0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

利用移动虚拟化进行架构设计实现安全的军事通信

星星科技指导员 来源:嵌入式计算设计 作者:ROB MCCAMMON 2022-11-10 15:32 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

军事人员和国家安全人员可能是当今公共服务中流动性最强的工人,他们依靠专业和安全的通信设备来完成他们在办公室和现场的任务。

过去,这种安全通信设备(数字现场无线电、警察/消防无线电收发器等)来自高度专有的设计和采集周期,导致系统难以构建、获取成本高、维护困难且无法升级。除了手机和笔记本电脑之外,它们又是人员携带的另一种设备。

今天,与美国政府先前推出的举措同步,联邦机构IT管理以及移动设备集成商和承包商正在抛弃专有遗留系统的世界,并寻找类似于Jack Bauer在福克斯电视“24”或“ObamaBerry”中使用的COTS移动解决方案。

以下各节探讨了使用 COTS 硬件和软件创建安全的移动通信设备。特别是,他们专注于移动安全威胁,列出安全移动设备的要求,并提出将标准商业智能手机设备硬件与开源软件和移动虚拟化集成的架构选项。还引入了Android概念验证。

对移动安全的威胁

随着移动设备越来越类似于台式机和数据中心计算机,它们遭受着困扰企业和政府IT的相同弊病:

漏洞:设备受到病毒、间谍软件、特洛伊木马和其他恶意软件的攻击。应用程序代码库和支持它们的中间件很大 - 数千万行代码 - 并且根据定义是不可信和不可认证的。

有缺陷的软件:移动操作系统和在其上运行的软件不可避免地存在错误,因此受到源源不断的零日攻击,这些攻击是软件开发人员未知的应用程序漏洞的利用。支持标准应用程序开发的开放操作系统(如 RimOS 和 WindowsPhone)和开源操作系统(如 Android 或 Linux)以及在其上运行的应用程序来自质量和敏感性差异很大的商业和社区开发——尤其是在安全性方面。

暴力攻击:例如,在智能手机上运行的移动应用程序(包括通信客户端)会受到每个进程和系统范围的拒绝服务 (DoS) 攻击。政府和其他公共实体特别关注的是将语音、文本消息和其他数据流暴露给窃听或其他未经授权的第三方审查的漏洞利用。另一个担忧是未经授权的各方能够中断关键任务通信并欺骗或伪造参与者身份和内容。

安全的移动通信设备

理想情况下,智能手机等安全移动通信设备将由商用手机和平板电脑构建,这些手机和平板电脑部署现成的软件平台和运行Android或Linux的应用程序。设备需要支持常规通信(语音、短信、社交网络等)和“正常”对话的应用程序,但也要在类似配备的设备和/或基础设施之间实现安全交换(加密语音和安全短信/视频传输)。

最终,感兴趣的方案归结为简单但难以满足的需求标准。一个要求是安全通信,它指的是传统应用,包括3G语音,VoIP,短消息和多媒体消息服务(SMS / MMS),视频等,其中客户端在安全上下文中运行,并提供加密数据流的选项。

还需要开放网络。使用 COTS 硬件和软件还意味着利用无处不在的 3G、WiFi 和其他公共网络进行私密和安全的通信。虽然GPRS,CDMA,802.11等提供了自己的安全制度,但仅靠这些措施不足以支持安全和认证系统的需求 - 它们已被反复证明容易受到嗅探,欺骗和其他利用技术的攻击。

对现成设备的要求也可能难以满足。本文所述的安全通信愿景建立在COTS硬件之上,但不一定是通过传统运营商和零售渠道采购的大众市场手机。相反,安全通信设备代表OEM手机制造商与第三方集成商和/或政府承包商的合作。售后市场硬件加密设备的供应商也必须合作,例如提供独立运行的SD卡和/或加密软件或利用移动芯片组中现有功能的供应商。同时提出的要求是,这些技术的集成仍然为维护和升级提供了合理的选择,避免了传统定制硬件和软件带来的昂贵锁定。

开放软件也势在必行。适合安全通信任务的智能手机和其他设备越来越多地运行开放和/或开源操作系统,如Android,Linux等。如前所述,安全通信移动设备开发人员最好不要替换这些软件平台,而是用安全和可认证的软件来增强或封装它们。

架构选项:考虑候选者

尽管本讨论强调了保护移动通信的 COTS 方法,但它还必须通过考虑以下几种候选架构来全面解决安全通信挑战:

单点解决方案

虽然对移动安全的要求无处不在,并且是系统范围的,但保护移动通信的方法倾向于软件堆栈和通信流中范围有限的单功能点解决方案。此类单点解决方案通常需要构建和部署安全和/或认证的应用程序和中间件、加密数据流和专用通信通道。

虽然限制工作范围通常是一种良好的设计和工程实践,但它不适用于现代移动/无线设备,这些设备更像台式计算机而不是手持式收音机。遗憾的是,这些单点解决方案仍可能通过破解保存或正在运行的应用程序映像,或者通过使该应用程序缺乏计算资源 (DoS) 而在应用程序级别受到损害。

