2022-10-03 分類(lèi): 網(wǎng)站建設(shè)
隨著云計(jì)算的深入發(fā)展,邊緣計(jì)算得到產(chǎn)、學(xué)、研以及政府部門(mén)的高度關(guān)注,尤其是和邊緣計(jì)算節(jié)點(diǎn)相關(guān)的云邊緣、邊緣云、云化網(wǎng)關(guān)等問(wèn)題,值得重點(diǎn)研究。2019年11月,邊緣計(jì)算產(chǎn)業(yè)聯(lián)盟(ECC)與工業(yè)互聯(lián)網(wǎng)產(chǎn)業(yè)聯(lián)盟(AII)聯(lián)合發(fā)布了《邊緣計(jì)算安全白皮書(shū)》,該白皮書(shū)從邊緣安全的重要性和價(jià)值出發(fā),分析了典型價(jià)值場(chǎng)景下邊緣安全面臨的挑戰(zhàn)和需求特征,并提出了邊緣安全的參考框架和確保處理相應(yīng)安全問(wèn)題的方法組合。
邊緣安全存在12個(gè)挑戰(zhàn)
邊緣計(jì)算環(huán)境中潛在的攻擊窗口角度分析來(lái)看,邊緣接入(云-邊接入,邊-端接入),邊緣服務(wù)器(硬件、軟件、數(shù)據(jù)),邊緣管理(賬號(hào)、管理/ 服務(wù)接口、管理人員)等層面,是邊緣安全的大挑戰(zhàn)。
挑戰(zhàn)1:不安全的通信協(xié)議。
由于邊緣節(jié)點(diǎn)與海量、異構(gòu)、資源受限的現(xiàn)場(chǎng)/移動(dòng)設(shè)備大多采用短距離的無(wú)線通信技術(shù),邊緣節(jié)點(diǎn)與云服務(wù)器采用的多是消息中間件或網(wǎng)絡(luò)虛擬化技術(shù),這些協(xié)議大多安全性考慮不足。比如,在工業(yè)邊緣計(jì)算、企業(yè)和IoT 邊緣計(jì)算場(chǎng)景下,傳感器與邊緣節(jié)點(diǎn)之間存在著眾多不安全的通信協(xié)議(如:ZigBee、藍(lán)牙等),缺少加密、認(rèn)證等措施,易于被竊聽(tīng)和篡改;在電信運(yùn)營(yíng)商邊緣計(jì)算場(chǎng)景下,邊緣節(jié)點(diǎn)與用戶之間采用的是基于WPA2 的無(wú)線通信協(xié)議,云服務(wù)器與邊緣節(jié)點(diǎn)之間采用基于即時(shí)消息協(xié)議的消息中間件,通過(guò)網(wǎng)絡(luò)Overlay 控制協(xié)議對(duì)邊緣的網(wǎng)絡(luò)設(shè)備進(jìn)行網(wǎng)絡(luò)構(gòu)建和擴(kuò)展,考慮的主要是通信性能,對(duì)消息的機(jī)密性、完整性、真實(shí)性和不可否認(rèn)性等考慮不足。
挑戰(zhàn)2:邊緣節(jié)點(diǎn)數(shù)據(jù)易被損毀
由于邊緣計(jì)算的基礎(chǔ)設(shè)施位于網(wǎng)絡(luò)邊緣,缺少有效的數(shù)據(jù)備份、恢復(fù)、以及審計(jì)措施,導(dǎo)致攻擊者可能修改或刪除用戶在邊緣節(jié)點(diǎn)上的數(shù)據(jù)來(lái)銷(xiāo)毀某些證據(jù)。在企業(yè)和IoT 邊緣計(jì)算場(chǎng)景下,以交通監(jiān)管場(chǎng)景為例,路邊單元上的邊緣節(jié)點(diǎn)保存了附近車(chē)輛報(bào)告的交通事故視頻,這是事故取證的重要證據(jù)。罪犯可能會(huì)攻擊邊緣節(jié)點(diǎn)偽造證據(jù)以擺脫懲罰。再者,在電信運(yùn)營(yíng)商邊緣計(jì)算場(chǎng)景下,一旦發(fā)生用戶數(shù)據(jù)在邊緣節(jié)點(diǎn)/ 服務(wù)器上丟失或損壞,而云端又沒(méi)有對(duì)應(yīng)用戶數(shù)據(jù)的備份,邊緣節(jié)點(diǎn)端也沒(méi)有提供有效機(jī)制恢復(fù)數(shù)據(jù),則用戶只能被迫接受這種損失;如果上述情況發(fā)生在工業(yè)邊緣計(jì)算場(chǎng)景下,邊緣節(jié)點(diǎn)上數(shù)據(jù)的丟失或損壞將直接影響批量的工業(yè)生產(chǎn)和決策過(guò)程。
