浅谈基于边缘计算的安全防护设计

2020-07-20 03:24张玮乐勇
科学与信息化 2020年16期
关键词:边缘计算物联网

张玮 乐勇

摘 要 边缘计算已逐渐渗透到社会各个领域,边缘计算具有分布式、异构型、计算和存储资源相对有限等特性,然而作为一种新型的计算架构其安全问题还未得到有效改善,本文主要对当前边缘计算面临的安全威胁形势以及典型的防护手段与能力进行分析与阐述。

关键词 边缘计算;物联网;边缘安全防护

引言

当今,云计算、物联网、大数据、人工智能等技术迅猛发展,ZigBee、BlueTooth、 5G/6G等通信手段的助力驱动,物联、数联、智联驱势已然呈现,我们正面向“万物互联、万物感知”的新时代。随着接入网络的设备数量激增,传输的数据也在爆炸式增长,传统的云计算中心已无法满足低时延、密集化的网络接入和服务需求,边缘计算作为减轻云计算中心负载的缓冲方式越来越受到重视,其面临的安全威胁也十分严峻。

1面临的安全威胁分析

边缘计算作为云体系“最后一公里”的重要实施区域,必然面临的是庞杂的边缘设备接入、多样的信息感知与采集手段、形态不一的多域接入环境,研究在边缘计算环境中潜在的攻击形态与方式,应结合边缘计算部署框架。

1.1 边缘计算部署架构

2017年11月份,工业互联网产业联盟和边缘计算联盟联合发布了边缘计算参考架构2.0白皮书,提出[1]边缘计算通用参考架构,包含边缘计算节点、边缘数据中心、业务/数据编排和智能应用共四个横向层次及管理服务、安全服务和数据全生命周期管理等纵向管理功能。

1.2 常见的安全威胁分析

(1)边缘节点设备安全威胁

1)接入端侵入控制

边缘节点连接的设备主要是无线连接并具有可移动性,会出现频繁的、跨边缘节点的接入和退出情况,导致拓扑和通信条件不断变化,同时又因为远离云中心的管理,接入端被恶意入侵的可能性大大增加。

2)系统与组件不可控

边缘节点动态的连接大量、不同类型的设备,每个设备上嵌入或安装了不同的系统、组建和应用程序,边缘节点从云端安装的如果是不安全的定制操作系统,攻击者会通过边缘节点的系统漏洞进行肆意篡改攻击。

(2)边缘网络安全风险

1)网络渗透入侵

边缘计算网络类型与传统云计算网络相比更加丰富、数据实时交互频繁,传统的网络安全技术很难抵御这种多元、跨域、分层的攻击和入侵,攻击者会通过对网络实施检测、规避、诱骗、控制、非法监听流量的等行为,修改/伪造的边缘设备可以作为合法边缘设备来获取、处理、发送或重定向数据分组。

2)分布式拒绝服务

边缘设备本身的计算资源与带宽资源有限,攻击者入侵后利用合理的服務请求发起DDos攻击,通过填充式手段优先或饱和占用过多的服务资源,让合法的边缘设备无法得到系统服务响应,最终导致边缘设备运行缓慢甚至宕机情况。

(3)边缘数据安全风险

1)边缘节点数据易破坏

网络边缘设备产生的海量级数据如果采取透明式传输,缺少有效加密与完整性审计手段,极易造成数据丢失与泄露,缺乏备份与恢复机制,就会因数据的易获取、修改、伪造再注入等非法操作带来数据一系列安全性问题。

2)隐私数据保护不足

网络边缘数据涉及个人隐私,在边缘计算网络数据交互过程中,攻击者通过新型网络攻击实施窃听、渗透、侧心道攻击、篡改等破坏手段,导致用户的隐私、使用信息和密码的泄露。

(4)边缘应用安全

1)身份识别与账户管理

在大规模、异构、动态的边缘网络中,攻击者可利用弱密码、硬编码密码弱点伪造身份与账户对边缘节点实施钓鱼、欺骗等攻击操作。因此,终端用户和边缘应用服务之间需统一的身份授权认证和高效的密钥管理,提供访问控制功能,对用户账号进行安全管理与权限分配。

