0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

利用移动虚拟化进行架构设计实现安全的军事通信

星星科技指导员 来源:嵌入式计算设计 作者:ROB MCCAMMON 2022-11-10 15:32 次阅读

军事人员和国家安全人员可能是当今公共服务中流动性最强的工人,他们依靠专业和安全的通信设备来完成他们在办公室和现场的任务。

过去,这种安全通信设备(数字现场无线电、警察/消防无线电收发器等)来自高度专有的设计和采集周期,导致系统难以构建、获取成本高、维护困难且无法升级。除了手机和笔记本电脑之外,它们又是人员携带的另一种设备。

今天,与美国政府先前推出的举措同步,联邦机构IT管理以及移动设备集成商和承包商正在抛弃专有遗留系统的世界,并寻找类似于Jack Bauer在福克斯电视“24”或“ObamaBerry”中使用的COTS移动解决方案。

以下各节探讨了使用 COTS 硬件和软件创建安全的移动通信设备。特别是,他们专注于移动安全威胁,列出安全移动设备的要求,并提出将标准商业智能手机设备硬件与开源软件和移动虚拟化集成的架构选项。还引入了Android概念验证。

对移动安全的威胁

随着移动设备越来越类似于台式机和数据中心计算机,它们遭受着困扰企业和政府IT的相同弊病:

漏洞:设备受到病毒、间谍软件、特洛伊木马和其他恶意软件的攻击。应用程序代码库和支持它们的中间件很大 - 数千万行代码 - 并且根据定义是不可信和不可认证的。

有缺陷的软件:移动操作系统和在其上运行的软件不可避免地存在错误,因此受到源源不断的零日攻击,这些攻击是软件开发人员未知的应用程序漏洞的利用。支持标准应用程序开发的开放操作系统(如 RimOS 和 WindowsPhone)和开源操作系统(如 Android 或 Linux)以及在其上运行的应用程序来自质量和敏感性差异很大的商业和社区开发——尤其是在安全性方面。

暴力攻击:例如,在智能手机上运行的移动应用程序(包括通信客户端)会受到每个进程和系统范围的拒绝服务 (DoS) 攻击。政府和其他公共实体特别关注的是将语音、文本消息和其他数据流暴露给窃听或其他未经授权的第三方审查的漏洞利用。另一个担忧是未经授权的各方能够中断关键任务通信并欺骗或伪造参与者身份和内容。

安全的移动通信设备

理想情况下,智能手机等安全移动通信设备将由商用手机和平板电脑构建,这些手机和平板电脑部署现成的软件平台和运行Android或Linux的应用程序。设备需要支持常规通信(语音、短信、社交网络等)和“正常”对话的应用程序,但也要在类似配备的设备和/或基础设施之间实现安全交换(加密语音和安全短信/视频传输)。

最终,感兴趣的方案归结为简单但难以满足的需求标准。一个要求是安全通信,它指的是传统应用,包括3G语音,VoIP,短消息和多媒体消息服务(SMS / MMS),视频等,其中客户端在安全上下文中运行,并提供加密数据流的选项。

还需要开放网络。使用 COTS 硬件和软件还意味着利用无处不在的 3G、WiFi 和其他公共网络进行私密和安全的通信。虽然GPRS,CDMA,802.11等提供了自己的安全制度,但仅靠这些措施不足以支持安全和认证系统的需求 - 它们已被反复证明容易受到嗅探,欺骗和其他利用技术的攻击。

对现成设备的要求也可能难以满足。本文所述的安全通信愿景建立在COTS硬件之上,但不一定是通过传统运营商和零售渠道采购的大众市场手机。相反,安全通信设备代表OEM手机制造商与第三方集成商和/或政府承包商的合作。售后市场硬件加密设备的供应商也必须合作,例如提供独立运行的SD卡和/或加密软件或利用移动芯片组中现有功能的供应商。同时提出的要求是,这些技术的集成仍然为维护和升级提供了合理的选择,避免了传统定制硬件和软件带来的昂贵锁定。

开放软件也势在必行。适合安全通信任务的智能手机和其他设备越来越多地运行开放和/或开源操作系统,如Android,Linux等。如前所述,安全通信移动设备开发人员最好不要替换这些软件平台,而是用安全和可认证的软件来增强或封装它们。

架构选项:考虑候选者

尽管本讨论强调了保护移动通信的 COTS 方法,但它还必须通过考虑以下几种候选架构来全面解决安全通信挑战:

单点解决方案

虽然对移动安全的要求无处不在,并且是系统范围的,但保护移动通信的方法倾向于软件堆栈和通信流中范围有限的单功能点解决方案。此类单点解决方案通常需要构建和部署安全和/或认证的应用程序和中间件、加密数据流和专用通信通道。