挑戰(zhàn)3:隱私數(shù)據(jù)保護(hù)不足
邊緣計(jì)算將計(jì)算從云遷移到臨近用戶的一端,直接對(duì)數(shù)據(jù)進(jìn)行本地處理和決策,在一定程度上避免了數(shù)據(jù)在網(wǎng)絡(luò)中長(zhǎng)距離的傳播,降低了隱私泄露的風(fēng)險(xiǎn)。然而,由于邊緣設(shè)備獲取的是用戶第一手?jǐn)?shù)據(jù),能夠獲得大量的敏感隱私數(shù)據(jù)。例如,在電信運(yùn)營(yíng)商邊緣計(jì)算場(chǎng)景下,邊緣節(jié)點(diǎn)的好奇用戶極容易收集和窺探到其他用戶的位置信息、服務(wù)內(nèi)容和使用頻率等。在工業(yè)邊緣計(jì)算、企業(yè)和IoT 邊緣計(jì)算場(chǎng)景下,邊緣節(jié)點(diǎn)相對(duì)于傳統(tǒng)的云中心,缺少有效的加密或脫敏措施,一旦受到黑客攻擊、嗅探和腐蝕,其存儲(chǔ)的家庭人員消費(fèi)、電子醫(yī)療系統(tǒng)中人員健康信息、道路事件車(chē)輛信息等將被泄露。
挑戰(zhàn)4:不安全的系統(tǒng)與組件
邊緣節(jié)點(diǎn)可以分布式承擔(dān)云的計(jì)算任務(wù)。然而,邊緣節(jié)點(diǎn)的計(jì)算結(jié)果是否正確對(duì)用戶和云來(lái)說(shuō)都存在信任問(wèn)題。在電信運(yùn)營(yíng)商邊緣計(jì)算場(chǎng)景下,尤其是在工業(yè)邊緣計(jì)算、企業(yè)和IoT 邊緣計(jì)算場(chǎng)景下,邊緣節(jié)點(diǎn)可能從云端卸載的是不安全的定制操作系統(tǒng),或者這些系統(tǒng)調(diào)用的是被敵手腐蝕了的供應(yīng)鏈上的第三方軟件或硬件組件。一旦攻擊者利用邊緣節(jié)點(diǎn)上不安全Host OS 或虛擬化軟件的漏洞攻擊 Host OS 或利用Guest OS,通過(guò)權(quán)限升級(jí)或者惡意軟件入侵邊緣數(shù)據(jù)中心,并獲得系統(tǒng)的控制權(quán)限,則惡意用戶可能會(huì)終止、篡改邊緣節(jié)點(diǎn)提供的業(yè)務(wù)或返回錯(cuò)誤的計(jì)算結(jié)果。如果不能提供有效機(jī)制驗(yàn)證卸載的系統(tǒng)和組件的完整性和計(jì)算結(jié)果的正確性,云可能不會(huì)將計(jì)算任務(wù)轉(zhuǎn)移到邊緣節(jié)點(diǎn),用戶也不會(huì)訪問(wèn)邊緣節(jié)點(diǎn)提供的服務(wù)。
挑戰(zhàn)5:身份、憑證和訪問(wèn)管理不足
身份認(rèn)證是驗(yàn)證或確定用戶提供的訪問(wèn)憑證是否有效的過(guò)程。在工業(yè)邊緣計(jì)算、企業(yè)和IoT 邊緣計(jì)算場(chǎng)景下,許多現(xiàn)場(chǎng)設(shè)備沒(méi)有足夠的存儲(chǔ)和計(jì)算資源來(lái)執(zhí)行認(rèn)證協(xié)議所需的加密操作,需要外包給邊緣節(jié)點(diǎn),但這將帶來(lái)一些問(wèn)題:終端用戶和邊緣計(jì)算服務(wù)器之間必須相互認(rèn)證,安全憑證如何產(chǎn)生和管理?在大規(guī)模、異構(gòu)、動(dòng)態(tài)的邊緣網(wǎng)絡(luò)中,如何在大量分布式邊緣節(jié)點(diǎn)和云中心之間實(shí)現(xiàn)統(tǒng)一的身份認(rèn)證和高效的密鑰管理?在電信運(yùn)營(yíng)商邊緣計(jì)算場(chǎng)景下,移動(dòng)終端用戶無(wú)法利用傳統(tǒng)的PKI 體制對(duì)邊緣節(jié)點(diǎn)進(jìn)行認(rèn)證,加上具有很強(qiáng)的移動(dòng)性,如何實(shí)現(xiàn)在不同邊緣節(jié)點(diǎn)間切換時(shí)的高效認(rèn)證?。此外,在邊緣計(jì)算環(huán)境下,邊緣服務(wù)提供商如何為動(dòng)態(tài)、異構(gòu)的大規(guī)模設(shè)備用戶接入提供訪問(wèn)控制功能,并支持用戶基本信息和策略信息的分布式的遠(yuǎn)程提供,以及定期更新。
