راه حل پیشنهادی جلوگیری از حمله رله در گوشی تلفن همراه با استفاده از TEE

سال انتشار: 1397
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 361

فایل این مقاله در 19 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_PADSA-6-1_002

تاریخ نمایه سازی: 30 فروردین 1399

چکیده مقاله:

نرم افزار کیف پول گوگل که از فناوری NFC استفاده می کند، در سال های اخیر توجه بسیاری از کاربران را جهت پرداخت، به خود جلب کرده است. این نرم افزار بر روی سیستم عامل تلفن همراه بدون درنظرگرفتن تمهیدات امنیتی نصب و اجرا می شود و از المان امن به-عنوان محل مناسبی جهت ذخیره اطلاعات مالی کاربران استفاده می نماید. بنابراین، این نرم افزار به راحتی در معرض ریسک های امنیتی فراوانی از جمله حمله رله قرار می گیرد. در نتیجه، تامین امنیت در کاربرد مذکور همواره یکی از مهم ترین چالش ها محسوب می شود. یکی ازمکانیزم های مناسب برای تامین امنیت، اجرا و نصب ایزوله نرم افزار است. اما پیش از اجرا و نصب ایزوله نرم افزار ابتدا باید گوشی تلفن همراه به محیط امنی مجهز گردد که این محیط امن توسط محیط اجرای قابل اعتماد (TEE) تامین می گردد. در این مقاله، یک روش احرازهویت دوطرفه متقارن بین المان امن و ترمینال بر روی تلفن های مجهز به پردازنده با دو محیط اجرایی (TEE/REE) جهت مدیریت اجرای نرم افزار کیف پول گوگل پیشنهاد شده است. روش پیشنهادی نه تنها سبب بهبود امنیت نرم افزار کیف پول گوگل در برابر حمله رله می گردد بلکه نرم افزارهای مشابه نیز می توانند با استفاده از این روش امنیت خود را در برابر این نوع حملات فراهم نمایند.

کلیدواژه ها:

فناوریNFC ، کیف پول گوگل ، المان امن ، حمله رله ، محیط اجرای مورد اعتماد(TEE)

نویسندگان

سمیرا طارمی

دانشگاه شاهد

محمد علی دوستاری

دانشگاه شاهد

صادق حاجی محسنی

دانشگاه شاهد

مریم میابی جغال

دانشگاه شاهد

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • S. Taremi, A solution to increase the security on smart ...
  • G. Arfaoui, S. Gharout, and J. Traore, Trusted Execution Environments: ...
  • N. Asokan, L. Davi, A. Dmitrienko, S. Heuser, K. Kostiainen, ...
  • S. A. Bailey, D. Felton, V. Galindo, F. Hauswirth, J. ...
  • J. Bech, LCU14-103: How to create and run Trusted Applications ...
  • A. Chin, R. Palatucci, and J. Powers, Google Wallet, Available ...
  • J.-E. Ekberg, K. Kostiainen, and N. Asokan, The Untapped Potential ...
  • J. E. Ekberg, Securing Software Architectures for Trusted Processor Environments, ...
  • R. Elicitation Vermaas, T. Tervonen, Y. Zhang, and J. Siljee, ...
  • J. Jang, S. Kong, M. Kim, D. Kim, B. Byunghoon ...
  • A. J. Jara, A. F. Alcolea, M. A. Zamora, and ...
  • M. Kerschberger, Near Field Communication: A survey of safety and ...
  • F. Kvant and M. Kellner, A Development Environment for ARM ...
  • B. Lepojevic, B. Pavlovic, and A. Radulovic, Implementing NFC service ...
  • M. Mattsson, Security and Infrastructure for Mobile Phone Payments using ...
  • T. Nyman, B. McGillion, and N. Asokan, On Making Emerging ...
  • M. Riyazuddin, NFC: A review of the technology, applications and ...
  • M. Roland, Applying recent secure element relay attack scenarios to ...
  • O. Solsjö, Secure key management in a trusted domain on ...
  • G. Platform, TEE Secure Element API, Global Platform technical overview, ...
  • NVIDIA: Trusted Little Kernel (TLK), Available from: http://nv-tegra.nvidia.com/, 2015. ...
  • G. Platform, TEE Internal Core API Specification, Global Platform technical ...
  • G. Platform, TEE System Architecture, Global Platform technical overview, Version ...
  • نمایش کامل مراجع