虽然限制工作范围通常是一种良好的设计和工程实践,但它不适用于现代移动/无线设备,这些设备更像台式计算机而不是手持式收音机。遗憾的是,这些单点解决方案仍可能通过破解保存或正在运行的应用程序映像,或者通过使该应用程序缺乏计算资源 (DoS) 而在应用程序级别受到损害。

专用硬件

隔离软件的最可靠和最安全的方法是在单独的硬件上运行程序。一些移动芯片组确实具有独特的配套处理器,可以加速图形、视频、音频等功能,在某些情况下甚至加密。

但是,这些专用协处理器配置为从属外设,不能提供足够的上下文来运行整个通信堆栈以及语音和消息传递客户端。从理论上讲,更强大的资源可以集成到SD卡或其他售后接口上,但是如果不对COTS OS和程序堆栈进行大量修改,则缺乏通过其他不安全设备传输和接收安全数据流的方法。

多核架构

高端当前一代手机和下一代设计越来越多地采用具有两个或更多ARM处理器内核的多核应用处理器。理论上,一个或多个内核可以专用于安全的移动通信,提供与开放操作系统和开放应用环境的强隔离。

在大多数情况下,集成商甚至OEM都很难释放整个CPU内核用于安全的移动通信处理,至少不会降低整体设备性能。(在双核 CPU 中,性能下降可能高达 50%。此外,即使专用 CPU 内核运行安全通信负载,共享物理内存仍可能受到运行开放应用程序操作系统的核心的攻击。

虚拟化架构

构建安全移动平台的全面而直接的方法需要引入移动虚拟化。这项技术与其数据中心表亲一样,运行在“裸机”芯片上以托管开放的应用程序操作系统和软件堆栈,或者它可以具有一个或多个完全隔离的安全单元(虚拟机)来在其自己的独立上下文中托管安全软件。它还可能具有其他单元(根据需要)来托管有选择的共享资源,例如设备驱动程序。

图1:带微管理程序的安全移动通信概念架构

pYYBAGNsqSyAVk8XAACBANnmEbs827.jpg

虚拟化架构的好处很多:

一个非常小的可信计算基础(只是底层的微管理程序),以简化认证并限制漏洞利用的机会

将现有的现成开放操作系统和软件堆栈部署在自己的隔离单元中

集成商可以灵活地实例化新单元,以满足安全制度的特定需求和支持该体系的技术

基于功能的安全性,提供完全灵活的动态保护管理

通过隔离和使用受限的单元间通信 API 来防御单元之间的恶意软件和安全性 – 可见的开放操作系统可能会被感染并失败,而不会影响其他单元中的安全通信软件

快速进程间通信 (IPC) 机制可实现高性能

通过监控、优先级排序和单元之间的负载平衡来抵抗 DoS 攻击

BeagleBoard 上的 Android 概念验证

图 1 中描述的移动虚拟化平台和安全架构建立在 Open Kernel Labs 去年宣布的概念验证之上。用于安全语音通信的OK:Android设计基于Digi-Key的社区驱动型BeagleBoard,该BeagleBoard运行德州仪器OMAP3530片上系统。

安全语音设计使用 OKL4 在多个移动虚拟机管理程序(或“微监控程序”)分区之间分配电话资源,包括一个用于 OK:Android,一个用于安全通信,一个用于共享服务器隔间。后者包括用于音频的共享服务器单元、各种外围设备、时钟电源管理等系统功能以及用于调试的控制台。OKL4 还可以在其他情况下促进安全的视频和短信传输。

从概念验证到部署

以前,保护政府应用程序、语音和 SMS 需要昂贵的定制硬件和专有软件堆栈。这导致了一次性的手机和收音机,使政府工作人员背负着另一台设备,将他们的雇主锁定在单一供应商上,并为IT支持人员提供了难以维护和无法升级的平台。如今,几家主要的政府集成商及其合作伙伴正在通过构建移动虚拟化和现成的移动硬件和软件来开发和部署现实世界的安全移动设备。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 收发器
    +关注

    关注

    10

    文章

    3401

    浏览量

    105878
  • Linux
    +关注

    关注

    87

    文章

    11233

    浏览量

    208985
  • 无线电
    +关注

    关注

    59

    文章

    2132

    浏览量

    116342
收藏 人收藏

    评论

    相关推荐

    边缘计算架构设计最佳实践

    边缘计算架构设计最佳实践涉及多个方面,以下是一些关键要素和最佳实践建议: 一、核心组件与架构设计 边缘设备与网关 边缘设备 :包括各种嵌入式设备、传感器、智能手机、智能摄像头等,负责采集原始数据
    的头像 发表于 10-24 14:17 365次阅读