挑戰(zhàn)6:賬號(hào)信息易被劫持
賬號(hào)劫持是一種身份竊取,主要目標(biāo)一般為現(xiàn)場(chǎng)設(shè)備用戶,攻擊者以不誠(chéng)實(shí)的方式獲取設(shè)備或服務(wù)所綁定的用戶特有的唯一身份標(biāo)識(shí)。賬號(hào)劫持通常通過(guò)釣魚(yú)郵件、惡意彈窗等方式完成。通過(guò)這種方式,用戶往往在無(wú)意中泄露自己的身份驗(yàn)證信息。攻擊者以此來(lái)執(zhí)行修改用戶賬號(hào)、創(chuàng)建新賬號(hào)等惡意操作。在工業(yè)邊緣計(jì)算、企業(yè)和IoT 邊緣計(jì)算場(chǎng)景下,用戶的現(xiàn)場(chǎng)設(shè)備往往與固定的邊緣節(jié)點(diǎn)直接相連,設(shè)備的賬戶通常采用的是弱密碼、易猜測(cè)密碼和硬編碼密碼,攻擊者更容易偽裝成合法的邊緣節(jié)點(diǎn)對(duì)用戶進(jìn)行釣魚(yú)、欺騙等操作。在電信運(yùn)營(yíng)商邊緣計(jì)算場(chǎng)景,用戶的終端設(shè)備經(jīng)常需要在不同邊緣節(jié)點(diǎn)之間移動(dòng)和頻繁地切換接入,攻擊者很容易通過(guò)入侵用戶已經(jīng)經(jīng)過(guò)的邊緣節(jié)點(diǎn),或者偽造成一個(gè)合法的邊緣節(jié)點(diǎn),截獲或非法獲取用戶認(rèn)證使用的賬號(hào)信息。
挑戰(zhàn)7:惡意的邊緣節(jié)點(diǎn)
在邊緣計(jì)算場(chǎng)景下,參與實(shí)體類(lèi)型多、數(shù)量大,信任情況非常復(fù)雜。攻擊者可能將惡意邊緣節(jié)點(diǎn)偽裝成合法的邊緣節(jié)點(diǎn),誘使終端用戶連接到惡意邊緣節(jié)點(diǎn),隱秘地收集用戶數(shù)據(jù)。此外,邊緣節(jié)點(diǎn)通常被放置在用戶附近,在基站或路由器等位置,甚至在WiFi 接入點(diǎn)的極端網(wǎng)絡(luò)邊緣,這使得為其提供安全防護(hù)變得非常困難,物理攻擊更有可能發(fā)生。例如:在電信運(yùn)營(yíng)商邊緣計(jì)算場(chǎng)景下,惡意用戶可能在邊緣側(cè)部署偽基站、偽網(wǎng)關(guān)等設(shè)備,造成用戶的流量被非法監(jiān)聽(tīng);在工業(yè)邊緣計(jì)算場(chǎng)景下,邊緣計(jì)算節(jié)點(diǎn)系統(tǒng)大多以物理隔離為主,軟件安全防護(hù)能力更弱,外部的惡意用戶更容易通過(guò)系統(tǒng)漏洞入侵和控制部分邊緣節(jié)點(diǎn),發(fā)起非法監(jiān)聽(tīng)流量的行為等;在企業(yè)和IoT 邊緣計(jì)算場(chǎng)景下,邊緣節(jié)點(diǎn)存在地理位置分散、暴露的情況,在硬件層面易受到攻擊。由于邊緣計(jì)算設(shè)備結(jié)構(gòu)、協(xié)議、服務(wù)提供商的不同,現(xiàn)有入侵檢測(cè)技術(shù)難以檢測(cè)上述攻擊。
挑戰(zhàn)8:不安全的接口和API
在云環(huán)境下,為了方便用戶與云服務(wù)交互,要開(kāi)放一系列用戶接口或API 編程接口,這些接口需防止意外或惡意接入。此外,第三方通常會(huì)基于這些接口或API來(lái)開(kāi)發(fā)更多有附加價(jià)值的服務(wù),這就會(huì)引入新一層的更復(fù)雜的API,同時(shí)風(fēng)險(xiǎn)也會(huì)相應(yīng)的增加。因此,無(wú)論是在工業(yè)邊緣計(jì)算、企業(yè)和IoT 邊緣計(jì)算場(chǎng)景下,還是在電信運(yùn)營(yíng)商邊緣計(jì)算場(chǎng)景下,邊緣節(jié)點(diǎn)既要向海量的現(xiàn)場(chǎng)設(shè)備提供接口和API,又要與云中心進(jìn)行交互,這種復(fù)雜的邊緣計(jì)算環(huán)境、分布式的架構(gòu),引入了大量的接口和API 管理,但目前的相關(guān)設(shè)計(jì)并沒(méi)有都考慮安全特性。