专用硬件

隔离软件的最可靠和最安全的方法是在单独的硬件上运行程序。一些移动芯片组确实具有独特的配套处理器,可以加速图形、视频、音频等功能,在某些情况下甚至加密。

但是,这些专用协处理器配置为从属外设,不能提供足够的上下文来运行整个通信堆栈以及语音和消息传递客户端。从理论上讲,更强大的资源可以集成到SD卡或其他售后接口上,但是如果不对COTS OS和程序堆栈进行大量修改,则缺乏通过其他不安全设备传输和接收安全数据流的方法。

多核架构

高端当前一代手机和下一代设计越来越多地采用具有两个或更多ARM处理器内核的多核应用处理器。理论上,一个或多个内核可以专用于安全的移动通信,提供与开放操作系统和开放应用环境的强隔离。

在大多数情况下,集成商甚至OEM都很难释放整个CPU内核用于安全的移动通信处理,至少不会降低整体设备性能。(在双核 CPU 中,性能下降可能高达 50%。此外,即使专用 CPU 内核运行安全通信负载,共享物理内存仍可能受到运行开放应用程序操作系统的核心的攻击。

虚拟化架构

构建安全移动平台的全面而直接的方法需要引入移动虚拟化。这项技术与其数据中心表亲一样,运行在“裸机”芯片上以托管开放的应用程序操作系统和软件堆栈,或者它可以具有一个或多个完全隔离的安全单元(虚拟机)来在其自己的独立上下文中托管安全软件。它还可能具有其他单元(根据需要)来托管有选择的共享资源,例如设备驱动程序。

图1:带微管理程序的安全移动通信概念架构

pYYBAGNsqSyAVk8XAACBANnmEbs827.jpg

虚拟化架构的好处很多:

一个非常小的可信计算基础(只是底层的微管理程序),以简化认证并限制漏洞利用的机会

将现有的现成开放操作系统和软件堆栈部署在自己的隔离单元中

集成商可以灵活地实例化新单元,以满足安全制度的特定需求和支持该体系的技术

基于功能的安全性,提供完全灵活的动态保护管理

通过隔离和使用受限的单元间通信 API 来防御单元之间的恶意软件和安全性 – 可见的开放操作系统可能会被感染并失败,而不会影响其他单元中的安全通信软件

快速进程间通信 (IPC) 机制可实现高性能

通过监控、优先级排序和单元之间的负载平衡来抵抗 DoS 攻击

BeagleBoard 上的 Android 概念验证

图 1 中描述的移动虚拟化平台和安全架构建立在 Open Kernel Labs 去年宣布的概念验证之上。用于安全语音通信的OK:Android设计基于Digi-Key的社区驱动型BeagleBoard,该BeagleBoard运行德州仪器OMAP3530片上系统。

安全语音设计使用 OKL4 在多个移动虚拟机管理程序(或“微监控程序”)分区之间分配电话资源,包括一个用于 OK:Android,一个用于安全通信,一个用于共享服务器隔间。后者包括用于音频的共享服务器单元、各种外围设备、时钟电源管理等系统功能以及用于调试的控制台。OKL4 还可以在其他情况下促进安全的视频和短信传输。

从概念验证到部署

以前,保护政府应用程序、语音和 SMS 需要昂贵的定制硬件和专有软件堆栈。这导致了一次性的手机和收音机,使政府工作人员背负着另一台设备,将他们的雇主锁定在单一供应商上,并为IT支持人员提供了难以维护和无法升级的平台。如今,几家主要的政府集成商及其合作伙伴正在通过构建移动虚拟化和现成的移动硬件和软件来开发和部署现实世界的安全移动设备。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 收发器
    +关注

    关注

    10

    文章

    3840

    浏览量

    111472
  • Linux
    +关注

    关注

    88

    文章

    11821

    浏览量

    219595
  • 无线电
    +关注

    关注

    63

    文章

    2215

    浏览量

    119858
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    如何确保微电网标准架构设计流程的完整性?

    当前,微电网建设普遍存在设计流程碎片、环节衔接不畅、标准执行不到位、成果追溯缺失等问题,导致架构设计与实际需求脱节、工程落地困难、运维成本偏高,甚至影响系统长期稳定运行。GB/T
    的头像 发表于 04-24 11:19 80次阅读
    如何确保微电网标准<b class='flag-5'>化</b><b class='flag-5'>架构设</b>计流程的完整性?