    虚拟桌面基础架构(VDI)远程连接如何实现

    今天我们来聊聊虚拟桌面基础架构(VDI)。VDI的工作原理是将桌面虚拟,使得用户可以通过网络连接访问虚拟机,确保数据和应用保存在服务器上,
    的头像 发表于 10-18 08:09 221次阅读
    <b class='flag-5'>虚拟</b>桌面基础<b class='flag-5'>架构</b>(VDI)远程连接如何<b class='flag-5'>实现</b>

    【「嵌入式Hypervisor:架构、原理与应用」阅读体验】+第三四章阅读报告

    Hypervisor如何通过特定的架构设计和算法实现,来确保多个虚拟机(VMs)在有限资源下的高效、安全运行。 关键收获 : 架构设计 :了
    发表于 10-09 18:29

    【「嵌入式Hypervisor:架构、原理与应用」阅读体验】+第一二章读后感

    和重要性至关重要。它让我意识到,虚拟技术不仅能够提高硬件资源的利用率,还能够实现操作系统和应用程序之间的隔离,从而提高系统的安全性和灵活性
    发表于 10-09 18:22

    鸿蒙跨端实践-JS虚拟机架构实现

    类似的框架,我们需要自行实现以确保核心基础能力的完整。 鸿蒙虚拟机的开发经历了从最初 ArkTs2V8 到 JSVM + Roma新架构方案 。在此过程中,我们实现了完整的鸿蒙版的“J
    的头像 发表于 09-30 14:42 2341次阅读
    鸿蒙跨端实践-JS<b class='flag-5'>虚拟机架构</b><b class='flag-5'>实现</b>

    虚拟现实技术在军事上的应用有哪些

    智慧华盛恒辉虚拟现实技术在军事上的应用广泛而深入,以下是其应用的详细归纳和分点表示: 一、智慧华盛恒辉军事训练与仿真 虚拟战场训练:通过虚拟
    的头像 发表于 06-23 10:38 1524次阅读

    工厂自动控制的典型实现方式

    架构设计 传感器与执行器的应用 控制器与控制策略 人机交互界面 数据采集与分析 通信与网络技术 安全与可靠性 系统集成与优化 系统架构设计 工厂自动
    的头像 发表于 06-06 15:51 952次阅读

    FPGA设计中,对SPI进行参数构设

    今天给大侠带来FPGA设计中,对SPI进行参数构设计,话不多说,上货。 为了避免每次SPI驱动重写,直接参数,尽量一劳永逸。SPI master有啥用呢,你发现各种外围芯
    发表于 05-07 16:09

    FPGA设计中,对SPI进行参数构设

    今天给大侠带来FPGA设计中,对SPI进行参数构设计,话不多说,上货。 为了避免每次SPI驱动重写,直接参数,尽量一劳永逸。SPI master有啥用呢,你发现各种外围芯
    发表于 04-11 18:29

    交换芯片架构设

    交换芯片的架构设计是网络设备性能和功能的关键。一个高效的交换芯片架构能够处理大量的数据流量,支持高速数据传输,并提供先进的网络功能。
    的头像 发表于 03-21 16:28 511次阅读

    交换芯片架构设

    交换芯片架构设计是网络通信中的关键环节,它决定了交换机的性能、功能和扩展性。
    的头像 发表于 03-18 14:12 660次阅读

    虚拟软件栈有哪些防御措施

    虚拟软件栈是一种在物理服务器上运行多个虚拟机的技术,可以提高服务器资源的利用率和灵活性。然而,虚拟
    的头像 发表于 01-25 11:27 729次阅读

    移动sdwan专线是什么?移动sdwan专线怎么样?

    移动sdwan专线是什么?移动sdwan专线怎么样? 移动SD-WAN专线是指基于软件定义广域网技术的移动专线服务。SD-WAN是一种创新的网络架构
    的头像 发表于 01-17 15:37 7275次阅读

    超融合和虚拟的区别

    超融合和虚拟是当今IT领域非常热门的两个概念,它们都是为了提高数据中心的效能和灵活性,但在实现方式和功能上存在一些区别。本文将详细讨论超融合和虚拟
    的头像 发表于 01-15 10:36 4130次阅读

    揭秘GPU: 高端GPU架构设计的挑战

    在计算领域,GPU(图形处理单元)一直是性能飞跃的代表。众所周知,高端GPU的设计充满了挑战。GPU的架构创新,为软件承接大模型训练和推理场景的人工智能计算提供了持续提升的硬件基础。GPU架构设
    的头像 发表于 12-21 08:28 865次阅读
    揭秘GPU: 高端GPU<b class='flag-5'>架构设</b>计的挑战