挑戰(zhàn)9:易發(fā)起分布式拒絕服務(wù)
在工業(yè)邊緣計(jì)算、企業(yè)和IoT 邊緣計(jì)算場(chǎng)景下,由于參與邊緣計(jì)算的現(xiàn)場(chǎng)設(shè)備通常使用簡(jiǎn)單的處理器和操作系統(tǒng),對(duì)網(wǎng)絡(luò)安全不重視,或者因設(shè)備本身的計(jì)算資源和帶寬資源有限,無(wú)法支持支持復(fù)雜的安全防御方案,導(dǎo)致黑客可以輕松對(duì)這些設(shè)備實(shí)現(xiàn)入侵,然后利用這些海量的設(shè)備發(fā)起超大流量的DDoS 攻擊。因此,對(duì)如此大量的現(xiàn)場(chǎng)設(shè)備安全的協(xié)調(diào)管理是邊緣計(jì)算的一個(gè)巨大挑戰(zhàn)。
挑戰(zhàn)10:易蔓延APT攻擊
APT 攻擊是一種寄生形式的攻擊,通常在目標(biāo)基礎(chǔ)設(shè)施中建立立足點(diǎn),從中秘密地竊取數(shù)據(jù),并能適應(yīng)防備APT 攻擊的安全措施。在邊緣計(jì)算場(chǎng)景下,APT 攻擊者首先尋找易受攻擊的邊緣節(jié)點(diǎn),并試圖攻擊它們和隱藏自己。更糟糕的是,邊緣節(jié)點(diǎn)往往存在許多已知和未知的漏洞,且存在與中心云端安全更新同步不及時(shí)的問(wèn)題。一旦被攻破,加上現(xiàn)在的邊緣計(jì)算環(huán)境對(duì)APT 攻擊的檢測(cè)能力不足,連接上該邊緣節(jié)點(diǎn)的用戶數(shù)據(jù)和程序無(wú)安全性可言。比傳統(tǒng)網(wǎng)絡(luò)APT 威脅更大的是,在工業(yè)邊緣計(jì)算、企業(yè)和IoT 邊緣計(jì)算場(chǎng)景下,由于現(xiàn)場(chǎng)設(shè)備和網(wǎng)絡(luò)的默認(rèn)設(shè)置大多不安全,邊緣中心又不能提供有效機(jī)制及時(shí)修改這些配置,使得APT 攻擊易感染面更大、傳播性也更強(qiáng),很容易蔓延到大量的現(xiàn)場(chǎng)設(shè)備和其他邊緣節(jié)點(diǎn)。
挑戰(zhàn)11:難監(jiān)管的惡意管理員
同云計(jì)算場(chǎng)景類(lèi)似,在工業(yè)邊緣計(jì)算、企業(yè)和IoT 邊緣計(jì)算、電信運(yùn)營(yíng)商邊緣計(jì)算等場(chǎng)景下,信任情況更加復(fù)雜,而且管理如此大量的IoT 設(shè)備/ 現(xiàn)場(chǎng)設(shè)備,對(duì)管理員來(lái)說(shuō)都是一個(gè)巨大的挑戰(zhàn),很可能存在不可信/ 惡意的管理員。出現(xiàn)這種情況的一種可能是管理員賬戶被黑客入侵,另一種可能是管理員自身出于其它的目的盜取或破壞系統(tǒng)與用戶數(shù)據(jù)。如果攻擊者擁有超級(jí)用戶訪問(wèn)系統(tǒng)和物理硬件的權(quán)限,他將可以控制邊緣節(jié)點(diǎn)整個(gè)軟件棧,包括特權(quán)代碼,如容器引擎、操作系統(tǒng)內(nèi)核和其他系統(tǒng)軟件,從而能夠重放、記錄、修改和刪除任何網(wǎng)絡(luò)數(shù)據(jù)包或文件系統(tǒng)等。加上現(xiàn)場(chǎng)設(shè)備的存儲(chǔ)資源有限,對(duì)惡意管理員的審計(jì)不足。
挑戰(zhàn)12:硬件安全支持不足