    交流微电网架构设计:拓扑结构、核心组件与适配场景

    “双碳”目标实现的重要载体。交流微电网架构设计的核心,是通过合理规划拓扑结构、科学配置核心组件,实现与应用场景的精准适配,最终达成安全稳定、高效经济的运行目标。拓扑结构决定
    的头像 发表于 04-09 16:54 835次阅读
    交流微电网<b class='flag-5'>架构设</b>计:拓扑结构、核心组件与适配场景

    西格电力微电网总体架构设计:分层分布式控制体系构建

    随着分布式新能源规模渗透、负荷需求多元升级,微电网作为整合“源、储、荷、网”多单元的新型能源系统,其安全稳定、高效经济运行的核心诉求,对总体架构设计与控制体系提出了更高要求。微电网
    的头像 发表于 03-31 11:44 544次阅读
    西格电力微电网总体<b class='flag-5'>架构设</b>计:分层分布式控制体系构建

    2022全新版!Java分布式架构设计与开发实战(完结)

    缓解了单点压力,成为Java后端架构设计的必备技能。 分库分表的本质是通过水平拆分或垂直拆分的方式,将原本集中存储的数据分散到多个数据库实例或数据表中。水平拆分按数据行进行划分,所有分片表结构完全一致
    发表于 03-30 15:20

    微电网总体架构设计原则:安全、高效、灵活的三重导向

    微电网作为整合“源、储、荷、网”四大核心单元的新型能源系统,是推动分布式新能源规模渗透、保障能源安全、助力“双碳”目标实现的重要载体。总体架构作为微电网运行的“骨架”,其设计合理性直
    的头像 发表于 03-27 14:12 293次阅读
    微电网总体<b class='flag-5'>架构设</b>计原则:<b class='flag-5'>安全</b>、高效、灵活的三重导向

    Windows平台EtherCAT实时控制:从抖动抑制到虚拟架构解析

    Windows平台EtherCAT实时控制:从抖动抑制到虚拟架构解析
    的头像 发表于 01-29 15:26 438次阅读
    Windows平台EtherCAT实时控制:从抖动抑制到<b class='flag-5'>虚拟</b><b class='flag-5'>化</b><b class='flag-5'>架构</b>解析

    破解无线通信安全困局:WAPI手持终端助力部队仓库信息建设实战升级

    自主可控的安全技术和贴合军事场景的实用设计,成为部队仓库信息建设的优选装备,为物资管控、调度决策提供全方位保障。 自主安全通信:WAPI技
    的头像 发表于 01-08 16:25 452次阅读

    modbus消息帧的模块架构介绍

    MODBUS消息帧的模块架构 1. 地址字段:通信寻址的核心 Modbus RTU协议采用单字节(8位)地址字段,支持1-247个从站设备(0保留为广播地址)。 广播机制:地址0的报文会被所有从站
    发表于 11-17 08:15

    车载软件vECU虚拟测试解决方案

    虚拟测试:利用虚拟技术,实现将真实域控制器转化为虚拟
    的头像 发表于 10-30 09:34 1823次阅读
    车载软件vECU<b class='flag-5'>虚拟</b><b class='flag-5'>化</b>测试解决方案

    TensorRT-LLM的大规模专家并行架构设

    之前文章已介绍引入大规模 EP 的初衷,本篇将继续深入介绍 TensorRT-LLM 的大规模专家并行架构设计与创新实现
    的头像 发表于 09-23 14:42 1417次阅读
    TensorRT-LLM的大规模专家并行<b class='flag-5'>架构设</b>计

    如何实现安全的AUTOSAR通信

    。未经保护的通信链路可能面临数据篡改、重放攻击及冒充攻击等风险,危及车辆功能的正确性和用户安全。因此,在AUTOSAR架构中建立完备的通信安全
    的头像 发表于 09-08 16:43 1445次阅读

    光伏电站中应用的无人机AI巡检系统架构设

    维护提供数据支持,在当下的电站运营中发挥着重要的作用。 从系统架构设计方面来说,通过硬件层、软件层以及云平台层各层不同功能模块部署设计,实现智能的巡检流程应用。首先是硬件层,通过构建无人机平台适应如沙漠、山地
    的头像 发表于 09-02 14:13 562次阅读
    光伏电站中应用的无人机AI巡检系统<b class='flag-5'>架构设</b>计

    什么是服务器虚拟?一文读懂原理、优势与实战部署

    什么是服务器虚拟?当企业服务器CPU利用率长期低于15%,却仍需不断采购新硬件应对业务增长时,一场基础设施领域的革命早已悄然发生——服务器虚拟
    的头像 发表于 08-25 10:52 1432次阅读
    什么是服务器<b class='flag-5'>虚拟</b><b class='flag-5'>化</b>?一文读懂原理、优势与实战部署

    车用虚拟技术:域控融合的必经之路

    本文阐述了汽车电子架构从分布式向集中演进的趋势,黑芝麻智能分析了集中带来的安全隔离、实时性等关键挑战,并指出车用虚拟
    的头像 发表于 07-05 16:14 1443次阅读

    基于云端虚拟技术云手机解决方案

    云手机解决方案基于云端虚拟技术,通过整合软硬件资源实现多设备集群化管理与智能操作,以下是针对不同应用场景的核心要素与技术架构解析: 一、
    的头像 发表于 05-09 08:04 984次阅读
    基于云端<b class='flag-5'>虚拟</b><b class='flag-5'>化</b>技术云手机解决方案