راه حل پیشنهادی جلوگیری از حمله رله در گوشی تلفن همراه با استفاده از TEE

Publish Year: 1397
نوع سند: مقاله ژورنالی
زبان: Persian
View: 453

This Paper With 19 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_PADSA-6-1_002

تاریخ نمایه سازی: 30 فروردین 1399

Abstract:

نرم افزار کیف پول گوگل که از فناوری NFC استفاده می کند، در سال های اخیر توجه بسیاری از کاربران را جهت پرداخت، به خود جلب کرده است. این نرم افزار بر روی سیستم عامل تلفن همراه بدون درنظرگرفتن تمهیدات امنیتی نصب و اجرا می شود و از المان امن به-عنوان محل مناسبی جهت ذخیره اطلاعات مالی کاربران استفاده می نماید. بنابراین، این نرم افزار به راحتی در معرض ریسک های امنیتی فراوانی از جمله حمله رله قرار می گیرد. در نتیجه، تامین امنیت در کاربرد مذکور همواره یکی از مهم ترین چالش ها محسوب می شود. یکی ازمکانیزم های مناسب برای تامین امنیت، اجرا و نصب ایزوله نرم افزار است. اما پیش از اجرا و نصب ایزوله نرم افزار ابتدا باید گوشی تلفن همراه به محیط امنی مجهز گردد که این محیط امن توسط محیط اجرای قابل اعتماد (TEE) تامین می گردد. در این مقاله، یک روش احرازهویت دوطرفه متقارن بین المان امن و ترمینال بر روی تلفن های مجهز به پردازنده با دو محیط اجرایی (TEE/REE) جهت مدیریت اجرای نرم افزار کیف پول گوگل پیشنهاد شده است. روش پیشنهادی نه تنها سبب بهبود امنیت نرم افزار کیف پول گوگل در برابر حمله رله می گردد بلکه نرم افزارهای مشابه نیز می توانند با استفاده از این روش امنیت خود را در برابر این نوع حملات فراهم نمایند.

Keywords:

فناوریNFC , کیف پول گوگل , المان امن , حمله رله , محیط اجرای مورد اعتماد(TEE)

Authors

سمیرا طارمی

دانشگاه شاهد

محمد علی دوستاری

دانشگاه شاهد

صادق حاجی محسنی

دانشگاه شاهد

مریم میابی جغال

دانشگاه شاهد

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • S. Taremi, A solution to increase the security on smart ...
  • G. Arfaoui, S. Gharout, and J. Traore, Trusted Execution Environments: ...
  • N. Asokan, L. Davi, A. Dmitrienko, S. Heuser, K. Kostiainen, ...
  • S. A. Bailey, D. Felton, V. Galindo, F. Hauswirth, J. ...
  • J. Bech, LCU14-103: How to create and run Trusted Applications ...
  • A. Chin, R. Palatucci, and J. Powers, Google Wallet, Available ...
  • J.-E. Ekberg, K. Kostiainen, and N. Asokan, The Untapped Potential ...
  • J. E. Ekberg, Securing Software Architectures for Trusted Processor Environments, ...
  • R. Elicitation Vermaas, T. Tervonen, Y. Zhang, and J. Siljee, ...
  • J. Jang, S. Kong, M. Kim, D. Kim, B. Byunghoon ...
  • A. J. Jara, A. F. Alcolea, M. A. Zamora, and ...
  • M. Kerschberger, Near Field Communication: A survey of safety and ...
  • F. Kvant and M. Kellner, A Development Environment for ARM ...
  • B. Lepojevic, B. Pavlovic, and A. Radulovic, Implementing NFC service ...
  • M. Mattsson, Security and Infrastructure for Mobile Phone Payments using ...
  • T. Nyman, B. McGillion, and N. Asokan, On Making Emerging ...
  • M. Riyazuddin, NFC: A review of the technology, applications and ...
  • M. Roland, Applying recent secure element relay attack scenarios to ...
  • O. Solsjö, Secure key management in a trusted domain on ...
  • G. Platform, TEE Secure Element API, Global Platform technical overview, ...
  • NVIDIA: Trusted Little Kernel (TLK), Available from: http://nv-tegra.nvidia.com/, 2015. ...
  • G. Platform, TEE Internal Core API Specification, Global Platform technical ...
  • G. Platform, TEE System Architecture, Global Platform technical overview, Version ...
  • نمایش کامل مراجع