相比于云計(jì)算場(chǎng)景,在工業(yè)邊緣計(jì)算、企業(yè)和IoT 邊緣計(jì)算、電信運(yùn)營(yíng)商邊緣計(jì)算等場(chǎng)景下,邊緣節(jié)點(diǎn)遠(yuǎn)離云中心的管理,被惡意入侵的可能性大大增加,而且邊緣節(jié)點(diǎn)更傾向于使用輕量級(jí)容器技術(shù),但容器共享底層操作系統(tǒng),隔離性更差,安全威脅更加嚴(yán)重。因此,僅靠軟件來(lái)實(shí)現(xiàn)安全隔離,很容易出現(xiàn)內(nèi)存泄露或篡改等問(wèn)題?;谟布目尚艌?zhí)行環(huán)境TEEs(如Intel SGX, ARMTrustZone, and AMD 內(nèi)存加密技術(shù)等)目前在云計(jì)算環(huán)境已成為趨勢(shì),但是TEEs 技術(shù)在工業(yè)邊緣計(jì)算、企業(yè)和IoT 邊緣計(jì)算、電信運(yùn)營(yíng)商邊緣計(jì)算等復(fù)雜信任場(chǎng)景下的應(yīng)用,目前還存在性能問(wèn)題,在側(cè)信道攻擊等安全性上的不足仍有待探索。
邊緣安全的五大需求特征
邊緣計(jì)算作為一種新的技術(shù)理念重新定義了企業(yè)信息系統(tǒng)中云、管、端的關(guān)系,邊緣計(jì)算不是單一的部件,也不是單一的層次,而是涉及到EC-IaaS、EC-PaaS、EC-SaaS的端到端開(kāi)放平臺(tái)。邊緣計(jì)算網(wǎng)絡(luò)架構(gòu)的變遷必然也對(duì)安全提出了與時(shí)俱進(jìn)的需求,為了支撐邊緣計(jì)算環(huán)境下的安全防護(hù)能力,邊緣安全需要滿足需求特征。
第一,海量特征。
包括海量的邊緣節(jié)點(diǎn)設(shè)備、海量的連接、海量的數(shù)據(jù),圍繞海量特征,邊緣安全需要考慮特性與能力構(gòu)建。
1、高吞吐:
由于邊緣網(wǎng)絡(luò)中連接的設(shè)備數(shù)量大、物理連接條件和連接方式多樣,有些具有移動(dòng)性,接入和交互頻繁,要求相關(guān)的安全服務(wù)突破接入延遲和交互次數(shù)限制,即邊緣節(jié)點(diǎn)的安全接入服務(wù)應(yīng)具有高吞吐量??刹捎玫慕鉀Q方案包括支持輕量級(jí)加密的安全接入?yún)f(xié)議,支持無(wú)縫切換接入的動(dòng)態(tài)高效認(rèn)證方案。
2、可擴(kuò)展:
隨著邊緣網(wǎng)絡(luò)中接入設(shè)備數(shù)量劇增,設(shè)備上運(yùn)行著多樣的應(yīng)用程序并生成大量的數(shù)據(jù),要求相關(guān)安全服務(wù)能夠突破可支持的大接入規(guī)模限制,即邊緣節(jié)點(diǎn)的資源管理服務(wù)應(yīng)具有可擴(kuò)展性。可采用的解決方案包括物理資源虛擬化、跨平臺(tái)資源整合、支持不同用戶請(qǐng)求的資源之間安全協(xié)作和互操作等。
3、自動(dòng)化:
由于邊緣網(wǎng)絡(luò)中海量的設(shè)備上運(yùn)行著多樣化的系統(tǒng)軟件與應(yīng)用程序,安全需求也多樣化,要求相關(guān)安全服務(wù)能夠突破管理人員限制,即邊緣側(cè)的設(shè)備安全管理應(yīng)具有自動(dòng)化。可采用的解決方案包括邊緣節(jié)點(diǎn)對(duì)連接的設(shè)備實(shí)現(xiàn)自動(dòng)化的安全配置、自動(dòng)化的遠(yuǎn)程軟件升級(jí)和更新、自動(dòng)化的入侵檢測(cè)等。
4、智能化:
由于邊緣網(wǎng)絡(luò)中接入設(shè)備數(shù)量大,生成和存儲(chǔ)大量的數(shù)據(jù),可以彌補(bǔ)云中心大數(shù)據(jù)分析時(shí)延性高、周期性長(zhǎng)、網(wǎng)絡(luò)耗能?chē)?yán)重等缺陷,要求相關(guān)安全服務(wù)能夠突破數(shù)據(jù)處理能力限制,即邊緣節(jié)點(diǎn)的安全服務(wù)應(yīng)智能化??刹捎玫慕鉀Q方案包括云邊協(xié)同的安全存儲(chǔ)/ 安全多方計(jì)算、差分隱私保護(hù)等。
5、透明:
由于邊緣設(shè)備的硬件能力和軟件類(lèi)型呈多樣化,安全需求也呈多樣化,要求相關(guān)安全服務(wù)能夠突破對(duì)復(fù)雜設(shè)備類(lèi)型管理能力的限制,即邊緣節(jié)點(diǎn)對(duì)不同設(shè)備安全機(jī)制的配置應(yīng)具有透明性??刹捎玫慕鉀Q方案包括邊緣節(jié)點(diǎn)可對(duì)不同設(shè)備安全威脅實(shí)現(xiàn)自動(dòng)識(shí)別、安全機(jī)制的自動(dòng)部署、安全策略的自動(dòng)更新等。
第二,異構(gòu)特征。
包括計(jì)算的異構(gòu)性、平臺(tái)的異構(gòu)性、網(wǎng)絡(luò)的異構(gòu)性以及數(shù)據(jù)的異構(gòu)性,圍繞異構(gòu)特征,邊緣安全需要考慮相關(guān)特性與能力構(gòu)建。
無(wú)縫對(duì)接:
邊緣網(wǎng)絡(luò)中存在大量異構(gòu)的網(wǎng)絡(luò)連接和平臺(tái),邊緣應(yīng)用中也存在大量的異構(gòu)數(shù)據(jù),要求相關(guān)安全服務(wù)能夠突破無(wú)縫對(duì)接限制,提供統(tǒng)一的安全接口,包括網(wǎng)絡(luò)接入、
資源調(diào)用和數(shù)據(jù)訪問(wèn)接口。可采用的解決方案:
基于軟件定義思想實(shí)現(xiàn)硬件資源的虛擬化和管理功能的可編程,即將硬件資源抽象為虛擬資源,提供標(biāo)準(zhǔn)化接口對(duì)虛擬資源進(jìn)行統(tǒng)一安全管理和調(diào)度,實(shí)施統(tǒng)一的接入認(rèn)證和API 訪問(wèn)控制。
互操作:
邊緣設(shè)備具有多樣性和異構(gòu)性,在無(wú)線信號(hào)、傳感器、計(jì)算能耗、存儲(chǔ)等方面具有不同的能力,通常會(huì)產(chǎn)生不可忽略的開(kāi)銷(xiāo),并產(chǎn)生實(shí)現(xiàn)/ 操作復(fù)雜性。要求相關(guān)安全服務(wù)能夠突破互操作性限制,提供設(shè)備的注冊(cè)和標(biāo)識(shí),可采用的解決方案包括設(shè)備的統(tǒng)一安全標(biāo)識(shí),資源的發(fā)現(xiàn)、注冊(cè)和安全管理等。
透明:
由于邊緣設(shè)備的硬件能力和軟件類(lèi)型呈多樣化,安全需求也呈多樣化,要求相關(guān)安全服務(wù)能夠突破對(duì)復(fù)雜設(shè)備類(lèi)型管理能力的限制,即邊緣節(jié)點(diǎn)對(duì)不同設(shè)備安全機(jī)制的配置應(yīng)具有透明性。可采用的解決方案包括邊緣節(jié)點(diǎn)可對(duì)不同設(shè)備安全威脅實(shí)現(xiàn)自動(dòng)識(shí)別、安全機(jī)制的自動(dòng)部署、安全策略的自動(dòng)更新等。
第三,資源約束特征。
包括計(jì)算資源約束、存儲(chǔ)資源約束以及網(wǎng)絡(luò)資源約束,從而帶來(lái)安全功能和性能上的約束。圍繞資源約束特征,邊緣安全需要考慮下述特性與能力構(gòu)建。
輕量化:
由于邊緣節(jié)點(diǎn)通常采用低端設(shè)備,存在計(jì)算、存儲(chǔ)和網(wǎng)絡(luò)資源受限、不支持額外的硬件安全特性(如TPM、HSM、SGX enclave、硬件虛擬化等)限制,現(xiàn)有云安全防護(hù)技術(shù)并不能完全適用,需要提供輕量級(jí)的認(rèn)證協(xié)議、系統(tǒng)安全加固、數(shù)據(jù)加密和隱私保護(hù)、以及硬件安全特性軟件模擬方法等技術(shù)。
云邊協(xié)同:
由于邊緣節(jié)點(diǎn)的計(jì)算和存儲(chǔ)資源受限,存在可管理的邊緣設(shè)備規(guī)模和數(shù)據(jù)規(guī)模限制,且許多終端設(shè)備具有移動(dòng)性(如車(chē)聯(lián)網(wǎng)等),脫離云中心將無(wú)法為這些設(shè)備提供全方位的安全防護(hù),需要提供云邊協(xié)同的身份認(rèn)證、數(shù)據(jù)備份和恢復(fù)、聯(lián)合機(jī)器學(xué)習(xí)隱私保護(hù)、入侵檢測(cè)等技術(shù)。
第四,分布式特征。