2)不安全的接口和API

智能应用的多元化发展必然有丰富的API编程接口,边缘数据中心既要面对大量的边缘设备接口又要与上层应用实现对接,在分布式架构的复杂环境下,众多的接口与API接口管理都缺乏安全性考虑,很容易被意外或恶意的接入。

2安全防护手段分析

边缘计算安全白皮书中提出采用分层防护方式对不同安全防护对象,提供相应的安全防护功能,进而保障边缘安全[2]。边缘安全防护架构如图1所示。

2.1 边缘基础设施安全

边缘基础设施需为整个边缘计算节点提供可靠的软硬件基础及边缘计算操作系统。典型的可执行环境TEE作为可靠技术之一,采用硬件虚拟化技术将硬件和软件资源划分为安全和非安全两个区域,在执行前做完整性验证,确保应用没有被篡改。边缘计算操作系统向下需要管理异构的计算资源,向上需要处理大量的异构数据以及多用的应用负载,如机器人操作系统(ROS)、无人机引入数据分发服务(DDS)提供硬件抽象和驱动、消息通信标准、软件包安全管理等一系列工具。

2.2 边缘网络安全

边缘网络的[3]主动防御区别与以往的入侵防御技术,基于拟态防御合移动目标防御技术发展形成动态网络,通过轮转发送方和接受方的IP地址来保密信息和避免网络攻击;蜜罐类攻击诱捕验证技术主要针对APT等位置攻击具有高级复杂、持续、目标针对性强的特点,通过在系统中布置一些具有漏洞的主机或者网络服务作为诱饵欺骗攻击方,使攻击方对这些诱饵实施攻击,防御方捕获这些攻击行为。

2.3 边缘数据安全

边缘设备产生的隐私数据保护,需将传统的隐私保护方案和边缘计算环境中的边缘数据处理特性相结合,常规流程是由数据所有者预先对外包数据进行加密处理和上传操作,并在需要时由数据使用者解密。传统的加密算法包括对称加密算法和非对称加密算法,但传统加密算法加密后的数据可操作性低,对后续的数据处理造成很大阻碍,目前比较常用的数据加密算法有基于属性加密(ABE)、代理重加密(PRE)和全动态加密(FHE)算法等。

2.4 边缘应用安全

基于身份认证与密码学可对边缘安全应用服务进行安全保护,用户身份认证的技术分为两类:简单认证机制和强认证机制。简单的认证中认证方只对被认证方的名字和口令进行一致性的验证,一般解决办法是使用一次性口令(OTP,One-Time Password)[4]机制。强认证机制运用多种加密手段来保护认证过程中相互交换的信息,其中,Kerberos协议是此类认证协议中比较完善、较具优势的协议,得到了广泛的应用。

3结束语

由于边缘计算安全防护涉及多个层面多种技术,目前尚未形成统一的国际标准。总体上看防御措施仍滞后于攻击,同时需考虑当前边缘计算实行性、时效性等开放环境的高要求,防御效能与可靠性之间的矛盾也会长期存在,在智联世界的未来还要持续摸索,不断探求两者之间的最佳平衡。

参考文献

[1] 佚名.边缘计算参考架构 2.0[ED/OL]. http://www.ecconsortium.org/Uploads/file/20171128/1511871147942955.pdf,2017-11-1.

[2] 佚名.边缘云计算技术及标准化白皮书(2018)[ED/OL].http://www.cesi.cn/201812/4591.html,2018-12-14.

[3] 杨正东,曾梦岐,王坚,等.数据链安全保密体系[J].指挥信息系统与技术,2018(6):42-45.

[4] 蒋诚智,马潇潇,朱立新,等.基于安全生命周期的网络安全审查架构[J].指挥信息系统与技术,2016(7):14.

猜你喜欢
边缘计算物联网
面向5G MEC边缘云的CDN下沉方案
区块链技术在物联网中的应用分析
边缘计算下移动智能终端隐私数据的保护方法
边缘计算在农业物联网中的应用
从“边缘计算”看未来企业办公场景
基于高职院校物联网技术应用人才培养的思考分析
基于LABVIEW的温室管理系统的研究与设计
论智能油田的发展趋势及必要性
中国或成“物联网”领军者