【51CTO快译】Google Chromebook可以说是第一款针对消费者的移动瘦客户端,这款产品发布后收到的评论也多种多样。毕竟,我们花费500美元就能买到一台Windows 7的PC,这就很难理解为什么会有人愿意花同样的钱买一台除了一个浏览器其他啥都没的上网本。不过无论如何,Chromebook倒是一个增强移动设备安全的绝佳试验田。
近日,Google发布了一篇文章介绍Chromebook的安全机制。大多数Chromebook的安全策略集中在运行时环境,通过沙箱、增强的SSL证书验证、防XSS攻击等方式保护浏览器。这几项事实上是所有移动浏览器都应该具备的。不过更有意思的是Chromebook对于设备本身的防护措施。这些措施都是为了防止对OS内核的篡改——就好像iOS破解者搞越狱那样的篡改。
Chromebook使用了两种加密方式,分别针对远程攻击(通过互联网)和本地攻击(通过物理接触)。首先,跟很多企业用PC一样,Chromebook采用了一个信任平台模块(Trusted Platform Module)。这个芯片可以安全的创建并储存加密密钥(顺便说一句,Windows BitLocker用来加密系统卷的技术也是这个)。其次,Chromebook将固件储存在一个有两个分区的特制芯片上:一个是固定的只读卷,另一个是可读写分区。固件先在这第二个分区采用了8192字节的RSA密钥进行加密,然后储存在第一个只读分区上。所有的固件都需要通过这两步才能在系统上启动。然后,Chromebook还有一个代码验证步骤叫做Verified Boot(已验证启动),这个步骤确保所有的可执行代码都来自Chromium OS的源代码树,而不是来自一个攻击者或是别的什么不怀好意的人。所有这些措施都是为了防止系统代码被攻击者篡改。
这一系列安全机制将Chromebook上的原始代码、可信任的Chromium OS代码和来自非信任域的代码隔离开。然而,万一这些机制失效了怎么办?针对这种情况,Chromebook还有一个恢复模式(recovery mode)。根据Google的介绍,这个模式就是“通过一个插在USB接口的恢复设备来安装一套全新的系统。即使黑客成功篡改了系统的代码,植入了什么木马病毒之类的,用户仍然可以通过恢复模式来执行清除,将Chromebook恢复到原本的样子。”(51CTO编辑注:由于Chromebook数据都是在Google服务器上同步的,重装系统自然也不会牵扯到什么数据清空的问题)话说回来,苹果最新的Lion也有一个类似的互联网恢复模式。再加上Chrome的自动更新特性,可以说Chromebook无论在怎样恶劣的情况下都可以轻松的恢复系统。
这对于其他移动设备有什么启发?首先要说,通过将app放在沙箱中运行其实不是啥好主意,还不如学苹果那样将整个开发平台生态系统严格把控来的好。不过,通过一个只读的固件卷,以及仅从信任源进行固件和系统更新的设定实在是非常赞。再加上对用户文件系统进行了各种牢固的硬件加密,大大增加了入侵的难度。当然这个防护不是完美的,密钥仍然可以从内存中被抽取出来,不过毕竟给攻击者设置了一到门槛。
无论Chromebook的市场表现如何,它在安全方面的尝试将对未来移动设备的设计产生一定的影响。
原文:What Can Chromebook Teach Us About Mobile Security?
【编辑推荐】