邊緣計(jì)算更靠近用戶側(cè),天然具備分布式特征。圍繞分布式特征,邊緣安全需要考慮下述特性與能力構(gòu)建。
自治:
與傳統(tǒng)云中心化管理不同,邊緣計(jì)算具有多中心、分布式特點(diǎn),因而在脫離云中心的離線情況下,可以損失部分安全能力,進(jìn)行安全自治,或者說(shuō)具有本地存活的能力。需要提供設(shè)備的安全識(shí)別、設(shè)備資源的安全調(diào)度與隔離、本地敏感數(shù)據(jù)的隱私保護(hù)、本地?cái)?shù)據(jù)的安全存儲(chǔ)等功能。
邊邊協(xié)同:
由于邊緣計(jì)算的分布式特性,加上現(xiàn)場(chǎng)設(shè)備的移動(dòng)性(經(jīng)過(guò)多個(gè)邊緣計(jì)算節(jié)點(diǎn),甚至跨域/多邊緣中心)、以及現(xiàn)場(chǎng)環(huán)境/ 事件的變化,使得服務(wù)的需求(如智能交通)也發(fā)生變化,因此在安全方面也需要提供邊邊協(xié)同的安全策略管理。
可信硬件支持:
邊緣節(jié)點(diǎn)連接的設(shè)備(如移動(dòng)終端、IoT 設(shè)備)主要是無(wú)線連接和具有移動(dòng)性,會(huì)出現(xiàn)頻繁的、跨邊緣節(jié)點(diǎn)的接入或退出情況,導(dǎo)致不斷變化的拓?fù)浜屯ㄐ艞l件,松耦合和不穩(wěn)定的架構(gòu),易受賬號(hào)劫持、不安全系統(tǒng)與組件等威脅,需要提供輕量級(jí)可信硬件支持的強(qiáng)身份認(rèn)證、完整性驗(yàn)證與恢復(fù)等。
自適應(yīng):
邊緣節(jié)點(diǎn)動(dòng)態(tài)地?zé)o線連接大量、不同類(lèi)型的設(shè)備,每個(gè)設(shè)備上嵌入或安裝了不同的系統(tǒng)、組件和應(yīng)用程序,它們具有不同的生命周期和服務(wù)質(zhì)量(QoS)要求,使得對(duì)邊緣節(jié)點(diǎn)資源的需求和安全的需求也發(fā)生動(dòng)態(tài)變化。需要提供靈活的安全資源調(diào)度、多策略的訪問(wèn)控制、多條件加密的身份認(rèn)證方案等。
第五,實(shí)時(shí)性特征。
邊緣計(jì)算更靠近用戶側(cè),能夠更好的滿足實(shí)時(shí)性應(yīng)用和服務(wù)的需求。圍繞實(shí)時(shí)性特征,邊緣安全需要考慮下述特性與能力構(gòu)建。
低延遲:
邊緣計(jì)算能夠降低服務(wù)延遲,但是許多邊緣計(jì)算場(chǎng)景(如工業(yè)、物聯(lián)網(wǎng)等)僅能提供時(shí)間敏感服務(wù),專(zhuān)有的網(wǎng)絡(luò)協(xié)議或規(guī)約在設(shè)計(jì)時(shí)通常只強(qiáng)調(diào)通信的實(shí)時(shí)性及可用性,對(duì)安全性普遍考慮不足,安全機(jī)制的增加必將對(duì)工業(yè)實(shí)時(shí)性造成影響。需要提供輕量級(jí)、低延遲的安全通信協(xié)議。
容錯(cuò):
邊緣節(jié)點(diǎn)可以收集、存儲(chǔ)與其連接現(xiàn)場(chǎng)設(shè)備的數(shù)據(jù),但是缺乏數(shù)據(jù)備份機(jī)制,數(shù)據(jù)的不可用將直接影響服務(wù)的實(shí)時(shí)性。需要提供輕量級(jí)、低時(shí)延的數(shù)據(jù)完整性驗(yàn)證和恢復(fù)機(jī)制,以及高效的冗余備份機(jī)制,確保設(shè)備故障或數(shù)據(jù)損壞、丟失時(shí),能夠在限定的時(shí)間內(nèi)快速恢復(fù)受影響/ 被損毀數(shù)據(jù)的可用性。
彈性:
邊緣計(jì)算節(jié)點(diǎn)和現(xiàn)場(chǎng)設(shè)備均容易受到各種攻擊,需要經(jīng)常對(duì)系統(tǒng)、組件和應(yīng)用程序進(jìn)行升級(jí)和維護(hù),但這將直接影響服務(wù)的實(shí)時(shí)性。需要提供支持業(yè)務(wù)連續(xù)性的軟件在線升級(jí)和維護(hù)、系統(tǒng)受到攻擊或破壞后的動(dòng)態(tài)可信恢復(fù)機(jī)制。
