有很多,基本上可分为:基于共享密钥的身份验证、基于生物学特征的身份验证和基于公开密钥加密算法的身份验证。

身份认证常见的认证形式有:认证工具、静态密码、智能卡、短信密码、动态口令、生物识别、双因素、云证书等。

单点登录

单点登录即 Single Sign On,简称为 SSO,是目前比较流行的企业业务整合的解决方案之一。SSO 的定义是在多个应用系统中,用户只需要登录一次就可以访问所有相互信任的应用系统。SSO 属于访问控制过程中的认证系统。要实现SSO,需要两个主要功能:一是所有应用系统共享一个身份认证系统,该系统对用户的登陆信息和用户信息进行认证,成功后生成统一的认证标志(ticket),返回给用户;二是所有应用系统能够识别和提取认证标志信息,通过与认证系统的通讯,自动判断当前用户是否登录过,从而完成单点登录的过程。

移动办公系统中的安全需求分析

传统内网信息系统,可以将自身看作一个闭环,通过有限的几个出口与外网连接。其安全性一方面考虑与外部系统的隔离性和互联互通,另一方面则是内部统一安全技术能力的构建。移动办公系统中由于开放网络和开放的终端平台引入,所构建的安全模型也产生了较大变化。

安全边界从内部信息系统拓展延伸到移动终端

传统的内网信息系统以其互联网出口为主要边界,而通过在边界上部署防火墙、入侵检测等安全防护设备可以有效防止外部攻击者对内网系统的攻击。

而在移动互联的场景下,智能终端设备通过公共的移动通信网络接入企业内网。移动终端已经成为了企业信息系统的一部分,每个移动终端都可能成为木桶的短板。而随着个人终端与办公终端的融合,使得安全边界的确立变得更加困难。

系统访问控制从单一认证到纵深防御

传统的内网系统部署在相对可控的办公场所中,设备和使用人员相对固定。往往采用令牌、口令等身份认证机制,一次认证即可访问其授权访问的所有信息系统。

而在移动互联场景下,由于通过开放信道接入,必须对接入的设备进行合法性验证。而由于移动设备的易丢失性,对终端的访问也要进行严格限制。相较内网系统,必须实现设备对用户的验证、网络对设备的验证及业务系统对用户验证三道访问控制防线,由外而内形成立体统一的防护体系。

自内而外,敏感数据层层脱敏,防护细粒度化

传统的内网系统中,邮件、远程桌面、浏览器等有限的几个应用能够通过网络边界设备实现内外网络数据交换,仅需在网络边界和邮件应用中进行 DLP(Data leakage prevention, 数据泄露防护)限制就可以防范数据泄漏。

而在移动互联场景下,由于移动设备使用场景更加复杂,个人应用与办公应用相互混杂,不同应用之间数据共享方式灵活多样,用户难以甄别不同应用申请的众多系统权限是否合理,所有这些都给数据泄漏带来了更高的风险。数据防护策略有必要从每个信息服务延伸到每个应用程序之上,针对不同应用的功能特性,更加有针对性,更加细化。

移动办公系统安全模型构建

基于上述安全需求,我们提出以“接入安全、传输安全、隔离交换”为三道防线的移动办公系统安全模型 ( 见图 1)。在移动终端、安全通道、安全接入区、隔离区进行层层防护,保障企业移动信息化的安全

从边界延伸方面看,利用 SSLVPN(SecuritySocket Layer Virtual Private Network,安全套接层虚拟专用网络)管道技术实现从内网到移动终端的网络延伸安全可靠,利用虚拟桌面、安全沙箱等方式在移动终端上构建隔离可信的企业计算环境,并利用 MDM(Mobile Device Management移动设备管理)管控、安全检查等防护机制保障终端数据的安全。

从安全接入方面看,在移动终端上对用户访问工作区域进行身份验证,利用 VPN 网关设备对移动终端访问安全接入区进行接入控制,在安全接入区通过身份认证和单点登录机制保障对业务系统访问的安全性。

从数据泄漏保护方面看,利用网络隔离设备对内外网间的数据互联互通进行隔离保护,避免移动设备直接连接企业内网,在边界上对数据流入流出进行安全管理与控制,在终端上以应用为单位对数据进行 DLP 控制,包括防止拷贝、防止截屏和基于策略的应用间共享。

移动办公系统中的密码应用

利用 SSL VPN 在移动通信网络上构建安全传输通道

SSL VPN 是基于安全套接字层的 VPN 技术,相比基于IPSec(InternetProtocolSecurity, 网络协议安全性)的 VPN, SSL VPN 对各类操作系统的兼容性更加友好,无需进行内核级的定制修改,同时更适合于网络状况不稳定的移动环境。在移动办公安全解决方案中,SSL VPN 是通过VPN 服务器和终端中部署的 VPN 客户端软件来实现的。

常见的 SSL VPN 认证方式包括 LDAP(LightweightDirectory Access Protocol,轻量目录访问协议)认证、Radius认证、CA(CertificationAuthority, 证书授权中心)认证、U 盾认证等十种 [5],其中证书认证则是最安全的一种实现方式 : 利用非对称密码算法,客户端与服务区端分别用自己的证书私钥对一段固定数据签名并发送给对方,两端用对方的公钥解密,通过验证解密数据是否与固定数据一致来判断对方的合法性。在移动办公解决方案中,VPN 客户端的公私钥采用企业内网CA 生成的公私钥证书,并以离线写卡方式下发到移动终端的密码模块中。VPN 服务器的公钥证书则预制在VPN 客户端中进行下发。SSL 本身支持服务器与客户端之间基于证书的双向认证,认证过程中服务器可以通过检查客户端证书的合法性,决定是否允许其接入到企业内网。

