Chromebook的移动安全设计初探

Chromebook的移动安全设计初探

近日,Google发布了一篇文章介绍Chromebook的安全机制。大多数Chromebook的安全策略集中在运行时环境,通过沙箱、增强的SSL证书验证、防XSS攻击等方式保护浏览器。这几项事实上是所有移动浏览器都应该具备的。不过更有意思的是Chromebook对于设备本身的防护措施。这些措施都是为了防止对OS内核的篡改——就好像iOS破解者搞越狱那样的篡改。

Chromebook使用了两种加密方式,分别针对远程攻击(通过互联网)和本地攻击(通过物理接触)。首先,跟很多企业用PC一样,Chromebook采用了一个信任平台模块(Trusted Platform Module)。这个芯片可以安全的创建并储存加密密钥(顺便说一句,Windows BitLocker用来加密系统卷的技术也是这个)。其次,Chromebook将固件储存在一个有两个分区的特制芯片上:一个是固定的只读卷,另一个是可读写分区。固件先在这第二个分区采用了8192字节的RSA密钥进行加密,然后储存在第一个只读分区上。所有的固件都需要通过这两步才能在系统上启动。然后,Chromebook还有一个代码验证步骤叫做Verified Boot(已验证启动),这个步骤确保所有的可执行代码都来自Chromium OS的源代码树,而不是来自一个攻击者或是别的什么不怀好意的人。所有这些措施都是为了防止系统代码被攻击者篡改。

这对于其他移动设备有什么启发?首先要说,通过将app放在沙箱中运行其实不是啥好主意,还不如学苹果那样将整个开发平台生态系统严格把控来的好。不过,通过一个只读的固件卷,以及仅从信任源进行固件和系统更新的设定实在是非常赞。再加上对用户文件系统进行了各种牢固的硬件加密,大大增加了入侵的难度。当然这个防护不是完美的,密钥仍然可以从内存中被抽取出来,不过毕竟给攻击者设置了一到门槛。

相关推荐