邊緣安全參考框架
邊緣安全參考框架1.0
為了應(yīng)對(duì)上述邊緣安全面臨的挑戰(zhàn),同時(shí)滿足相應(yīng)的安全需求和特征,需要提供相應(yīng)的參考框架和關(guān)鍵技術(shù),且參考框架需要擁有如下的能力:
安全功能適配邊緣計(jì)算的特定架構(gòu),且能夠靈活部署與擴(kuò)展;
能夠容忍一定程度和范圍內(nèi)的功能失效,但基礎(chǔ)功能始終保持運(yùn)行,且整個(gè)系統(tǒng)能夠從失敗中快速完全恢復(fù);
考慮邊緣計(jì)算場(chǎng)景獨(dú)特性,安全功能可以部署在各類(lèi)硬件資源受限的IoT 設(shè)備中;
在關(guān)鍵的節(jié)點(diǎn)設(shè)備(例如邊緣網(wǎng)關(guān))實(shí)現(xiàn)網(wǎng)絡(luò)與域的隔離,對(duì)安全攻擊和風(fēng)險(xiǎn)范圍進(jìn)行控制,避免攻擊由點(diǎn)到面擴(kuò)展;
持續(xù)的安全檢測(cè)和響應(yīng)無(wú)縫嵌入到整個(gè)邊緣計(jì)算架構(gòu)中。根據(jù)上述考量,邊緣安全框架的設(shè)計(jì)需要在不同層級(jí)提供不同的安全特性,將邊緣安全問(wèn)題分解和細(xì)化,直觀地體現(xiàn)邊緣安全實(shí)施路徑,便于聯(lián)盟成員和供應(yīng)商根據(jù)自己的業(yè)務(wù)類(lèi)型參考實(shí)施,并驗(yàn)證安全框架的適用性,提出如下的邊緣安全參考框架1.0:
邊緣安全參考框架的主要內(nèi)容包括:
邊緣安全參考框架覆蓋了邊緣安全類(lèi)別、典型價(jià)值場(chǎng)景、邊緣安全防護(hù)對(duì)象。針對(duì)不同層級(jí)的安全防護(hù)對(duì)象,提供相應(yīng)的安全防護(hù)功能,進(jìn)而保障邊緣安全。另外,對(duì)于有高安全要求的邊緣計(jì)算應(yīng)用,還應(yīng)考慮如何通過(guò)能力開(kāi)放,將網(wǎng)絡(luò)的安全能力以安全服務(wù)的方式提供給邊緣計(jì)算APP。邊緣安全防護(hù)對(duì)象覆蓋邊緣基礎(chǔ)設(shè)施、邊緣網(wǎng)絡(luò)、邊緣數(shù)據(jù)、邊緣應(yīng)用、邊緣安全全生命周期管理以及邊云協(xié)同安全“5+1”個(gè)層次;統(tǒng)籌考慮了信息安全(Security)、功能安全(Safety)、隱私(Privacy)、可信(Trust)四大安全類(lèi)別以及需求特征;圍繞工業(yè)邊緣計(jì)算、企業(yè)與IoT 邊緣計(jì)算和電信運(yùn)營(yíng)商邊緣計(jì)算三大典型的價(jià)值場(chǎng)景的特殊性,分析其安全需求,支撐典型價(jià)值場(chǎng)景下的安全防護(hù)能力建設(shè)。
總結(jié):對(duì)于具體的邊緣計(jì)算應(yīng)用場(chǎng)景的安全,還需根據(jù)應(yīng)用的需求進(jìn)行深入分析,并非所有的場(chǎng)景下都涉及到上述安全功能模塊,結(jié)合具體的使用場(chǎng)景,邊緣安全的防護(hù)功能需求會(huì)有所不同,即使是同一種安全防護(hù)能力,在與不同場(chǎng)景結(jié)合時(shí)其能力與內(nèi)涵也會(huì)不盡相同。
分享標(biāo)題:邊緣計(jì)算成功落地的首要前提是邊緣安全
分享網(wǎng)址:http://jinyejixie.com/news37/201237.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供微信小程序、網(wǎng)站排名、面包屑導(dǎo)航、ChatGPT、軟件開(kāi)發(fā)、靜態(tài)網(wǎng)站
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容