通过双向认证,客户端与服务器可以协商一组用于加密通信的安全密钥,完成安全通道建立,利用对称密码算法完成数据的安全通信。在具体实现中,由于访问企业内网的办公应用可能是多个,根据安全需求和性能要求,可以采用两种实现机制。

第一种,采用虚拟网卡模式。VPN 客户端拦截操作系统所有外发的网络数据包,并根据访问企业应用对应的端口信息,对应用数据进行加解密处理。

第二种,采用 API(Application Programming Interface, 应用程序编程接口)调用模式。将VPN 功能作为 SDK(Software Development Kit,软件开发工具包)嵌入到每个应用之中,仅对该应用的数据访问进行加解密处理。

相对而言,第二种处理方式,能够实现在应用内部对网络数据进行解密,避免了终端上其他可能恶意应用、木马程序对敏感数据的监控和窃取,安全性会更高。但是在移动互联网环境,移动应用为了及时收到后端的推送通知,则会保持一个心跳连接到服务器侧,当多个应用同时访问企业内网时,则会建立多个连接,对网关性能带来较大压力。

利用密码技术构建基于移动智能终端的安全计算环境

由于移动终端集成度高、外置接口丰富等原因,在开展移动办公时封闭计算环境的构建是相对困难的问题。而密码技术,可以通过对数据存储、传输过程的加密保护,构建相对安全可控的计算环境。

根据对操作系统的依赖性不同,可以考虑两种不同的实现路径:

(1)基于双系统 / 双域的工作空间解决方案

当可以得到操作系统厂商支持时,可以通过对 Android 系统进行定制和修改达到密码化隔离的要求。

其中,双系统方案主要利用 LXC(LinuxContainer,linux 内核虚拟化)容器技术,在同一个Linux 内核上构建不同的操作系统环境。对办公系统,可以对其外设访问、网络访问进行严格控制,利用存储加密,实现与外部个人系统的安全隔离。

双域方案主要利用 Android 多用户技术,实现终端上工作域和生活域的相互隔离,利用MDM 实现对不同空间的独立策略管控,借助非对称密码技术实现工作域的身份认证和访问控制,在进入域和启动应用时服务器端和智能终端之间会发起双向认证请求,利用各自证书的签名验证功能实现双方的身份互信识别,然后进入访问控制和应用环节;利用对称密码技术对数据加密存储和安全加密传输,同时不同应用之间的数据交互访问必须满足身份认证的同一性,否则不同应用之间的数据是独立加密且对于其他应用而言是不可访问的。

(2)基于沙箱 / 虚拟化机制的应用隔离解决方案

在 BYOD(Bring Your Own Device, 自 带 设备办公)设备上,可以考虑沙箱或者虚拟化引起的方式,给某个应用或多个应用构建相对隔离的计算环境。

沙箱技术,主要通过修改应用对系统层面的调用接口,实现文件、数据库加解密功能的透明嵌入,并嵌入面向应用和数据的管控策略,从而达到数据隔离的目的。

虚拟化技术,则是在 Android 系统之上构建一个虚拟化的中间层,对 Android 系统以应用的方式呈现,对应用则包括系统框架层、文件系统的虚拟化实现,以及对安卓主要组件的 HOOK(类似于系统中断的钩子技术)。将应用部署于虚拟化层之中。

在各种实现技术中,沙箱技术以应用为核心进行保护,可以实现更细粒度的管控和访问控制,如 A 应用是否允许共享文件给 B 应用、是否能够复制内容给 B 应用等等,安全的灵活度会有更高提升。可以在一个企业内部,根据业务关系划分更清晰的互联互通策略。但由于涉及对每个应用进行定制,在兼容性和通用性方面要低于其他几类方案。

基于密钥管理实现端到端的数据管控

密 钥 管 理 中 心(KMC,Key ManagementCenter),是公钥基础设施中的一个重要组成部分 ( 见图 2), 负责为 CA 系统提供密钥的生成、保存、备份、更新、恢复、查询等密钥服务,以解决分布式企业应用环境中大规模密码技术应用所带来的密钥管理问题。在移动办公环境中,数据分散于各个移动终端和应用程序之上,难以在某一个点位实现数据泄漏控制。基于上述问题,可以利用 KMC 的密钥管理机制对文件、消息等数据的流转进行控制,确保数据处于密钥的安全管控之下。

采用应用与密钥相分离的方式,利用密钥管理中心对密钥实施统一管理结合有效的应用级 DLP 策略,实现全密态的数据传输与存储,所有应用只在内存中完成数据的解密与使用。使其对全网系、全设备的数据管控简化到基于密钥的安全管控活动之中。同时密钥使用硬件密码机生成、采用高强度密码算法加密存储,使用时通过认证分发和密钥分散的方式确保全生命周期安全。

传统内网办公的安全防护体系相对成熟完整,而移动办公是在移动互联网高速发展的开放性环境中建立起来的,其对于安全能力体系的构建提出了更高的要求和全新的挑战。在这个过程中,虽然密码技术也在不断地发展演进,但它依旧是安全防护的核心技术,在确立移动互联的安全边界,实现自外而内、自内而外的安全防护过程中起到基础性支撑作用。

猜你喜欢

转载自blog.csdn.net/SkyChaserYu/article/details/104059340